McAffee fordert Austausch von Bedrohungsintelligenz
IT-Sicherheitsanbieter müssen besser zusammenarbeiten und Bedrohungsintelligenz austauschen. Das fordert der Sicherheitsanbieter McAfee in seinem Labs Threat Report. Darin dokumentiert das Unternehmen Bedrohungen und Angriffe aus dem letzten Quartal 2016.
Zur Veröffentlichung des Bedrohungsreports fordert McAfee in einer Pressemitteilung einen besseren Austausch von Bedrohungsintelligenz, also von Daten über Angriffe und Sicherheitsrisiken. So tauschten voneinander isolierte Systeme (Silos) keine Daten mit anderen Sicherheitssystemen aus und wissen so nicht, welche Maßnahmen die Sicherheitssoftware ergriffen hätte, um eine Bedrohung abzuwenden.
Anzeige

Die „Valuation Box“ beinhaltet drei verschiedene, unabhängig voneinander verwendbare
Excel-Vorlagen zur einfachen und schnellen Unternehmensbewertung. Abgedeckt werden dabei die drei Verfahren: Discounted Cashflow Methode (DCF), Venture Capital Methode, First Chicago Methode
. Preis 29,75 EUR ....
Download hier >>
Hans-Peter Bauer, Vice President Central Europe von McAfee: „Die Anzahl neuer Bedrohungen steigt jeden Tag. Nur wenn die Industrie zusammenarbeitet und sich über neue Angriffsmuster austauscht, kann sie mit den Angreifern mithalten.“ Das betreffe den Austausch von Informationen zwischen einzelnen Unternehmensbereichen wie den Austausch zwischen den Anbietern von Sicherheitsprogrammen, heißt es bei McAfee. Jede einzelne Information könne am Ende dem Verteidiger von IT-Systemen den entscheidenden Vorteil bringen.
Der Report untersucht Hintergründe und wichtige Komponenten des Austausches von Bedrohungsintelligenz und beurteilt den Nutzungsgrad geteilter Daten für Sicherheitsabläufe sowie die wichtigsten Hürden, die die Industrie bewältigen muss. Dazu gehören:
- Volumen: Das große Signal-Rauschen stellt Verteidiger immer noch vor Herausforderungen, hochpriorisierte Sicherheitsvorfälle zu sichten, weiterzuverarbeiten und Gegenmaßnahmen einzuleiten.
- Überprüfung: Angreifer können falsche Bedrohungsberichte konstruieren, um Bedrohungsintelligenz-Systeme irrezuführen oder zu überlasten. Schlecht verwaltete Daten aus echten Quellen lassen sich wiederum fälschen.
- Qualität: Sensoren müssen die richtigen Daten sammeln, um in der Lage zu sein, Schlüsselstrukturen anhaltender Angriffen identifizieren zu können. Wenn Anbieter sich nur darauf fokussieren, Bedrohungsdaten zu sammeln und zu teilen, besteht das Risiko, dass sich vieles davon dupliziert, wodurch wertvolle Zeit verschwendet wird.
- Geschwindigkeit: Werden Informationen zu spät gesammelt, lassen sie sich nicht mehr verwenden, um einen Angriff zu verhindern, sondern nur noch für den anschließenden Säuberungsprozess. Sicherheitssensoren und -systeme müssen Bedrohungsintelligenz möglichst in Echtzeit austauschen, um mit Angriffen mithalten zu können.
- Zusammenhang: Nur wenn relevante Muster und wichtige Datenpunkte in Bedrohungsdateien identifiziert und in Beziehung gesetzt werden, können operative Sicherheitsteams daraus einen Mehrwert ziehen und Maßnahmen ableiten.
Erstellt von (Name) W.V.R. am 07.04.2017
Geändert: 11.01.2019 13:39:22
Autor:
Wolff von Rechenberg
Quelle:
McAfee
Bild:
panthermedia.net / Wolfgang Filser
|
Premium-Stellenanzeigen
Nichts gefunden.