Proaktive Cyber-Resilienz erfordert Threat Intelligence

Jason Steer  |
Proaktive Cyber-Resilienz erfordert Threat Intelligence

Proaktive Cyber-Resilienz erfordert Threat Intelligence.

Cyberangriffe nehmen rasant zu und richten immer größere Schäden an. Schadensbegrenzung allein reicht deshalb nicht mehr aus. Reaktive Ansätze, die erst nach einem Vorfall wirksam werden, werden der aktuellen Risikolage nicht gerecht. Zwar setzen Unternehmen bei ihrer Cyber-Resilienz Maßnahmen zur Erkennung potenzieller Risiken und Bedrohungen ein, konzentrieren sie sich dabei jedoch meist ausschließlich auf die eigene Organisation.

Risiken innerhalb der Lieferkette bleiben häufig unberücksichtigt, obwohl auch sie gezielt abgesichert werden müssen. Vorschriften machen deutlich, dass echte Cyber-Resilienz nur entsteht, wenn alle Beziehungen zu Drittanbietern bekannt sind, kontinuierlich überwacht werden und umfassend geschützt sind. Für langfristige Stabilität ist daher eine schnelle, präzise und aktuelle Threat Intelligence unverzichtbar.

Rechtliche Vorgaben erhöhen den Druck

Seit Anfang des Jahres gilt der Digital Operational Resilience Act (DORA) in der gesamten EU. Finanzinstitute müssen digitale Risiken neu bewerten. Nach den Vorgaben von DORA reicht es nicht mehr aus, nur auf Cybervorfälle zu reagieren, um als resilient zu gelten. Vielmehr müssen sie sicherstellen, dass ihre Dienstleistungen auch dann verfügbar bleiben, wenn IT-Dienstleister oder andere Zulieferer ausfallen. DORA stellt dabei einen klaren Zusammenhang zwischen Resilienz und der Lieferkette her. Finanzinstitute müssen deshalb kritische Partner identifizieren, Risiken bewerten und entsprechende Schutzmaßnahmen ergreifen.

Die weitere Richtlinie NIS2 erweitert den Fokus über den Finanzsektor hinaus. Auch Unternehmen aus den Bereichen Energie, Gesundheit, Verkehr und digitale Infrastruktur müssen künftig vergleichbar hohe Standards erfüllen.

Auch die Verantwortung für Cyber-Resilienz auf Führungsebene nimmt zu. Meldepflichten und klar definierte Zuständigkeiten machen deutlich, dass Resilienz nicht allein eine technische Herausforderung ist, sondern ein integraler Bestandteil der Unternehmenssteuerung. Ob ein Betrieb handlungsfähig bleibt, hängt direkt von der Stabilität seiner Dienstleister, Lieferketten und Technologiepartner ab.

Threat Intelligence als Grundlage

Checklisten reichen nicht mehr aus, um den neuen Anforderungen der genannten Regularien gerecht zu werden. Unternehmen benötigen dafür ein aktuelles, umfassendes Lagebild. Threat Intelligence hilft dabei, relevante Bedrohungen frühzeitig zu erkennen, zu analysieren, zu priorisieren und passende Gegenmaßnahmen einzuleiten.

Sicherheitsverantwortliche können so schneller einschätzen, ob gezielte Kampagnen auf bestimmte Branchen abzielen, ob es Cybervorfälle bei Lieferanten gab und ob diese kompromittiert wurden. Sie müssen außerdem wissen, wenn kritische Zugangsdaten im Umlauf sind.

Damit Unternehmen Threat Intelligence bestmöglich nutzen können, ist ein klar definierter Ablauf notwendig, der die Verteidigungsfähigkeit langfristig stärkt. Diese Punkte sind dabei besonders wichtig:

  • Die Bedrohungslandschaft analysieren und die größten Risiken für das eigene Unternehmen gezielt priorisieren.
  • Vorbeugende Maßnahmen umsetzen, etwa Multi-Faktor-Authentifizierung und Richtlinien auf Basis von Threat Intelligence.
  • Angriffe frühzeitig erkennen durch kontinuierliches Monitoring, die Auswertung von Warnmeldungen und den Abgleich mit bekannten Indikatoren (IoCs).
  • Sofort reagieren, idealerweise mit automatisierten Prozessen, zum Beispiel durch das automatische Zurücksetzen kompromittierter Passwörter.

Wenn die mit Threat Intelligence gewonnen Informationen auf diese Weise genutzt werden, können Unternehmen die regulatorischen Anforderungen in konkrete Schutzmaßnahmen für sich und die gesamte Lieferkette umsetzen.

Cyber-Resilienz = mehr als nur Compliance

Gesetze schaffen wichtige Rahmenbedingungen, doch Cyberbedrohungen entwickeln sich schneller als jede Regulierung. Um resilient zu bleiben, müssen Bedrohungsanalysen und Informationen über Dritte fest in die Unternehmensstrategie eingebunden werden.

Unternehmen sollten die durch Bedrohungen entstehenden Risiken ihrer kritischen Lieferanten genau kennen und Threat Intelligence gezielt in strategische wie operative Entscheidungen einfließen lassen. DORA und NIS2 sind bereits in Kraft. Die Zeit der Vorbereitung ist vorbei. Nur wer diese Maßnahmen dauerhaft verankert, kann über bloße Regelkonformität hinausgehen und echte Cyber-Resilienz aufbauen.

Autor

  • Jason Steer ist CISO bei Recorded Future. In dieser Rolle trägt er weltweit die Verantwortung für den Schutz, die Integrität, Vertraulichkeit und Verfügbarkeit aller kundenbezogenen Dienste, internen IT-Systeme sowie der damit verbundenen wertvollen Informationen. In den vergangenen 15 Jahren hatte er leitende Positionen bei mehreren IT-Sicherheitsunternehmen inne, darunter IronPort, Veracode und FireEye. Er wurde wegen seiner Expertise unter anderem von BBC, CNN und Al Jazeera zitiert. Zudem beriet er die Regierungen der EU und des Vereinigten Königreichs in Fragen der Cybersicherheitsstrategie. Jason Steer hat einen Abschluss in Wirtschaftsinformatik.

Weitere Inhalte zum Thema

Logo Newsletter IT-Sicherheit

Nichts mehr verpassen!

Mit Klick auf „Newsletter anmelden“ erhalten Sie unseren Newsletter. Die Anmeldung wird erst aktiv, nachdem Sie den Bestätigungslink in der E-Mail angeklickt haben. Datenschutzerklärung

Das könnte Sie auch interessieren

Skip to content