Threat Intelligence (Bedrohungsinformationen)
Threat Intelligence (auch: Cyber Threat Intelligence) bezeichnet das strukturierte Sammeln, Analysieren und Bewerten von Informationen über bestehende und potenzielle Cyberbedrohungen. Ziel ist es, frühzeitig Erkenntnisse über Angreifer, deren Taktiken, Techniken und Verfahren (TTPs) zu gewinnen und diese für die Verteidigung der eigenen IT-Systeme nutzbar zu machen.
Threat Intelligence wird in vielen Unternehmen als Teil einer präventiven Sicherheitsstrategie etabliert – oft in Zusammenarbeit mit einem SOCSOC (Security Operations Center) Ein Security Operations Center (SOC) ist eine spezialisierte Organisationseinheit, die für die Überwachung, Erkennu... Mehr oder MDR-Anbieter. Sie dient zur Anpassung von Abwehrmaßnahmen, SchwachstellenmanagementSchwachstellenmanagement Schwachstellenmanagement ist der Prozess der Identifikation, Bewertung und Behebung von Schwachstellen in Systemen, Netzwerke... Mehr und Sicherheitsrichtlinien.
Arten von Threat Intelligence:
- Taktisch: Informationen über Angriffsmuster, Malware, Exploits
- Operativ: Details zu spezifischen Kampagnen oder Bedrohungsakteuren
- Strategisch: Risikoanalysen, geopolitische Trends, Motivationen von Angreifern
Typische Quellen:
- Open Source Intelligence (OSINT)
- Threat Feeds von Anbietern oder CERTs
- Dark Web Monitoring
- Interne SIEM-Daten und forensische Analysen
Vorteile von Threat Intelligence:
- Verbesserte Bedrohungserkennung durch kontextbezogene Daten
- Höhere Reaktionsgeschwindigkeit auf neue Angriffswellen
- Besser informierte Entscheidungen für Risiko- und IT-Security-Strategien
Verwandte Begriffe:
SIEMSIEM (Security Information and Event Management) SIEM ist eine zentrale Technologie im Bereich der Cybersicherheit, die Sicherheitsinformationen und E... Mehr, IOC, SOARSOAR (Security Orchestration, Automation and Response) SOAR steht für Security Orchestration, Automation and Response und bezeichnet eine Sicherheits... Mehr, MITRE ATT&CKMITRE ATT&CK MITRE ATT&CK (Adversarial Tactics, Techniques, and Common Knowledge) ist ein öffentlich zugängliches, systematisches Framework zur Besc... Mehr, SOC, Zero-DayZero-Day (Zero-Day-Schwachstelle) Eine Zero-Day-Schwachstelle ist eine bislang unbekannte Sicherheitslücke in Software oder Hardware, für die es noc... Mehr, Vulnerability ManagementVulnerability Management (Schwachstellenmanagement) Vulnerability Management ist ein zentraler Prozess in der IT-Sicherheit, bei dem Schwachstellen in... Mehr, Cyber Kill ChainKill Chain (Cyber Kill Chain) Die Cyber Kill Chain ist ein Modell zur systematischen Darstellung von Phasen eines Cyberangriffs. Ursprünglich von Loc... Mehr, Threat Intelligence detailliertThreat Intelligence detailliert Threat Intelligence bezieht sich auf die Sammlung, Analyse und Nutzung von Informationen über aktuelle und potenziell... Mehr