Cybersicherheit über Vernetzung

Benefits bei Open-Source-Plattformen

Eine wichtige Basis ist der gegenseitige Austausch über Security durch «Threat Intelligence Sharing». Um Threat Intelligence zu teilen und gemeinsam zu nutzen, können Firmen sich bei einer Reihe von Plattformen bedienen – neben proprietären Angeboten auch bei Open-Source-Plattformen wie MISP Threat Sharing und CrowdSec.
Crowdsourced Security wie Bug Bounty wird inzwischen stärker nachgefragt, allerdings sind einige Branchen noch zurückhaltender als andere
Quelle: Yves We Hack
Bei solchen Plattformen für Threat Intelligence Sharing liefern die teilnehmenden Unternehmen sicherheitsrelevante Informationen, die das Wissen der anderen Teilnehmenden über aktuelle Cyberbedrohungen bereichern können. Im Gegenzug erhalten die Unternehmen Zugang zu dem sich immer weiter entwickelnden Bedrohungswissen der Community. AlienVault Open Threat Exchange zum Beispiel ermöglicht nach eigenen Angaben privaten Unternehmen, unabhängigen Sicherheitsforschern und Regierungsbehörden, offen zusammenzuarbeiten und die neuesten Informationen über neu auftretende Bedrohungen, Angriffsmethoden und böswillige Akteure auszutauschen; damit wird für mehr Sicherheit in der gesamten Gemeinschaft gesorgt. Aktuell sollen 100 000 Teilnehmerinnen und Teilnehmer in 140 Ländern täglich über 19 Millionen Bedrohungsinformationen beisteuern. Weitere Beispiele für Plattformen, die Threat Intelligence Sharing ermöglichen, sind IBM X-Force Exchange, ThreatShare, MineMeld Threat Intelligence Sharing, Cyware for Information Sharing, ThreatQ Data Exchange und ThreatConnect for Intelligence Sharing.
Welche Plattform für das eigene Unternehmen die richtige ist, sollte nicht nur an den möglichen Kosten festgemacht werden. Es ist wichtig, dass man sich anschaut, welche Branchen, Unternehmensgrössen und Länder bereits vertreten sind und entsprechend Bedrohungswissen bereitstellen, das möglichst relevant für das eigene Unternehmen ist.

Doch Vorsicht: Nicht mit den Falschen teilen

Man sollte zwar offen sein für den Austausch über Security, aber nicht zu offen. Die US-amerikanische Cornell University hat auf die notwendige Vertrauenswürdigkeit der Teilnehmenden an dem Threat Intelligence Sharing hingewiesen: «Der Austausch von Bedrohungsinformationen gilt als einer der proaktiven Abwehransätze zur Verbesserung der Gesamtsicherheit vertrauenswürdiger Partner. Vertrauenswürdige Partnerorganisationen können Zugriff auf frühere und aktuelle Cybersicherheitsbedrohungen gewähren, um das Risiko eines potenziellen Cyberangriffs zu verringern.»
Das Threat Intelligence Sharing muss deshalb selbst Sicherheitsvorgaben beachten, damit die Cybersicherheit steigt und nicht etwa zusätzlich und ungewollt gefährdet wird. Die EU-Agentur für Cybersicherheit ENISA hat bereits auf mögliche Problemstellen und den richtigen Weg hin zum Threat Intelligence Sharing hingewiesen. Sie empfiehlt den Unternehmen, vor einem Threat Intelligence Sharing folgende Fragen zu klären:
- Mit wem sollen Informatio nen geteilt werden?
- Wird über sichere Kanäle geliefert?
- Welche Informationsaustauschmechanismen werden verwendet?
- Können geteilte Informationen von allen Parteien genutzt werden?
- Wie können geteilte Informationen verwendet werden?



Das könnte Sie auch interessieren