slider

Cyber Threat Intelligence (CTI) - Prof. Dr. Norbert Pohlmann

Cyber Threat Intelligence (CTI)

Cyber Threat Intelligence (CTI) als Ablaufdiagramm

Was ist Cyber Threat Intelligence (CTI)?


Cyber Threat Intelligence (CTI) sind aussagekräftige, sicherheitsrelevante Informationen über vorhandene oder neu auftretende Cyber-Sicherheitsgefahren, Angriffsszenarien und die dahintersteckenden Akteure (Motive, Absichten, Fähigkeiten, Aktionen …), die auf eine Organisation potenziell oder real wirken. Diese werden mithilfe von entsprechenden Tools und Techniken identifiziert und analysiert, um Risiken abzuschätzen und gegebenenfalls Cyber-Sicherheitsmaßnahmen einzuleiten. Dadurch kann proaktiv auf mögliche Angriffe reagiert und so führzeitig Schäden vermieden werden.

Cyber Threat Intelligence (CTI) als Ablaufdiagramm
Abbildung: Cyber Threat Intelligence (CTI) – © Copyright-Vermerk



Cyber Threat Intelligent Cycle / Lebenszyklus

1.) Planung und Leitung
Definition einer eindeutigen Strategie für die sicherheitsrelevanten Informationen für das Cyber Threat Intelligence System. Dazu werden in dieser Phase auch die erforderlichen sicherheitsrelevanten Informationen identifiziert und priorisiert. Außerdem muss sichergestellt werden, dass die Anforderungen kontinuierlich erfüllt werden. Die Strategie sollte an die aktuelle Bedrohungslage angepasst sein.

2.) Sammlung
In dieser Phase wird mithilfe einer Datenerfassungsstrategie, die den Anforderungen genügt, welche sicherheitsrelevante Daten wie, wann, warum und erfasst werden, Daten erhoben.
Außerdem werden die sicherheitsrelevanten Informationen normalisiert und in ein nutzbares Format konvertiert, Duplikate herausgefiltert, mit weiteren Daten angereichert usw. Es ist ebenfalls wichtig Informationen über stattgefundene Angriffe mit anderen Organisationen zu teilen und aufzubereiten, um die eigenen Maßnahmen anzupassen.

3.) Verarbeitung und Verwendung
Die sicherheitsrelevanten Informationen werden so verarbeitet, dass daraus aktuelle, relevante und praxistaugliche Berichte entstehen. Außerdem sollten die Ergebnisse in operative, taktische und strategische Bereiche aufgeteilt werden.

4.) Analyse
In dieser Phase werden die Ergebnisse evaluiert, analysiert und interpretiert, um fundierte Aussagen zur Zuverlässigkeit, Relevanz, Wahrscheinlichkeit und Auswirkung der Bedrohungen treffen zu können.

5.) Verbreitung
In definierten Zeitabständen werden über festgelegten Kanäle an interne oder externe Stakeholder Berichte gesendet. Darin sollten die erwarteten Reaktionen und Richtlinien beschrieben sein, damit die Empfänger diese evaluieren können.


Weitere Informationen zum Begriff “Cyber Threat Intelligence (CTI)”



Wie wirtschaftlich sind IT-Sicherheitsmaßnahmen?

Enterprise Rights Management mit einer Sicherheitsplattform

Sicherheitskonzept für sichere mobile Anwendungen

Sicheres und vertrauenswürdiges Arbeiten im Homeoffice

Föderierte Autorisierung und ein Umdenken im Privilegienmanagement

Was IT-Sicherheitsindustrie und Anwender voneinander lernen können



Lehrbuch Cyber-Sicherheit

Übungsaufgaben und Ergebnisse zum Lehrbuch Cyber-Sicherheit

Bücher im Bereich Cyber-Sicherheit und IT-Sicherheit zum kostenlosen Download



Vorlesungen zum Lehrbuch Cyber-Sicherheit



Cyber-Sicherheitsstrategien zur Reduzierung der Risiken für Unternehmen

Sicherheit und Vertrauenswürdigkeit von KI-Systemen



Forschungsinstitut für Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)

Master-Studiengang Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)

Marktplatz IT-Sicherheit

It’s all about Trust!


Zurück zur Übersicht




Summary
Cyber Threat Intelligence (CTI)
Article Name
Cyber Threat Intelligence (CTI)
Description
Cyber Threat Intelligence (CTI) sind sicherheitsrelevante Informationen über vorhandene oder neu auftretende Cyber-Sicherheitsgefahren, Angriffsszenarien und die dahintersteckenden Akteure (Fähigkeiten, Absichten, Motive, Aktionen …), die auf eine Organisation potenziell oder real wirken.
Author
Publisher Name
Institut für Internet-Sicherheit – if(is)
Publisher Logo
Cyber Threat Intelligence (CTI) als Ablaufdiagramm
Cyber Threat Intelligence (CTI) Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten