SOC-Teams abonnieren immer mehr Threat Feeds, doch statt Klarheit entsteht Rauschen, denn ohne Kontext lassen sich relevante Signale nicht von harmlosen Meldungen unterscheiden. Erst wenn interne Telemetrie und externe Erkenntnisse aus dem Deep und Dark Web fusionieren, werden aus Datenmengen echte Handlungsgrundlagen für die Bedrohungsabwehr.
SOC-Teams ertrinken in Threat Feeds ohne Kontext. Erst die Fusion interner Telemetrie und externer Dark-Web-Erkenntnisse schafft echte Handlungsfähigkeit.
Moderne Cybersicherheit hat ein paradoxes Problem: Die Menge an Daten zu Bedrohungen ist schier unendlich groß. Was Sicherheitsverantwortlichen zuvor dabei half, Gefahren zu erkennen, stellt sie heute vor eine neue Herausforderung. Die besteht darin, Sicherheitsinformationen intelligent und automatisiert zu verwerten, zu priorisieren und in Verteidigungsstrategien umzuwandeln. Eine intelligente Verteidigungsstrategie muss die Brücke schlagen zwischen Vorgängen innerhalb der eigenen Infrastruktur und dem Wissen darüber, wo und wie Angreifer außerhalb dieser Umgebung bereits Schaden anrichten. Um wirkliche Klarheit zu schaffen, müssen zwei Disziplinen ineinandergreifen: interne und externe Bedrohungsdaten.
Die meisten SOC-Teams abonnieren heute eine Vielzahl von Feeds über Bedrohungsdaten, auch „Thread Feeds“ genannt. Diese Datenströme sind jedoch meist generisch, fragmentiert und erreichen Sicherheitsteams oft nur verzögert. Anstatt das Risiko genau zu benennen, stiften sie zuweilen Verwirrung. Analysten verbringen dann wertvolle Zeit damit, redundante Warnmeldungen zu sortieren und zu deduplizieren, während IT-Teams Schwachstellen (CVEs) nachjagen, die in der Praxis vielleicht nie ausgenutzt werden. So werden sicherheitskritische Entscheidungen auf der Basis von unvollständigen oder unzureichend aufbereiteten Daten getroffen.
Das Ergebnis ist das besagte Paradoxon: Es gibt mehr Signale und Informationen als je zuvor, während die präventive Handlungsfähigkeit schwindet. Die Lösung liegt nicht in einem weiteren Daten-Feed, sondern in der Kontextualisierung. Unternehmen müssen identifizieren können, welche Signale für ihre Sicherheit relevant sind. Doch der Blick muss noch viel mehr geweitet werden, denn es zählt nicht nur, was vor der eigenen Haustür passiert. Auch, welcher Branche man beispielsweise angehört, hat erhebliche Auswirkungen darauf, welche Taktiken Cyberkriminelle einsetzen, wie wahrscheinlich ein Angriff ist und welcher Vektor dafür wahrscheinlich ausgenutzt wird.
Interne Bedrohungsdaten sind in der aktiven Nutzung oft auf Protokolle und Telemetrie der eigenen Umgebung beschränkt. Dann ergibt sich jedoch nur ein Teil des Gesamtbildes, denn ihre volle Wirkung entfaltet interne Threat Intelligence erst, wenn sie durch globale Erkenntnisse „von außen“ angereichert wird.
Moderne Sicherheitsarchitekturen nutzen automatisierte Analyse-Plattformen, um Millionen von Signalen aus offenen Quellen sowie dem Deep- und Dark Web zusammenzutragen. Durch den Einsatz von KI und maschinellem Lernen lassen sich echte Bedrohungsmuster von harmlosem Rauschen trennen. Idealerweise entsteht so effektive Intelligenz von zwei Seiten: Die unternehmenseigene Telemetrie validiert globale Muster und das Wissen um diese Muster härtet dann die eigene Umgebung. Das Resultat ist ein dynamisches Bild akuter Sicherheitsschwachstellen wie CVEs und IoCs (Indicators of Compromise).
Outside-In: Die Absichten feindseliger Akteure kennen
Die externe Perspektive zeigt auf, was Angreifer jenseits des eigenen Perimeters planen. Hier wird die Absicht hinter den Angriffen sichtbar: von Aktivitäten in Dark-Web-Foren über Brand Phishing bis hin zu Phishing-Kits.
Angreifer agieren heute hochgradig organisiert, betreiben „Phishing-Fabriken“ und automatisieren die Imitation bekannter Domänen wie Amazon, DHL, Microsoft oder PayPal. Besonders kritisch ist der Handel mit gestohlenen Zugangsdaten: Im Jahr 2025 nahmen Datenlecks um 160 Prozent im Vergleich zum Vorjahr zu. 22 Prozent dieser Sicherheitsverletzungen waren auf gestohlene Logins zurückzuführen. Effektive externe Intelligence muss diese Leaks erkennen und Alarm schlagen, bevor es zur Übernahme von Konten kommt. Obendrein sollte man mit einem hybriden Ansatz aus KI-gestützten Crawlern und Sicherheitsexperten das Deep- und Dark Web in geschlossenen Communities nach Informationen durchforsten, um zusätzliche Erkenntnisse zu gewinnen, die nicht im „Surface Web“ verfügbar sind.
Die Kür: Wenn interne und externe Bedrohungsdaten fusionieren
Der wahre Wert der Bedrohungsanalyse entsteht an dem Punkt, an dem externe Erkenntnisse mit der internen Datenlage verschmelzen. Ohne diesen Kontext führt interne Signalverarbeitung zu blinder Priorisierung, während übermäßige externe Signale lediglich Rauschen erzeugen.
Erst die Korrelation aktueller cyberkrimineller Aktivitäten mit den tatsächlich exponierten Schwachstellen im Netzwerk schafft Handlungsfähigkeit. Ein Beispiel: Kursiert ein geleaktes Passwort in einem Dark-Web-Forum ist das zwar besorgniserregend. Wenn dieses Konto jedoch Zugriff auf eine falsch konfigurierte Cloud-Ressource hat, wird die Situation noch kritischer und muss anders gewichtet werden. Ebenso ist eine Phishing-Domäne gefährlich, aber wenn das E-Mail-Gateway keine entsprechenden Schutzmechanismen aufweist, wird die Abwehr zur dringenden Priorität. Sobald absolute Klarheit über die Brisanz der Sicherheitssituation herrscht, können Rauschen vermindert und Prioritäten schneller gesetzt werden.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Wenn interne Telemetrie und externe Signale intelligent zusammengebracht werden, gewinnen Unternehmen eine fundierte Entscheidungsgrundlage, um Bedrohungen zu erkennen und zu adressieren. Reale, akute Risiken sind dann die Grundlage für die Priorisierung statt bloßer Vermutungen. Diese integrierte Sichtweise unterstützt nicht nur SOC-Analysten bei einer schnelleren Triage, sondern hilft auch CISOs, Risiken in verständlicher, geschäftsrelevanter Sprache an das Management zu kommunizieren.
Interne Informationen enthüllen, welche Türen offenstehen und ausnutzbar sind und externe Informationen zeigen auf, was gezielt als Waffe von Cyberkriminellen eingesetzt wird. In der Kombination liegt die notwendige Klarheit, um präventiv zu agieren und die Cyber-Resilienz nachhaltig zu stärken.