slider

Cyber Threat Intelligence (CTI) - Prof. Dr. Norbert Pohlmann

Cyber Threat Intelligence (CTI)

Cyber Threat Intelligence - Glossar Cyber-Sicherheit - Prof. Norbert Pohlmann

Cyber Threat Intelligence (CTI) sind aussagekräftige, sicherheitsrelevante Informationen über vorhandene oder neu auftretende Cyber-Sicherheitsgefahren, Angriffsszenarien und die dahintersteckenden Akteure (Motive, Absichten, Fähigkeiten, Aktionen …), die auf eine Organisation potenziell oder real wirken. Diese werden mithilfe von entsprechenden Tools und Techniken identifiziert und analysiert, um Risiken abzuschätzen und gegebenenfalls Cyber-Sicherheitsmaßnahmen einzuleiten. Dadurch kann proaktiv auf mögliche Angriffe reagiert werden und so führzeitig Schäden vermieden werden.


Cyber Threat Intelligent Cycle / Lebenszyklus

1.) Planung und Leitung
Definition einer eindeutigen Strategie für die sicherheitsrelevanten Informationen für das Cyber Threat Intelligence System. Dazu werden in dieser Phase auch die erforderlichen sicherheitsrelevanten Informationen identifiziert und priorisiert. Außerdem muss sichergestellt werden, dass die Anforderungen kontinuierlich erfüllt werden. Die Strategie sollte an die aktuelle Bedrohungslage angepasst sein.

2.) Sammlung
In dieser Phase wird mithilfe einer Datenerfassungsstrategie, die den Anforderungen genügt, welche sicherheitsrelevante Daten wie, wann, warum und erfasst werden, Daten erhoben.
Außerdem werden die sicherheitsrelevanten Informationen normalisiert und in ein nutzbares Format konvertiert, Duplikate herausgefiltert, mit weiteren Daten angereichert usw. Es ist ebenfalls wichtig Informationen über stattgefundene Angriffe mit anderen Organisationen zu teilen und aufzubereiten, um die eigenen Maßnahmen anzupassen.

3.) Verarbeitung und Verwendung
Die sicherheitsrelevanten Informationen werden so verarbeitet, dass daraus aktuelle, relevante und praxistaugliche Berichte entstehen. Außerdem sollten die Ergebnisse in operative, taktische und strategische Bereiche aufgeteilt werden.

4.) Analyse
In dieser Phase werden die Ergebnisse evaluiert, analysiert und interpretiert, um fundierte Aussagen zur Zuverlässigkeit, Relevanz, Wahrscheinlichkeit und Auswirkung der Bedrohungen treffen zu können.

5.) Verbreitung
In definierten Zeitabständen werden über festgelegten Kanäle an interne oder externe Stakeholder Berichte gesendet. Darin sollten die erwarteten Reaktionen und Richtlinien beschrieben sein, damit die Empfänger diese evaluieren können.



Weitere Informationen zum Begriff “Cyber Threat Intelligence (CTI)”:

Glossareinträge:
„Open Source Intelligence (OSINT)“
„Digital Risk Management (DRM)“

Informationen über das Lehrbuch: „Cyber-Sicherheit“

Glossar Cyber-Sicherheit: Bundesamt für Sicherheit in der Informationstechnik (BSI)

Cyber Threat Intelligence - Glossar Cyber-Sicherheit - Prof. Norbert Pohlmann
Cyber Threat Intelligence (CTI) Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten