Start Empfohlen Warum Threat Intelligence der Schlüssel zur Zukunft der Cybersicherheit ist

Warum Threat Intelligence der Schlüssel zur Zukunft der Cybersicherheit ist [Q&A]

4
0


Da sich Bedrohungen ständig weiterentwickeln, müssen Sicherheitsanbieter Schritt halten. Das bedeutet, aktuelle Informationen zu haben und schnell darauf reagieren zu können.

Der Schlüssel dazu sind effektive Bedrohungsinformationen. Wir sprachen mit Anuj Goel, Mitbegründer und CEO von Cyware um mehr über Threat Intelligence zu erfahren und warum die gemeinsame Nutzung der Schlüssel ist, um das Beste daraus zu machen.

BN: Warum ist der Austausch von Bedrohungsinformationen für die Cybersicherheitsbranche so wichtig?

AG: So wie Cybersicherheitsanbieter innovativ sind, um die Effizienz für ihre Kunden zu steigern, entwickeln sich auch Angreifer – indem sie ihre Methoden entwickeln, um ihre Ziele zu stören und ihre Bemühungen zu monetarisieren. Um an der Spitze zu bleiben, benötigen Unternehmen aktuelle Informationen zu neu auftretenden Bedrohungen, neuen Techniken und sind unerlässlich, um zu verstehen, wie die Abwehrkräfte eines Teams aufgebaut sind, um einem gezielten Angriff standzuhalten.

Aus diesem Grund muss das Konzept des Teilens und der intelligenten Zusammenarbeit rund um Bedrohungsinformationen als Standardpraxis mehr an Bedeutung gewinnen. Die Fähigkeit, relevante, kuratierte und umsetzbare Bedrohungsinformationen auszutauschen, ermöglicht es der Branche, die Verteidigung gemeinsam zu verbessern, indem sie konsequent umsetzbare Informationen zu neuen Angriffen und Bedrohungen teilt. Umsetzbare Bedrohungsinformationen stärken das Bewusstsein für neue Bedrohungen und die Effektivität der eingesetzten Technologien, die letztendlich das Cybersicherheitsprogramm eines Unternehmens als Ganzes verbessern.

Tatsächlich hat der verbesserte Austausch von Bedrohungsinformationen als integraler Bestandteil einer effektiven Cybersicherheitsstrategie, die Präsident Joe Biden unterzeichnet hat, erhebliche Aufmerksamkeit auf sich gezogen oberster Befehl im Mai für mehr davon plädieren. Die EO zielte speziell auf die Cyber-Schwächen der Vereinigten Staaten ab und wurde letztendlich entwickelt, um den Bedrohungsaustausch zwischen der Regierung und privaten Unternehmen zu stärken.

Das Endergebnis? Cybersicherheit ist ein Teamsport – bei dem es um die Industrie vs. Angreifer geht. Wenn die Branche zusammenarbeiten, um sich gegenseitig besser und effektiver zu machen, werden die Abwehrkräfte verbessert und Vermögenswerte können auf breiter Front angemessener geschützt werden.

BN: Was ermöglicht der Austausch von Bedrohungsinformationen der Branche?

AG: Threat Intelligence hat eine kurze Haltbarkeit. Durch den ständigen Austausch aktualisierter, neuer Informationen darüber, wie Unternehmen von Angreifern angegriffen werden, ermöglicht es der Branche, auf eine kollektive Verteidigung hinzuarbeiten – bei der alle Beteiligten ständig über aktuelle Informationen über Angriffsvektoren verfügen und entscheidende Maßnahmen ergreifen können.

Dies sieht oft so aus, als ob bösartige IPs oder URLs auf der Grundlage von Informationen blockiert werden, die eine andere Einheit mit Ihrem Sicherheitsteam in Bezug auf eine kürzlich durchgeführte Angriffskampagne teilt – oder einige andere spezifische strategische Schritte. Die Fähigkeit, proaktive und entschlossene Maßnahmen zu ergreifen, ermöglicht es Sicherheitsteams, sich durch den proaktiven Schutz des Unternehmens zu echten Business Enablern zu entwickeln.

BN: Wie hat sich die Bedrohungslandschaft in den letzten zehn Jahren verändert?

AG: Insgesamt hat sich die Bedrohungslandschaft im letzten Jahr deutlich weiterentwickelt, stärker als in den vorangegangenen neun Jahren, bis zu einem Punkt, an dem gezielte Angriffe kritische Infrastrukturen sowie globale Systeme, die die größten Unternehmen der Welt antreiben, lahmlegen. Dies ist von Bedeutung, da Unternehmen zuvor um den Schutz von Daten besorgt waren, damit PII, Finanzunterlagen und sogar EHRs nicht durchgesickert und/oder auf dem Schwarzmarkt verkauft werden.

Die Einführung von Ransomware-Angriffen vor sieben Jahren hat die disruptiven Fähigkeiten von Angreifern verstärkt, indem sie es ihnen ermöglichten, Unternehmen ins Visier zu nehmen und Zahlungen für die Freigabe verschlüsselter Dateien und Systeme zu verlangen. Jüngste Angriffe haben gezeigt, dass sie einen schädlichen Einfluss auf Lieferketten haben können, indem sie kritische öffentliche Dienste oder Versorgungsunternehmen stören. Es ist jetzt klar, dass Unternehmen eine breitere Risikolandschaft über ihre eigene Organisation hinaus verstehen und die potenziellen Risiko- und Angriffspfade verstehen müssen, die basierend auf der digitalen Verbindung zu Partnern, Kunden, Lieferanten und Anbietern in gemeinsam genutzten Systemen ausgenutzt werden könnten. Darüber hinaus hat der Angriff auf die Colonial Pipeline gezeigt, wie Verbraucher betroffen sein könnten, wenn kritische Infrastruktureinheiten angegriffen werden. Mit anderen Worten, die Schwachstellen anderer Organisationen können unwissentlich für eine andere Organisation oder Verbraucher problematisch werden.

BN: Wie sieht ein modernes Modell zum Austausch von Bedrohungsinformationen aus?

AG: Jedes Sicherheitsprogramm sollte eine Modernisierung vorantreiben, was bedeutet, dass eine stärkere Automatisierung von Bedrohungsdaten von CISOs und ihren Teams als oberste Priorität angesehen werden sollte. Die Einführung von mehr SOAR-Technologie ist für ein ausgereiftes Cybersicherheitsteam von entscheidender Bedeutung, damit es die Reaktion auf Bedrohungen automatisieren kann, um manuelle Untersuchungsbemühungen zu vermeiden, die die Zeit der Analysten in Anspruch nehmen, einen Burnout im gesamten Team verursachen und zu menschlichen Fehlern beitragen. SOAR-Lösungen helfen bei der Überwindung verschiedener Probleme, die dazu führen, dass Teams kritische Daten vermissen oder aktuelle Systeme basierend auf dem Grad der intelligenten Automatisierung nicht rechtzeitig aktualisieren, überwachen und patchen können.

Wenn Unternehmen die Nutzung von Menschen, Prozessen und Technologien zur Abwehr von Angriffen verbessern, ist es wichtig, dass sie verstehen, dass alle Technologieinvestitionen auch in der Lage sein sollten, Informationen automatisierter zum ultimativen Ziel beizutragen – nämlich der Ermöglichung intelligenter Bedrohungen Antwort. Per Proxy, Aktualisierung auf einen aktuelleren und automatisierten Sicherheitsfluss, finden ressourcenarme Teams Möglichkeiten, Informationen aus ihren Sharing-Communitys (ISACs, ISAOs) automatisch zu konsumieren und möglicherweise die Informationen wieder in diese einzuspeisen.

BN: Wie können Unternehmen Threat Intelligence umsetzbarer machen?

AG: Der Schlüssel, um Threat Intelligence umsetzbar zu machen, ist zunächst die Fähigkeit, sie aufzunehmen, zu kuratieren, zu teilen, zu konsumieren und auf eine Art und Weise zu verbreiten, die bisher ehrlich gesagt kein Schwerpunkt auf dem Cybersicherheitsmarkt war. Und jedes SOC-Team braucht eine Möglichkeit, diese Informationen dann mit anderen bereitgestellten Tools zu korrelieren und zu orchestrieren.

Die meisten Unternehmen haben jedoch isolierte Funktionen innerhalb des breiteren Teams und im gesamten Sicherheitsprogramm. Ansätze der nächsten Generation für die Cybersicherheit sollten darauf abzielen, alle Sicherheitsfunktionen, einschließlich Bedrohungsinformationen, Sicherheitsautomatisierung, Bedrohungsreaktion, Sicherheitsorchestrierung und Reaktion auf Vorfälle, in einer verbundenen Einheit zu vereinen. Dadurch wird die Möglichkeit geschaffen, alle umfassenden Einheiten zur Erkennung, Verwaltung und Reaktion auf Bedrohungen auf integrierte und kollaborative Weise zusammenzuführen.

Wir sprechen über Cyber ​​Fusion – ein Konzept und ein verbessertes Cybersicherheitsmodell, das Menschen, Prozesse und Technologien orchestriert, um Bedrohungsinformationen zu verbessern, die gemeinsame Reaktion auf Vorfälle zu beschleunigen und Vorfallkosten und -risiken zu reduzieren. Dies wird durch die automatisierte und optimierte Erfassung, Analyse und den Austausch strategischer, taktischer, technischer und operativer Cyber-Bedrohungsinformationen mit internen Sicherheitsteams und externen Community-Partnern in Echtzeit erreicht.

Durch die Integration von Threat-Intelligence-Analysen mit Bedrohungsreaktion, Jagd, Automatisierung und Sicherheitsoperationen sind Unternehmen in der Lage, die Punkte zwischen unterschiedlichen Sicherheitsbedrohungsmustern zu verbinden und eine kollaborative Reaktion zu liefern, die von einem beispiellosen Kontext angetrieben wird. Dies ist ein klares Beispiel dafür, wie Technologie und die richtigen Informationen die Fähigkeiten von Sicherheitsexperten verbessern können.

Bildnachweis: BeeBright/Depositphotos.com



Vorheriger ArtikelMicrosoft veröffentlicht Update KB5004760 zur Behebung von PDF-Problemen in Windows 10
Nächster ArtikelTCL TAB Android Tablet für Verizon ist ein spiritueller Nachfolger des Google Nexus 7

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein