Proaktive Cyber-Resilienz braucht Threat Intelligence

Threat Intelligence

Cyberangriffe nehmen rasant zu und richten immer größere Schäden an. Schadensbegrenzung allein reicht deshalb nicht mehr aus. Reaktive Ansätze, die erst nach einem Vorfall wirksam werden, werden der aktuellen Risikolage nicht gerecht.

Zwar setzen Unternehmen Maßnahmen zur Erkennung potenzieller Risiken und Bedrohungen ein, konzentrieren sie sich dabei jedoch meist ausschließlich auf die eigene Organisation. Risiken innerhalb der Lieferkette bleiben häufig unberücksichtigt, obwohl auch sie gezielt abgesichert werden müssen. Vorschriften machen deutlich, dass echte Cyber-Resilienz nur entsteht, wenn alle Beziehungen zu Drittanbietern bekannt sind, kontinuierlich überwacht werden und umfassend geschützt sind. Für langfristige Stabilität ist daher eine schnelle, präzise und aktuelle Threat Intelligence unverzichtbar.

Anzeige

Rechtliche Vorgaben erhöhen den Druck

Seit Anfang des Jahres gilt der Digital Operational Resilience Act (DORA) in der gesamten EU. Finanzinstitute müssen digitale Risiken neu bewerten. Nach den Vorgaben von DORA reicht es nicht mehr aus, nur auf Cybervorfälle zu reagieren, um als resilient zu gelten. Vielmehr müssen sie sicherstellen, dass ihre Dienstleistungen auch dann verfügbar bleiben, wenn IT-Dienstleister oder andere Zulieferer ausfallen. DORA stellt dabei einen klaren Zusammenhang zwischen Resilienz und der Lieferkette her. Finanzinstitute müssen deshalb kritische Partner identifizieren, Risiken bewerten und entsprechende Schutzmaßnahmen ergreifen.

Die weitere Richtlinie NIS2 erweitert den Fokus über den Finanzsektor hinaus. Auch Unternehmen aus den Bereichen Energie, Gesundheit, Verkehr und digitale Infrastruktur müssen künftig vergleichbar hohe Standards erfüllen.

Auch die Verantwortung auf Führungsebene nimmt zu. Meldepflichten und klar definierte Zuständigkeiten machen deutlich, dass Resilienz nicht allein eine technische Herausforderung ist, sondern ein integraler Bestandteil der Unternehmenssteuerung. Ob ein Betrieb handlungsfähig bleibt, hängt direkt von der Stabilität seiner Dienstleister, Lieferketten und Technologiepartner ab.

Anzeige

Threat Intelligence als Grundlage

Checklisten reichen nicht mehr aus, um den neuen Anforderungen der genannten Regularien gerecht zu werden. Unternehmen benötigen dafür ein aktuelles, umfassendes Lagebild. Threat Intelligence hilft dabei, relevante Bedrohungen frühzeitig zu erkennen, zu analysieren, zu priorisieren und passende Gegenmaßnahmen einzuleiten.

Sicherheitsverantwortliche können so schneller einschätzen, ob gezielte Kampagnen auf bestimmte Branchen abzielen, ob es Cybervorfälle bei Lieferanten gab und ob diese kompromittiert wurden. Sie müssen außerdem wissen, wenn kritische Zugangsdaten im Umlauf sind.

Damit Unternehmen Threat Intelligence bestmöglich nutzen können, ist ein klar definierter Ablauf notwendig, der die Verteidigungsfähigkeit langfristig stärkt. Diese Punkte sind dabei besonders wichtig:

  • Die Bedrohungslandschaft analysieren und die größten Risiken für das eigene Unternehmen gezielt priorisieren.
  • Vorbeugende Maßnahmen umsetzen, etwa Multi-Faktor-Authentifizierung und Richtlinien auf Basis von Threat Intelligence.
  • Angriffe frühzeitig erkennen durch kontinuierliches Monitoring, die Auswertung von Warnmeldungen und den Abgleich mit bekannten Indikatoren (IoCs).
  • Sofort reagieren, idealerweise mit automatisierten Prozessen, zum Beispiel durch das automatische Zurücksetzen kompromittierter Passwörter.

Wenn die mit Threat Intelligence gewonnen Informationen auf diese Weise genutzt werden, können Unternehmen die regulatorischen Anforderungen in konkrete Schutzmaßnahmen für sich und die gesamte Lieferkette umsetzen.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Mehr als nur Compliance

Gesetze schaffen wichtige Rahmenbedingungen, doch Cyberbedrohungen entwickeln sich schneller als jede Regulierung. Um resilient zu bleiben, müssen Bedrohungsanalysen und Informationen über Dritte fest in die Unternehmensstrategie eingebunden werden.

Unternehmen sollten die durch Bedrohungen entstehenden Risiken ihrer kritischen Lieferanten genau kennen und Threat Intelligence gezielt in strategische wie operative Entscheidungen einfließen lassen. DORA und NIS2 sind bereits in Kraft. Die Zeit der Vorbereitung ist vorbei. Nur wer diese Maßnahmen dauerhaft verankert, kann über bloße Regelkonformität hinausgehen und echte Resilienz aufbauen.

Jason

Steer

Global CISO

Recorded Future

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.