Bedrohungsdaten erfolgreich für die Abwehr von IT-Angriffen nutzen

Hinter fast jeder echten Warnung, die bei Ihrem IT-Sicherheitsteam eingeht, steckt ein Gegner, der mit verschiedenen Angriffstechniken in Ihre Infrastruktur eindringen und dort wichtigen Daten stehlen oder Systeme kompromittieren möchte. Die gezielten, mehrphasigen Angriffe von heute bestehen aus einer Reihe von Schritten, die zusammengenommen eine Angriffskette bilden, die aus Ausspähung, Schwachstellensuche, Ausnutzung und schließlich Exfiltration wertvoller Unternehmensdaten besteht.

Sicherheitsanalysten sind sich dieser Techniken bewusst. Allerdings benötigen sie die Bedrohungsdaten, um Einblick in die Methoden und Motive der Angreifer zu erhalten. Denn nur anhand solcher Daten können sie hochentwickelte Bedrohungen erkennen, ausschalten sowie geeignete Behebungsmaßnahmen ergreifen. Zudem ermöglichen es diese Daten, sich besser auf die nächste Sicherheitswarnung vorzubereiten.

Häufig fehlt jedoch entweder der Einblick in bestimmte Systeme, oder die IT-Mitarbeiter werden mit einer wahren Datenflut überschwemmt, die zu viele unbrauchbare und zu wenig nützliche Informationen enthält. Laut einer Untersuchung des SANS Institute “können nur 11,9 Prozent der Befragten die Bedrohungsdaten aus praktisch jeder Quelle aggregieren und nur 8,8 Prozent sich ein vollständiges Bild verschaffen, in dem Ereignisse mit Kompromittierungsindikatoren verbunden werden.”

In diesem deutschsprachigen Whitepaper wird erklärt, wie sich auch gezielte Angriffe mit dynamischen Verhalten der Angreifer untersuchen lassen. Voraussetzung dafür sind der Zugriff auf lokale und globale Bedrohungsdatenquellen sowie die Zusammenführung der in vielfältigen Formaten gelieferten Bedrohungsdaten, wie sie McAfee Global Threat Intelligence leistet.