Informationen über Angriffe sammeln

Cyber-Intelligence richtig nutzen

| Autor / Redakteur: Wolfgang Kandek, Qualys. / Stephan Augsten

Die aktuelle Cyber-Intelligence-Landschaft

Viele IT-Security-Spezialisten glauben, dass ein Eingriff seitens des Gesetzgebers unvermeidlich ist. Regierungen müssten den Internetverkehr überwachen, um anomale Verhaltensweisen zu identifizieren und dann angriffsrelevante Erkenntnisse an die Unternehmen bereitstellen.

Die öffentliche Meinung zu Themen wie der Privatsphäre und dem Recht auf freie Meinungsäußerung sowie der grundsätzlich globale Charakter des Internets lassen diese Option allerdings unrealistisch erscheinen. Es gibt jedoch Organisationen, die schon an Lösungen arbeiten. Einige Beispiele:

  • Information Sharing and Analysis Centres (ISAC) sind vor allem im Finanzdienstleistungssektor zu finden. Sie versetzen Banken in die Lage, auf sichere Weise Informationen darüber auszutauschen, wann und wo sie angegriffen wurden. Mithilfe dieser Kenntnisse können die Banken die am stärksten gefährdeten Bereiche besser absichern und Bedrohungen effizienter neutralisieren.
  • Eine weitere Einrichtung zum Austausch von Informationen sind die Computer Emergency Response Teams (CERTs). Dabei handelt es sich um spezielle Abteilungen, die Unternehmen und Organisationen einrichten, um Daten zu Cyberangriffen zu analysieren und auf Probleme unverzüglich zu reagieren.
  • Incident-Response-Spezialisten wie Mandiant werden herangezogen, wenn Unternehmen von Hackern erfolgreich angegriffen wurden. Diese Spezialisten konzentrieren sich auf die Beseitigung hartnäckiger Probleme, wie sie etwa die New York Times kürzlich erlebte, und können nützliche Post-Mortem-Informationen in anonymisierter Form veröffentlichen.
  • Ergänzend zu diesen Gruppen stellen im Übrigen auch die Massenmedien eine wertvolle Informationsquelle dar. Die sogenannte „Public Threat Intelligence“, also das öffentliche Wissen über die neuesten Angriffe und Trends, kann ausgesprochen nützlich sein.

    Als beispielsweise Facebook in diesem Jahr Opfer von Hackern wurde, konnten Unternehmen der Medienberichterstattung entnehmen, dass der Angriff gegen Entwicklerworkstations ausgerichtet war. Der verwendete Exploit visierte eine der neuesten Java-Schwachstellen an und wurde durch Analyse von DNS-Logdateien vom Facebook-Sicherheitsteam erkannt.

    Unternehmen, die solchen veröffentlichten Informationen Beachtung schenken, können sich auf potenzielle Angriffe vorbereiten und auch generelle Sicherheitstrends im Blick behalten.

    Perspektive für die Zukunft

    Ein System, in dem eine vertrauenswürdige Organisation Warnungen ausgibt, die auf Daten basieren, die sie von allen Unternehmen erhält – also nicht nur von den eisbrechenden Vorreitern wie Twitter, Facebook und Google –, könnte sich als unschätzbare Ressource erweisen.

    Diese Daten müssen unbedingt detailliert und verlässlich sein, da sich die verteilende Stelle andernfalls kein Vertrauen erwerben wird. Noch Zukunftsmusik, aber Unternehmen können heute schon anfangen, um dabei eine Rolle zu spielen.

    Angriffsinformationen müssen erfasst werden und dann an eine übergeordnete Institution weitergeleitet werden - fragen Sie das für ihre Region zuständige CERT oder suchen sie eine Industrieorganisation, die vielleicht schon eine Verteilungsfunktion hat. Hilfreich können auch gewisse Initiativen der Computersicherheitsindustrie sein, z.B. das Open Threat Exchange (OTX) und das Open Indicator of Compromise (OpenIOC) Format.

    Wolfgang Kandek ist Chief Technical Officer bei Qualys.

  • Inhalt des Artikels:

    Kommentare werden geladen....

    Kommentar zu diesem Artikel

    Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

    Anonym mitdiskutieren oder einloggen Anmelden

    Avatar
    Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am
      1. Avatar
        Avatar
        Bearbeitet von am
        Bearbeitet von am

    Kommentare werden geladen....

    Kommentar melden

    Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

    Kommentar Freigeben

    Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

    Freigabe entfernen

    Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

    copyright

    Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 40159090 / Sicherheitsvorfälle)