Security: Mit Threat-informed Defense gegen Sicherheitsbedrohungen verteidigen

Threat-informed Defense macht die Bedrohungsabwehr effizienter und die IT resilienter, indem es Sicherheitsmaßnahmen auf die Methoden der Angreifer ausrichtet.

Artikel verschenken
vorlesen Druckansicht
, Vanessa Bahr/Heise Medienwerk

(Bild: Vanessa Bahr/Heise Medienwerk)

Lesezeit: 13 Min.
Von
  • Timo Sablowski
Inhaltsverzeichnis

Die IT-Sicherheit leidet oft an fehlender Fokussierung. Auch bei Unternehmen mit hohen Budgets für die IT- und Informationssicherheit und einem zertifizierten Information Security Management System (ISMS) kommt es immer wieder zu teilweise gravierenden Vorfällen. Das kann insbesondere bei Verantwortlichen ein Gefühl der Ohnmacht erzeugen. Häufig ignorieren sie dann das Problem oder schaffen breitflächig Produkte an, die mit Security als Schlagwort werben, in der Hoffnung, jedes erdenkliche Szenario abzusichern. Das ist nicht nur ineffizient, sondern für die meisten Unternehmen in der Praxis nicht umsetzbar.

Ein sinnvollerer Ansatz beginnt mit einer realistischen Einschätzung der aktuellen Bedrohungslage und den folgenden Leitfragen:

  • Für welche Angreifergruppen ist die Branche des zu schützenden Unternehmens relevant?
  • Welche Angriffsvektoren setzen diese Angreifergruppen mit hoher Wahrscheinlichkeit ein?
  • Wie lassen sich auf Basis dieser Erkenntnisse Abwehr- und Erkennungsmaßnahmen gezielt aufbauen?
  • Wie kann das Unternehmen die vorhandenen Ressourcen möglichst effizient einsetzen?
  • Sind die umgesetzten Maßnahmen effektiv?
iX-tract
  • Der Threat-informed-Defense-Ansatz richtet die Sicherheitsmaßnahmen auf reale Bedrohungsvektoren aus.
  • Er ergänzt vorhandene GRC-Prozesse (Governance, Risk, Compliance) um eine operative Ebene.
  • Ein zentrales Element ist das MITRE-ATT&CK-Framework, das die Vorgehensweisen von Angreifern erfasst.
Mehr zu Malware-Analyse, Schwachstellen und Cybersicherheit
Timo Sablowski

Timo Sablowski ist IT-Sicherheitsberater mit langjähriger Erfahrung in offensiver und defensiver Security. Er hilft Unternehmen bei der strategischen und technischen Weiterentwicklung ihrer Sicherheit.

Diese Fragen scheinen beim Blick auf die eigene IT- und Informationssicherheit selbstverständlich. Doch ist eine tiefergehende Analyse der Branchenbedrohungen und eine Ableitung wahrscheinlicher Angriffsvektoren tatsächlich Bestandteil der Entscheidungskette, um Security-Maßnahmen umzusetzen? Das Vorgehensmodell bleibt in der Praxis aus Zeitmangel oder wegen fehlender Struktur auf der Strecke. Mit dem 2019 gegründeten Center for Threat-informed Defense hat MITRE dieses Vorgehen nicht nur formalisiert, sondern auch unterschiedlichste Werkzeuge bereitgestellt, um die einzelnen Schritte des Konzepts in beliebiger Tiefe umzusetzen.

Das war die Leseprobe unseres heise-Plus-Artikels "Security: Mit Threat-informed Defense gegen Sicherheitsbedrohungen verteidigen ". Mit einem heise-Plus-Abo können Sie den ganzen Artikel lesen.