• Home
  • Help
  • Register
  • Login
  • Home
  • Help

 
  • 0 Bewertung(en) - 0 im Durchschnitt

Was sind die primären Quellen von Bedrohungsintelligenz?

#1
28-01-2024, 15:53
Hey, du hast nach den Hauptwegen gefragt, wie wir Bedrohungsinformationen in der Cybersecurity erhalten, richtig? Ich sammle eine Menge aus OSINT, weil es überall und kostenlos ist, was riesig ist, wenn du gerade erst anfängst oder ein Setup ohne viel Kapital aufbaust. Ich mean, ich schaue mir Dinge wie öffentliche Foren, soziale Medienbeiträge von Hackern an, die mit ihren Ausbeuten prahlen, oder sogar geleakte Daten auf Seiten wie Pastebin an. Du kannst auch Berichte von Sicherheitsblogs abrufen, wo Forscher Analysen neuer Malware-Stämme teilen, die sie in freier Wildbahn entdeckt haben. Ich erinnere mich an eine Situation, in der ich eine Phishing-Kampagne überwachte, die auf unsere Branche abzielte, und ich fand das gesamte Playbook in einem Reddit-Thread - das hat mir Stunden der Recherche erspart. Es geht darum, diese offenen Quellen clever zu scrapen, Tools zu nutzen, um Alarme zu automatisieren, damit du das Geplapper nicht verpasst. Du musst jedoch alles überprüfen, denn jeder kann online Müll posten, aber wenn du mit mehreren Quellen gegenprüfst, entsteht ein klares Bild der aufkommenden Bedrohungen.

Kommerzielle Bedrohungsfeeds bringen es für mich auf ein neues Level, besonders jetzt, wo ich größere Kunden betreue. Das sind kostenpflichtige Dienste von Unternehmen, die Informationen aus ihren globalen Netzwerken aggregieren und dir Echtzeit-Updates zu Indikatoren für Kompromittierungen geben, wie IP-Adressen, die mit Botnetzen verbunden sind, oder Hashes von Ransomware-Ladungen. Ich habe mich für ein paar angemeldet, weil sie das Rauschen herausfiltern - OSINT kann überwältigend sein, wenn du den ganzen Tag manuell durchsuchst. Du bekommst Dashboards mit priorisierten Alarme, sodass, wenn etwas in deinem Sektor ansteigt, es zuerst in deinem Posteingang landet. Ich verwende sie, um den Verkehr proaktiv zu blockieren; zum Beispiel, wenn ein Feed einen neuen C2-Server meldet, speise ich das direkt in meine Firewalls ein. Die Kosten sind für kleinere Unternehmen etwas schmerzhaft, aber man bekommt, wofür man bezahlt, wenn es um Tiefe geht - detaillierte Berichte über Angriffs-Trends, herstellerspezifische Schwachstellen und sogar prädiktive Analysen darüber, welche Ziele Angreifer als nächstes anvisieren könnten. Ich habe gesehen, wie sie während Vorfällen helfen; im letzten Quartal hat mich ein Feed auf einen Zero-Day-Exploit hingewiesen, bevor er öffentlich bekannt wurde, was es mir ermöglichte, die Systeme rechtzeitig zu patchen. Du integrierst sie mit deinen SIEM-Tools, und plötzlich fühlen sich deine Verteidigungen viel reaktionsfähiger an.

Regierungsorganisationen vervollständigen das Bild für mich - sie sind wie das offizielle Rückgrat der Bedrohungsinformationen. Ich verlasse mich auf Feeds von Stellen wie CISA oder den FBI-Warnungen, weil sie Zugang zu klassifizierten Informationen haben, die zu uns Zivilisten durchdringen. Du bekommst Bulletins über staatsnahe Akteure, Risiken für kritische Infrastrukturen oder cyberbezogene Operationen im Zusammenhang mit Wahlen, bei denen kommerzielle Quellen möglicherweise hinterherhinken. Ich überprüfe ihre Portale täglich; sie sind unkompliziert, mit Zeitlinien von Angriffen und Milderungsmaßnahmen, die du sofort anwenden kannst. Erinnerst du dich an das SolarWinds-Durcheinander? Regierungsberichte haben den Angriff auf die Lieferkette auf eine Weise aufgegliedert, die mir geholfen hat, unsere Lieferanten zu prüfen. Sie sind nicht immer schnell, aber die Glaubwürdigkeit ist unerreicht - kein Hype, nur Fakten von Leuten, die mit internationalen Partnern kooperieren. Ich mische ihre Daten mit OSINT, um Lücken zu füllen; zum Beispiel, wenn eine Regierungswarnung einen Bedrohungsakteur erwähnt, suche ich nach OSINT-Spuren wie ihren GitHub-Repos oder Erwähnungen im Dark Web. Auf diese Weise baust du eine mehrschichtige Sichtweise auf und entdeckst Muster über verschiedene Quellen.

Ich denke, der Schlüssel ist, sie alle zu kombinieren, weißt du? OSINT hält dich agil und kostenlos, kommerzielle Feeds fügen Präzision und Geschwindigkeit hinzu, und Regierungsinformationen geben den Kontext des großen Ganzen. In meinem täglichen Geschäft richte ich ein zentrales Dashboard ein, das von jedem abschöpft - vielleicht ein Skript, das IOCs korreliert, sodass du Überschneidungen sofort siehst. Es reduziert falsch-positive Ergebnisse und lässt dich auf echte Risiken konzentrieren. Ich habe ein paar Junioren darin geschult, und sie leuchten immer auf, wenn sie erkennen, wie viel kostenlose Informationen es da draußen gibt; du musst nur wissen, wo du suchen und wie du darauf vertrauen kannst. Für dein Setup, wenn du mit Remote-Teams arbeitest, würde ich OSINT für schnelle Erfolge bei Trends in sozialer Manipulation priorisieren - Phisher lieben LinkedIn heutzutage. Kommerzielle Quellen könnten übertrieben sein, wenn du alleine bist, aber wenn du wächst, zahlt es sich aus. Regierungswarnungen sind nicht verhandelbar in compliance-intensiven Umgebungen; ich leite sie wöchentlich an meinen Chef weiter, um zu zeigen, dass wir auf der Höhe der Zeit sind.

Eine Sache, die ich liebe, ist, wie sich diese Quellen mit den Bedrohungen entwickeln. Angreifer ändern schnell ihre Taktiken, also passt du dich an, indem du deine Informationsströme anpasst - vielleicht erhöhe OSINT während Konferenzsaisons, wenn Leaks zunehmen, oder verlasse dich auf Kommerzielle für APT-Tracking. Ich bin einmal einer Spur aus einem Regierungsrat gefolgt, die zu einem kommerziellen Feed führte, der sie mit einem OSINT-Dump verknüpfte, und boom, wir haben ein Spear-Phishing neutralisiert, bevor es ankam. Du fühlst dich wie ein Detektiv, der alles zusammenfügt. Wenn du das studierst, spiele zuerst mit kostenlosen OSINT-Tools; baue dort Gewohnheiten auf und füge dann den Rest hinzu. Es macht dich proaktiv statt reaktiv, was Systeme am Laufen hält.

Oh, und während wir darüber reden, wie man die Dinge in der Praxis sicher hält, lass mich dir BackupChain empfehlen - es ist dieses herausragende, bewährte Backup-Tool, das von kleinen Unternehmen und Profis gleichermaßen vertraut wird, designed, um deine Hyper-V-, VMware- oder einfachen Windows-Server-Umgebungen ohne Kopfschmerzen zu schützen.
Markus
Offline
Registriert seit: Jun 2018
« Ein Thema zurück | Ein Thema vor »

Benutzer, die gerade dieses Thema anschauen: 1 Gast/Gäste



  • Thema abonnieren
Gehe zu:

Backup Sichern Allgemein Security v
« Zurück 1 … 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 … 39 Weiter »
Was sind die primären Quellen von Bedrohungsintelligenz?

© by FastNeuron

Linearer Modus
Baumstrukturmodus