Anzeige

Anzeige

VERANSTALTUNGEN

LIVE2019
28.05.19 - 28.05.19
In Nürnberg

Online B2B Conference
04.06.19 - 05.06.19
In Holiday Inn Westpark, München

ACMP Competence Days Dortmund
04.06.19 - 04.06.19
In SIGNAL IDUNA PARK, 44139 Dortmund

Aachener ERP-Tage 2019
04.06.19 - 06.06.19
In Aachen

WeAreDevelopers
06.06.19 - 07.06.19
In Berlin, Messe CityCube

Anzeige

Anzeige

Hacker im binären Regen

Als der Begriff Threat Intelligence vor einigen Jahren erstmals auftauchte, markierte er so etwas wie den Wendepunkte im IT-Sicherheitsdenken. Weg von der Reaktion hin zu proaktiven Denken und Handeln. 

Start ups entstanden und schnell merkten die großen Player, das dort ein Hype entstehen könnte, den man auch bespielen müsste.

So kam es aus Marketinggründen schnell zu einer Verwässerung des Begriffs. Inzwischen ist die Begriffbezeichnung eher banal, denn wenn Threat Intelligence als aufbereitete und in den Kontext gesetzte Informationen über Bedrohungen für die Informationssicherheit bezeichnet wird, ist das alles wie auch nichts.

So listet der eSecurity Planet beispielsweise 10 Hersteller auf, die auch genauso gut beim Thema SIEM stehen könnten:

  • IBM X-Force Exchange
  • Anomali ThreatStream
  • Palo Alto Networks AutoFocus
  • RSA NetWitness Suite
  • LogRhythm Threat Lifecycle Management (TLM) Platform
  • FireEye iSIGHT Threat Intelligence
  • LookingGlass Cyber Solutions
  • AlienVault Unifi ed Security Management (USM)

Andere Beispiele wären eset oder Kaspersky, typische AV-Anbieter, die ihr Wissen nun, na sagen wir mal, „veredeln“. Die Liste könnte man noch beliebig fortsetzen und mit anderen Begriffen variieren.

Forrester Wave Q3 2018

Rufen wir uns noch mal kurz den Ursprung der Threat Intelligence-Welle ins Gedächtnis: Das waren komplexe und zielgerichtete Angriffe, die meist von staatlichen Hacker-Gruppen begangen wurden und werden, die sogenannten Advanced Persistent Threats (APT). Sie sind schwer zu erkennen und abzuwehren. Threat Intelligence sollte hier das Allheilmittel sein. War es natürlich nicht. Bestenfalls leidensmindernd. Nach den Produkten kamen die Services und Provider: Services konnte und kann man gut im Abo verkaufen, für Hersteller ein kontinuierlicher Revenue Stream.

Beispiele für Threat Intelligence Provider wären: Crowdstrike, Proofpoint, Team Cymru, Recorded Future, Clearsky, BAE Systems, Fox IT, Symantec, eset und Kaspersky. Die große Frage
aber ist: Wo geht die Reise hin? Ich denke, der nächste große Schritt muss durch KI kommen und mehr in Richtung proaktives Handeln gehen. Und da bietet Forcepoint mit seinen X-Labs einen möglichen, richtungsweisenden Ansatz.  Mehr dazu erfahren Sie in dem Interview mit Nicolas Fischbach, ForcePoint.

Ulrich ParthierUlrich Parthier
Publisher – Analyst - Influencer

 

 

GRID LIST
Code und Frau

Wissen ist Macht: So funktioniert die MITRE ATT&CK Matrix

In letzter Zeit gab es viel Wirbel um die MITRE ATT&CK Matrix und wie sie der…
Tb W190 H80 Crop Int D1a9e4fb59f56aef82a0754bb96c5f75

Warum „Thinking Small“ für „bessere Netzwerksicherheit“ steht

Die Netzwerksegmentierung ist seit vielen Jahren eine empfohlene Strategie, um die…
Social Engineering

Social Engineering und die Cybersicherheit

Wenn man Wikipedia befragt, so handelt es sich bei Social Engineering im Rahmen der…
Hacker Stadt

Schlaraffenland für Cyberkriminelle

Nach Angaben des Deutschen Instituts für Wirtschaftsforschung (DIW) möchte jeder Deutsche…
Ransomware

Unternehmen und Behörden haben ein neues altes Problem

Und täglich grüßt das Murmeltier, könnte man angesichts der neuesten Warnung des…
Cyberversicherung

Cyberversicherungen haben Lücken

Cyberversicherungen stellen eines der wachstumsstärksten Segmente des…