- Anzeigen -


Sie sind hier: Home » Fachbeiträge » Grundlagen

Cyber Intelligence - Mehr als ein Trend?


Mit Cyber Intelligence gegen Bedrohungen
Cyber Intelligence kann Firmen helfen sich besser gegen Cyberbedrohungen zu wappnen und vorausschauender zu handeln



Von Manuel Bohé, Geschäftsführer Concepture

Cyber Intelligence, auch Cyber Threat Intelligence oder nur Threat Intelligence, ist keine neue Disziplin innerhalb der Informationssicherheit. Die US-amerikanische National Security Alliance hat gemeinsam mit dem Beratungsunternehmen Deloitte bereits 2011 (!) verlautbaren lassen, dass Cyber Intelligence tatsächlich so etwas wie die intelligentere Art und Weise ist, mit Datenschutzverletzungen und Bedrohungsszenarien umzugehen. Zitat: "The consultancy Deloitte deems cyber intelligence as a vastly more sophisticated and full set of threat management tactics (than IT security itself), providing tools to move to a more proactive, over-the-horizon threat awareness posture."

Die Plattform für Sicherheitsinformationen, SecuPedia, definiert etwas sperrig "Cyber Threat Intelligence (CTI) bezeichnet aufbereitete und in Kontext gesetzte Informationen über Bedrohungen für die Informationssicherheit. Dazu gehören Details über die Motivation, die Intention und die Fähigkeiten von Angreifern, ihre Taktik, Techniken und Vorgehensweisen (TTPs für "Techniques, Tactics and Procedures"), doch auch technischere Details, wie typische Spuren von Angriffen (IoCs für "Indicators of Compromise"), Listen mit Prüfsummen von Malware-Objekten oder Reputationslisten für Hostnamen / Domains."

Zwei Begriffe sind hier zentral: wie die Informationen "aufbereitet" werden und welchen "Kontext" sie zur Verfügung stellen. Erst dieser Kontext liefert Hinweise um Bedrohungen besser zu erkennen, zu prognostizieren beziehungsweise angemessen darauf zu reagieren. Dabei gibt es im Prinzip zwei verschiedene Möglichkeiten an Cyber Threat Intelligence zu gelangen. Entweder man untersucht Datenschutzverletzungen und die in ihrem Gefolge hinterlassene Malware. Oder man überwacht ganz gezielt bestimmte Gruppen von (potenziellen) Angreifern.

Gerade die letztere Variante gewinnt mit dem Überwachen des Darknet oder Deep Web zunehmend an Bedeutung. Auch wenn das Darknet nicht ausschließlich der Hort des Bösen ist als der es in erster Linie dargestellt wird, bietet es mit seiner auf Anonymität basierenden Architektur zumindest die Voraussetzungen, Kriminalität von der analogen in die digitale Welt zu verlagern. Ein Grund warum das Darknet hier in Deutschland besonders stark von Institutionen wie dem Bundeskriminalamt (BKA) und der Polizei beobachtet wird. Was das für Cyber Intelligence heißt, dazu später mehr.

Cyber Intelligence – Mehr als ein Trend?
In einer Studie zu den Cyber Security Trends 2016 hebt der TÜV Rheinland neben dem Trend zum Sicherheitsmanagement Cyber Threat Intelligence ausdrücklich als für die Zukunft besonders relevant hervor. Mit ihrer Hilfe sollen beispielsweise methodische und technologische Trends früh erkannt und analysiert werden. Das gilt nicht nur für kriminelle Machenschaften oder die Bedrohung von Regierungsinstitutionen, sondern für jedes Unternehmen. Nicht zuletzt deshalb, weil die Geräte innerhalb einer Infrastruktur immer stärker vernetzt sind. Stichwort Internet der Dinge.

Entscheider in Unternehmen haben erkannt, dass Cybersicherheit ganz oben auf die digitale Agenda gehört, allerdings klafft zwischen Anspruch und Wirklichkeit weiterhin eine deutliche Lücke wie unter anderem die Analysten von KPMG in einer Studie ermittelt haben.

Im Rahmen der aktuellen Lünendonk-Trendstudie "IT-Security und Risk Management 2016: Digitale Bedrohungsszenarien im Fokus von Business und IT" wurden über 250 Business- und IT-Entscheider aus mittelständischen und großen Unternehmen in Deutschland, Österreich und der Schweiz befragt. Interessant dabei vor allem, dass zwar 37 Prozent der Befragten Sicherheitsthemen in Projekten frühzeitig adressieren, aber stolze 92 Prozent IT-Sicherheit und Risikobewertungen aus einer überwiegend technischen Perspektive angehen. Was eben bei weitem nicht ausreicht. KMPG zitiert das klassische Beispiel eines Mitarbeiters, der über zu weit gefasste Zugriffsberechtigungen verfügt und versucht aufgrund derer auf ein System zuzugreifen. Ob er das allerdings versehentlich getan hat, aufgrund einer kriminellen Motivation oder weil er Teil einer Projektgruppe ist und erweiterte Rechte legitim und für einen begrenzten Zeitraum nutzen durfte, das erkennt das Alarmierungssystem nicht.

Viele interne und externe Angriffe lassen sich zudem überhaupt erst erkennen, wenn man verschiedene Informationen und Profile miteinander verknüpft. Das wird zunehmend komplizierter, da die meisten Unternehmen mit einer Vielzahl von externen Partnern zusammenarbeiten. Und nicht ein Mal ein Drittel der Befragten verfügt über Informationen wie bestimmte Bedrohungsszenarien geschäftlich und im Hinblick auf die Wertschöpfungskette zu bewerten sind. 57 Prozent der Befragten gaben zusätzlich an, den Wert ihrer Daten und Prozesse nicht genau zu kennen. Genau dieses Wissen braucht man aber um von Cyber Intelligence zu profitieren.

Das Darknet überwachen? Gründe, gibt es viele

Markenschutz
Die bekannteste Software um das Darknet zu erreichen ist der TOR-Browser mit dessen Hilfe der Nutzer auf das TOR-Netzwerk zugreift. Die Verbindung des Nutzers zu den entsprechenden Webseiten wird über verschiedene Server verschleiert, so dass er anonym bleibt (ob aus legalen oder kriminellen Motiven). Am bekanntesten - weil schlagzeilenträchtigsten - sind sicherlich die großen kriminellen Umschlag- und Marktplätze oder unter Pseudonym betriebene Onlineshops für Drogen, Waffen und nicht zuletzt Markenfälschungen. Unternehmen haben also über rein sicherheitstechnische Erwägungen hinaus durchaus ein begründetes Interesse herauszufinden, wie bestimmte Produktfälschungen im Darknet präsentiert werden. Solche Fälschungen führen in erster Linie zu Umsatzeinbußen. Langfristig wirkt sich zusätzlich der entstandene Rufschaden aus. Dazu kommt Datenklau. Gegen eine vergleichsweise geringe Gebühr kann man sich gestohlene Kreditkarten- oder PayPal-Daten beschaffen, großzügig in Onlineshops einkaufen und dann mithilfe der gestohlenen Informationen bezahlen.

Es lohnt sich also einen genaueren Blick auf die Aktivitäten im Darknet zu werfen. Das ist allerdings nicht ganz so einfach wie im sogenannten "Clearweb". Zum einen müssen die betreffenden Tools selbst über mehr Intelligenz verfügen und sie müssen sich stärker an die Erfordernisse des betreffenden Unternehmens anpassen. Diese Spezialsysteme sind dann beispielsweise in der Lage Marktplätze und Foren automatisch zu überwachen. Das Versprechen der Anbieter: Die Bedrohungen, die einer Marke potenziell aus dem Darknet drohen, zuverlässig zu identifizieren.

Polizeiliche Ermittlungsarbeit
Innerhalb der polizeilichen Ermittlungsarbeit wird das Darknet schon lange mit verschiedenen Methoden überwacht. Dazu zählen verdeckte Ermittlungen wie wir sie aus der analogen Welt kennen, aber auch die Technik von Massen-Hacks wie sie das FBI bereits mehrfach angewendet hat. Bei solchen Aktionen kommen FBI und Europol regelmäßig tausenden Fällen von Darknet-Kriminalität auf die Spur, auch wenn längst nicht alle zu einer Anklage oder gar Verurteilung führen. Der nicht zu unterschätzende Nebeneffekt für die Privatsphäre ist allerdings, dass auch unschuldige Nutzer ins Visier der Ermittler geraten wie es beispielsweise TOR-Nutzern im Jahr 2013 ergangen ist.

Und auch TOR selbst ist nicht frei von Sicherheitsschwachstellen, die sich ihrerseits für Hacks zu Ermittlungszwecken ausnutzen lassen. Foreneinträge und andere Spuren in der digitalen Welt nachzuvollziehen, auch das hat schon zum Erfolg geführt. Der deutsche Vice-Ableger Motherboard hat sieben Wege zusammengestellt wie die Polizei Darknet-Nutzer überwacht. Darunter neben den genannten eine massenhafte Überwachung von Internetnutzern wie sie in Großbritannien beschlossen worden war, das systematische Durchforsten beschlagnahmter Daten, das Nachverfolgen von Geldflüssen und des auch für Abwicklungen im Darknet unvermeidlichen Postsystems.

IT-Sicherheit
Trotz zahlreicher, in Firmen und bei privaten Nutzern eingesetzten Technologien sind die zum Teil schwerwiegenden Datenschutzverletzungen nicht weniger geworden. Neben dem Trend zu einem umfassenden Management dieser Lösungen ist immer häufiger von Cyber Intelligence oder Threat Intelligence die Rede. Dazu nutzen Unternehmen die ohnehin anfallenden Daten und bieten sie als zusätzliche Leistung an, wenn Kunden etwa einen erhöhten Sicherheitsbedarf haben. Etwa Banken und Finanzinstituten, Behörden und Regierungseinrichtungen und kritischen Infrastrukturen.

Bei diesen Daten handelt es sich um eine Zusammenstellung von strategischen, taktischen und operativen Informationen wie heise online Anfang dieses Jahres in einem Beitrag ausgeführt hat. Laut Jürgen Schmidt fängt damit die eigentliche Arbeit aber erst an. Firmen stehen zwar zusätzliche (Hintergrund)Informationen zur Verfügung. Will man sie allerdings anwenden und bewerten braucht man jemanden, der sich mit dem Thema auskennt. Allen Angeboten dieser Art wie unterschiedlich sie auch sein mögen ist laut Dr. Timo Steffens gemein, dass es sich nicht um eine Software handelt, sondern um Daten, die zu Malware oder bestimmten Tätergruppierungen verkauft werden. Das sind Daten, die beim regulären Monitoring anfallen, Kundeninput aus Sicherheitssystemen wie Antivirenlösungen, Firewalls oder Intrusion Detection-Systemen sowie Daten, die beim Austausch mit anderen Sicherheitsprodukten von weiteren Herstellern anfallen.

Threat Intelligence arbeitet aber auch mit den Spuren bereits erfolgter Angriffe und der dabei verwendeten Tools und Methoden. Anstelle der vergleichsweise einfach zu umgehenden Antivirensignaturen kann ein Experte sogenannte Threat-Intelligence-Signaturen erstellen, die dann in der Lage sind typische Aktivitäten dieser Art zu erkennen.

Das ist einigermaßen erfolgversprechend, denn im Gegensatz zu vielen anderen Informationen sind TI-Daten für potenzielle Angreifer nicht so einfach zugänglich. Dazu liefern sie Kontext zu Daten, Datennutzung und Datenbewegungen.

Eine Meta-Auswertung kann aber immer nur so gut sein, wie das, was ein Unternehmen über seine Daten und ihren Wert weiß. Siehe die eingangs erwähnten Ergebnisse der KPMG-Studie.

CI, TI – die Zukunft der Cybersicherheit?
Cyber Intelligence kann Firmen helfen sich besser gegen Cyberbedrohungen zu wappnen und vorausschauender zu handeln. Dazu muss allerdings eine ganze Reihe von Voraussetzungen erfüllt sein. Und man muss wissen, anhand welcher Kriterien man CI-Daten einkaufen sollte. Man will ja schließlich die Informationen haben, die einem selbst am meisten weiterhelfen und allzu schlicht sollten sie auch nicht sein. Wie schon kurz angerissen hat CI natürlich juristische Implikationen. Genauso wie sie viele Fragen dazu aufwirft wie man gewährleisten kann, dass das Austauschen der erhobenen Daten nicht selbst zu einem Sicherheitsrisiko für Unternehmen und Nutzer wird....
(Concepture Group: ra)

eingetragen: 10.07.17
Home & Newsletterlauf: 08.08.17


Concepture: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Grundlagen

  • Zertifikat ist allerdings nicht gleich Zertifikat

    Für Hunderte von Jahren war die Originalunterschrift so etwas wie der De-facto-Standard um unterschiedlichste Vertragsdokumente und Vereinbarungen aller Art rechtskräftig zu unterzeichnen. Vor inzwischen mehr als einem Jahrzehnt verlagerten sich immer mehr Geschäftstätigkeiten und mit ihnen die zugehörigen Prozesse ins Internet. Es hat zwar eine Weile gedauert, aber mit dem Zeitalter der digitalen Transformation beginnen handgeschriebene Unterschriften auf papierbasierten Dokumenten zunehmend zu verschwinden und digitale Signaturen werden weltweit mehr und mehr akzeptiert.

  • Datensicherheit und -kontrolle mit CASBs

    Egal ob Start-up oder Konzern: Collaboration Tools sind auch in deutschen Unternehmen überaus beliebt. Sie lassen sich besonders leicht in individuelle Workflows integrieren und sind auf verschiedenen Endgeräten nutzbar. Zu den weltweit meistgenutzten Collaboration Tools gehört derzeit Slack. Die Cloudanwendung stellt allerdings eine Herausforderung für die Datensicherheit dar, die nur mit speziellen Cloud Security-Lösungen zuverlässig bewältigt werden kann. In wenigen Jahren hat sich Slack von einer relativ unbekannten Cloud-Anwendung zu einer der beliebtesten Team Collaboration-Lösungen der Welt entwickelt. Ihr Siegeszug in den meisten Unternehmen beginnt häufig mit einem Dasein als Schatten-Anwendung, die zunächst nur von einzelnen unternehmensinternen Arbeitsgruppen genutzt wird. Von dort aus entwickelt sie sich in der Regel schnell zum beliebtesten Collaboration-Tool in der gesamten Organisation.

  • KI: Neue Spielregeln für IT-Sicherheit

    Gerade in jüngster Zeit haben automatisierte Phishing-Angriffe relativ plötzlich stark zugenommen. Dank künstlicher Intelligenz (KI), maschinellem Lernen und Big Data sind die Inhalte deutlich überzeugender und die Angriffsmethodik überaus präzise. Mit traditionellen Phishing-Angriffen haben die Attacken nicht mehr viel gemein. Während IT-Verantwortliche KI einsetzen, um Sicherheit auf die nächste Stufe zu bringen, darf man sich getrost fragen, was passiert, wenn diese Technologie in die falschen Hände, die der Bad Guys, gerät? Die Weiterentwicklung des Internets und die Fortschritte beim Computing haben uns in die Lage versetzt auch für komplexe Probleme exakte Lösungen zu finden. Von der Astrophysik über biologische Systeme bis hin zu Automatisierung und Präzision. Allerdings sind alle diese Systeme inhärent anfällig für Cyber-Bedrohungen. Gerade in unserer schnelllebigen Welt, in der Innovationen im kommen und gehen muss Cybersicherheit weiterhin im Vordergrund stehen. Insbesondere was die durch das Internet der Dinge (IoT) erzeugte Datenflut anbelangt. Beim Identifizieren von Malware hat man sich in hohem Maße darauf verlassen, bestimmte Dateisignaturen zu erkennen. Oder auf regelbasierte Systeme die Netzwerkanomalitäten aufdecken.

  • DDoS-Angriffe nehmen weiter Fahrt auf

    DDoS-Attacken nehmen in Anzahl und Dauer deutlich zu, sie werden komplexer und raffinierter. Darauf machen die IT-Sicherheitsexperten der PSW Group unter Berufung auf den Lagebericht zur IT-Sicherheit 2018 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) aufmerksam. Demnach gehörten DDoS-Attacken 2017 und 2018 zu den häufigsten beobachteten Sicherheitsvorfällen. Im dritten Quartal 2018 hat sich das durchschnittliche DDoS-Angriffsvolumen im Vergleich zum ersten Quartal mehr als verdoppelt. Durchschnittlich 175 Angriffen pro Tag wurden zwischen Juli und September 2018 gestartet. Die Opfer waren vor allem Service-Provider in Deutschland, in Österreich und in der Schweiz: 87 Prozent aller Provider wurden 2018 angegriffen. Und bereits für das 1. Quartal dieses Jahres registrierte Link11 schon 11.177 DDoS-Angriffe.

  • Fluch und Segen des Darkwebs

    Strengere Gesetzesnormen für Betreiber von Internet-Plattformen, die Straftaten ermöglichen und zugangsbeschränkt sind - das forderte das BMI in einem in Q1 2019 eingebrachten Gesetzesantrag. Was zunächst durchweg positiv klingt, wird vor allem von Seiten der Bundesdatenschützer scharf kritisiert. Denn hinter dieser Forderung verbirgt sich mehr als nur das Verbot von Webseiten, die ein Tummelplatz für illegale Aktivitäten sind. Auch Darkweb-Plattformen, die lediglich unzugänglichen und anonymen Speicherplatz zur Verfügung stellen, unterlägen der Verordnung. Da diese nicht nur von kriminellen Akteuren genutzt werden, sehen Kritiker in dem Gesetzesentwurf einen starken Eingriff in die bürgerlichen Rechte. Aber welche Rolle spielt das Darkweb grundsätzlich? Und wie wird sich das "verborgene Netz" in Zukunft weiterentwickeln? Sivan Nir, Threat Analysis Team Leader bei Skybox Security, äußert sich zu den zwei Gesichtern des Darkwebs und seiner Zukunft.