CYBER THREAT INTELLIGENCE: Bedeutung, Tools, Analyst & Gehalt

Cyber-Bedrohungsinformationen
Logzeichen

Malware ist ein Werkzeug, das ein Feind verwendet, aber die wahre Bedrohung sind Menschen. Cyber ​​Threat Intelligence konzentriert sich also darauf, Menschen zu befähigen und zu schulen, sich gegen diese flexiblen und hartnäckigen Personen zu verteidigen, die eine Bedrohung darstellen. Während eines gezielten Angriffs benötigt ein Unternehmen ein hochqualifiziertes, hochmodernes Threat-Hunting- oder Incident-Response-Team, das mit Threat Intelligence ausgestattet ist, um zu wissen, wie die Angreifer arbeiten und wie sie gestoppt werden können. Lesen Sie also weiter und erfahren Sie mehr über Cyber ​​Threat Intelligence, Cyber ​​Threat Intelligence-Analysten, Analystengehälter, ihre Tools und ihre Ausbildung.

Cyber ​​Threat Intelligence

Dies ist eine dynamische, anpassungsfähige Technologie, die Big Data über frühere Bedrohungen verwendet, um zukünftige Angriffe auf ein Netzwerk zu stoppen und zu beheben, bevor sie passieren. Cyber ​​Threat Intelligence ist ein wichtiger Bestandteil der Sicherheitsarchitektur, aber keine Lösung an sich. Da sich Bedrohungen im Laufe der Zeit ändern, sind Sicherheitslösungen nur so gut wie die Intelligenz, die sie verwenden.

Mithilfe von Threat Intelligence erhalten Sie Wissen, mit dem Sie Netzwerkbedrohungen verhindern oder mindern können. Das Cyber-Threat-Intelligence-System basiert auf der Sammlung harter, umsetzbarer Bedrohungsdaten, z. B. wer oder was Ihr Netzwerk angreift, warum sie Sie als Ziel ausgewählt haben und wie Sie Signale erkennen können, dass Ihr System infiltriert wurde. Das IT-Team, Analysten und Administratoren sind nicht die einzigen, die von Cyber ​​Intelligence und Analysen profitieren können. Die gesamte Organisation kann von einem Threat Intelligence-System profitieren, das gründlich und handlungsorientiert ist.

Cyber ​​Threat Intelligence Analyst

Ein Cyber ​​Threat Intelligence Analyst identifiziert Cyber-Bedrohungen und Malware und bewertet das Bedrohungsniveau, um Unternehmensentscheidungen in Bezug auf Cybersicherheit zu beraten. Sie müssen verstehen, welche Cybersicherheitsbedrohungen für das Unternehmen die größte Sorge darstellen, welche Vermögenswerte gesichert werden müssen und wie sie Bedrohungen priorisieren müssen, um ihre Bemühungen zu priorisieren.

Dies ist kein Einstiegsjob; Sie müssen sich sowohl mit Cybersicherheit als auch mit Computernetzwerken auskennen. Obwohl Threat Intelligence-Analysten nicht direkt an der IT-Infrastruktur arbeiten, hilft ihnen die Arbeit als Netzwerkadministrator oder Netzwerkingenieur, Bedrohungen besser zu verstehen. Ein Cyber ​​Threat Intelligence Analyst kann auch für Folgendes zuständig sein:

  • Vorhersage von Cybercrime-Trends basierend auf aktuellen Aktivitäten
  • Bedrohungen für Stakeholder und Führungskräfte in Laiensprache erklären
  • Analysieren Sie E-Mails, Blog-Postings und Social-Media-Profile eingehend, um das Ausmaß der Bedrohung festzustellen, die von etwas oder jemandem ausgeht

Analysten für Cyber ​​Threat Intelligence müssen in der Analytik erfahren sein. Diese Beschäftigung variiert von internen Positionen bis hin zu Beratertätigkeiten. Die Position eines Threat-Intelligence-Analysten, in welcher Funktion auch immer die Organisation einen eingesetzt hat, ist von entscheidender Bedeutung. Threat-Intelligence-Analysten sind für drei Dinge verantwortlich: technische Forschung, nachrichtendienstliche Forschung und Verbreitung der Ergebnisse an die entsprechenden Parteien. Analysten für Cyberthreat Intelligence können Teil eines internen Teams sein oder bei einem Managed Service Provider (MSP) angestellt sein, der Cybersicherheitsdienste für Kunden anbietet.

Wie man ein Threat Intelligence Analyst wird

Die meisten Unternehmen, die einen Cyber ​​Threat Intelligence Analyst suchen, haben einen Bachelor-Abschluss in Informatik, Cybersicherheit, Programmierung oder einem verwandten Beruf. Wenn Sie jedoch mehrere Jahre Erfahrung haben, ist dies möglicherweise nicht erforderlich.

Threat-Intelligence-Analysten benötigen „ganz besondere Fähigkeiten“, um Liam Neeson in Taken zu zitieren. Sie müssen die Aufmerksamkeit aufrechterhalten, eine große Arbeitsbelastung bewältigen und verstehen, wann sie etwas verfolgen und wann sie es lassen sollten. Analysten für Bedrohungsinformationen werden auf falsch positive Ergebnisse stoßen; deshalb müssen sie durchhalten und dürfen sich nicht entmutigen lassen.

Wie oben erwähnt, müssen Threat-Intelligence-Analysten auch gut darin sein, Daten zu analysieren und Erfahrung mit Computernetzwerken zu haben. Sie müssen auch in der Lage sein, ihre Ergebnisse technisch nicht versierten Personen zu erklären und Vorschläge zu machen, um Unternehmen bei der Entscheidungsfindung zu unterstützen. Sie müssen auch versuchen herauszufinden, was ein Bedrohungsakteur als Nächstes tun könnte, indem sie ihnen einen Schritt voraus denken. Die Kenntnis anderer Sprachen kann auch bei der Suche nach globalen Bedrohungen hilfreich sein.

Die folgenden Zertifikate können die erforderlichen Fähigkeiten nachweisen, um ein Threat Intelligence Analyst zu werden:

  • CompTIA-Netzwerk +
  • CompTIA Sicherheit + 
  • CompTIA-Cybersicherheit (CySA+)
  • CompTIA PenTest+ Prüfung
  • Zertifizierter Sicherheitstechniker für Informationssysteme (CISSP)
  • Global Information Assurance-Zertifizierung (GIAC)
  • Offensive Security Certified Professional (OSCP)
  • Zertifizierter ethischer Hacker (CEH)

Gehalt für Cyber ​​Threat Intelligence Analyst

Im Vergleich zu anderen Positionen im größeren Bereich der Cybersicherheit ist das Gehalt für einen Cyber ​​Threat Intelligence Analyst deutlich höher. So beträgt das Jahresgehalt eines Cyber ​​Threat Intelligence Analysten laut Gehaltsvergleichswebsite PayScale durchschnittlich 74,262 Dollar. Die bestverdienenden 10 % der Personen in dieser Position verdienen durchschnittlich 107,000 $ pro Jahr.

Das Gesamteinkommen einer Person kann sich aus einer Reihe verschiedener Quellen ändern. Diejenigen mit mehr Erfahrung als Cyber-Threat-Intelligence-Analysten verdienen in der Regel eine höhere Vergütung als diejenigen, die gerade erst ihre Karriere in der Branche beginnen. Außerdem ist es möglich, dass diejenigen, die für Unternehmen arbeiten, ein höheres Gehalt verdienen als diejenigen, die für die Regierung arbeiten. Es ist jedoch möglich, dass ein Analyst für Cyber-Bedrohungsinformationen ein höheres Gehalt verdient und sich die wesentlichen Fähigkeiten aneignet, um ein Branchenführer zu werden, wenn er über einen fortgeschrittenen Abschluss in Cybersicherheit verfügt.

Cyber ​​Threat Intelligence-Tool

Diese Tools scannen kontinuierlich externe Quellen wie das Dark Web, soziale Medien und Forschungsfeeds zur Cybersicherheit, um Ihnen umsetzbare Informationen zu liefern

#1. Die 10 besten Threat-Intelligence-Tools

Statista sagt, dass der Wert des globalen Marktes für Cyber-Bedrohungsinformationen im Jahr 392,2 2020 Millionen US-Dollar betrug und bis 981,8 voraussichtlich 2023 Millionen US-Dollar erreichen wird. Es gibt einige Top-Unternehmen in diesem Bereich, die Ihnen die Tools zur Verfügung stellen können, die Sie benötigen um mit ausgeklügelten Bedrohungen umzugehen. Hier ist unsere Liste der Top 10 Threat-Intelligence-Tools, über die Sie nachdenken sollten.

#1. Cisco Regenschirm

Dies ist einer der weltweit größten Hersteller von Cybersicherheits- und Netzwerklösungen. Cisco Umbrella ist eine Cloud-basierte Sicherheitslösung, die Bedrohungsinformationen nutzt, um Endpunkte, Remote-Benutzer und Bürostandorte zu schützen.

#2. DeCYFIR

Dies ist ein Cyber-Bedrohungs-Intelligence-Tool von CYFIRMA, einem Sicherheitsunternehmen mit Sitz in Singapur. Es hilft, Bedrohungen zu finden und herauszufinden, wie man sie stoppen kann, genau dort, wo Hacker arbeiten.

#3. Echosec

Echosec ist ein kanadisches Unternehmen, das Tools für Open Source Intelligence (OSINT) herstellt. Die Hauptplattform verwendet Daten aus sozialen Medien und dem Dark Web, um Ihr Unternehmen zu schützen.

#4. GreyNoise

GreyNoise ist ein Cybersicherheits-Startup in den Vereinigten Staaten, das dazu beiträgt, die Anzahl falsch positiver Ergebnisse bei der Analyse von Bedrohungsdaten zu reduzieren. Es sammelt Informationen, die ein Sicherheitsanalyst möglicherweise nicht bemerkt, weil es sich nur um Rauschen handelt.

#5. External Threat Protection (Etp) Suite von Intsights

Rapid7, ein Cybersicherheitsunternehmen, das an der NASDAQ gehandelt wird, stellt die IntSights ETP Suite her, ein 360-Grad-Intelligenztool für Cyberbedrohungen. Es gibt Ihnen tiefe und nützliche Informationen in 24 Stunden.

#6. Luminar von Cognyte

Cognyte ist ein Sicherheitsanalyseunternehmen, das zuvor eine Tochtergesellschaft von Verint Solutions war. Luminar ist ein von Cognyte entwickeltes Cyber ​​Threat Intelligence Tool, das proaktive, forschungsbasierte Cybersicherheitsstrategien ermöglicht.

#7. Aufgezeichnete Zukunft

Recorded Future ist ein Cybersicherheitsunternehmen mit Sitz in den Vereinigten Staaten, das prädiktive Cyber-Bedrohungsinformationen bereitstellt. Dazu gehören auch Daten über das Unternehmen, SecOps, Betrug, Schwachstellen und geopolitische Bedrohungen.

#8. Threat Intelligence AP

Die Threat Intelligence API ist eine Reihe von Cyber-Threat-Intelligence-Schnittstellen, die von throwintelligence.com, einem amerikanischen Cybersicherheitsunternehmen, angeboten werden. Es gehört Whois API Inc.

#9. Bedrohungsfusion

ThreatFusion ist eines der Cyber-Threat-Intelligence-Tools von SOCRadar, einem Unternehmen mit Sitz in den Vereinigten Staaten. Es hilft bei Bedrohungsuntersuchungen, indem es künstliche Intelligenz und viele Daten verwendet.

#10. ZeroFox

ZeroFox ist ein in den Vereinigten Staaten ansässiges Unternehmen, das Sicherheitsinformationen bereitstellt, um Phishing, Identitätswechsel, bösartige Domänen und Datenlecks zu verhindern. Sie hat kürzlich ihre Absicht erklärt, an die Börse zu gehen.

#2. Hauptmerkmale von Cyber ​​Threat Intelligence Tools

#1. Datengesteuert

Informationen zu Cyber-Bedrohungen bestehen aus Daten und Analysen. Das Tool muss Informationen aus mehreren öffentlichen, GA- und Drittanbieterquellen sammeln, um eine zuverlässige Datenbank mit bedrohungsbezogenen Informationen zu erstellen. Wenn etwas Schlechtes einen Angriff startet, hinterlässt es oft einen „Fingerabdruck“ oder „Cyber-Bedrohungsindikator“. Für eine vorausschauende und proaktive Abwehr muss ein Cyber-Bedrohungs-Intelligence-Tool Daten zu Cyber-Bedrohungsindikatoren aus der ganzen Welt sammeln.

#2. Flexibel

Das von Ihnen gewählte Tool muss flexibel genug sein, um auf verschiedene Arten verwendet werden zu können. Beispielsweise sollte es mit Zweigstellen und anderen Standorten verbunden sein, damit Sie alles von einem Ort aus sehen können. Oder Sie möchten es vielleicht mit Ihrer SIEM-Plattform (Internal Security Information and Event Management) verbinden und IT-Ereignisse auf alles überprüfen, was ungewöhnlich erscheint. Ihr Cyber-Threat-Intelligence-Tool sollte nach Möglichkeit mit allen wichtigen IT-Umgebungen und -Infrastrukturen funktionieren.

#3. Nach außen gerichtet

Der Hauptunterschied zwischen Cyber-Threat-Intelligence-Tools und anderen Arten von Vulnerability-Management-Software besteht darin, dass sich Threat-Intelligence-Tools nur mit Bedrohungen von außen befassen. Es kann sich mit internen Systemen verbinden, um Bedrohungen zu finden und zu bewältigen, aber seine Hauptaufgabe besteht darin, externe Datenfeeds, Repositories und Quellen zu durchsuchen, um neue Arten von Bedrohungen zu finden. Dies bietet Ihnen dauerhaften Schutz vor unbekannten und Zero-Day-Angriffen.

#4. Umfassend

Ihr Cyber-Threat-Intelligence-Tool muss alle Geräte, Dienste in der Cloud und vor Ort sowie Netzwerkports schützen. Dazu muss es eine große Anzahl externer Feeds scannen, die Informationen über Bedrohungen aus der ganzen Welt enthalten, sogar das Dark Web, wenn Ihre Organisation dies benötigt. Meistens bieten Open-Source-Informationsfeeds zu Cyber-Bedrohungen Zugang zu Informationen, die der Öffentlichkeit zugänglich sind, während kommerzielle Tools dabei helfen, mehr Informationen zu finden und tiefer in sie einzudringen.

#5. Erweiterbar

Das Cyber-Threat-Intelligence-Tool muss einfach zu ergänzen sein, damit es mit dem Rest Ihres Sicherheitssystems verknüpft werden kann. Einige Tools konzentrieren sich auf API-Dienste (Application Programming Interface), mit denen Sie einer selbst erstellten Sicherheits-App einen starken Feed an Bedrohungsinformationen hinzufügen können. Andere haben möglicherweise einen Markt für gebrauchsfertige Integrationen. Abgesehen davon muss es in unterschiedlichen Umgebungen, mit unterschiedlichen Protokollierungs- und Compliance-Tools und mit unterschiedlichen Arten von Hardware funktionieren, um dynamisch kompatible Intelligenz und Schutz bereitzustellen.

Cyber ​​Threat Intelligence-Schulung

Welche Maßnahmen müssen wir ergreifen, um unser Unternehmen vor möglichen Cyberangriffen zu schützen? Es ist die Fähigkeit, Informationen und Daten zu sammeln und auszuwerten, die mit den Zielen, Fähigkeiten und Möglichkeiten des Gegners verbunden sind. CTI oder Cyber ​​Threat Intelligence sind die Informationen, die erforderlich sind, um die Cyberwelt sicher zu halten. Diese Informationen konzentrieren sich auf die Bedrohung und die Bedrohungsakteure. Sie sind jetzt in der Lage, eine Analyse durchzuführen, in der Sie feststellen können, wer Ihr Gegner ist, wie er angreift und aus welchem ​​Grund er angreift. Während dieser Schulung können Sie die CTI-Plattform mit MISP erstellen, dem Standard für Threat Intelligence, und Sie haben auch die Möglichkeit, MITRE zu erleben

Personen, die an einem Cyber ​​Threat Intelligence Training teilnehmen

  • Offiziere des Militärs und der Regierung
  • Sicherheitsrichtlinien-Manager
  • Analyst für Cyber-Bedrohungen
  • Sicherheitsüberwachungsmanager
  • Threat Intelligence Officer
  • Andere Beamte im Zusammenhang mit Cyber-Bedrohungen

Zweck des Cyber ​​Threat Intelligence-Trainings

  • Strategien zum Schutz vor Cyberbedrohungen
  • Erkundung und Entwicklung der MISP-Plattform für CTI
  • Extrahieren von statischem/dynamischem Indikator und Schwenken 
  • IThreat Hunting mit Yara 
  • KTI-Grundkonzepte und schrittweises Vorgehen

Was sind vier Arten von Cyber ​​Threat Intelligence?

Cyber ​​Threat Intelligence wird in drei Typen eingeteilt: strategisch, taktisch und operativ. Informationen zu strategischen Bedrohungen: Dies ist eine Bedrohungsbewertung auf hoher Ebene, die ermittelt, wer bereit wäre, die Organisation oder Unternehmen in ihrer Branche anzugreifen, sowie deren Beweggründe.

Was sind die drei Arten von Cyber ​​Threat Intelligence?

Diese Intelligenz kann auf strategischer, operativer und taktischer Ebene verstanden werden: Der Zweck der taktischen Intelligenz besteht darin, spezifische Bedrohungen zu bekämpfen, wann und wo sie auftreten. Daten werden in Echtzeit erfasst, wenn Sicherheitsvorfälle auftreten, und bestimmen, wie Ihre Sicherheitssysteme – SIEM, Firewall, EDR usw. – funktionieren.

Was sind die 8 häufigsten Cyber-Bedrohungen?

So stoppen Sie die 8 häufigsten Cybersicherheitsbedrohungen

  • Ransomware. ...
  • Social-Engineering/Phishing.
  • Ungepatchte Systeme und Fehlkonfigurationen. 
  • Credential Stuffing.
  • Angriffe zum Knacken von Passwörtern. 
  • Man-in-the-Middle-Angriffe. 
  • Denial-of-Service-Angriffe.

Was sind die 7 Arten von Cybersicherheitsbedrohungen?

Es gibt verschiedene Arten von Cyber-Bedrohungen, denen sich Ihr Unternehmen bewusst sein muss.

  • Malware
  • Ransomware.
  • Distributed Denial of Service (DDoS)-Angriffe.
  • Spam und Phishing.
  • Firmenkontoübernahme (CATO)
  • Geldautomaten (ATM) Auszahlung.

Was sind Threat Intelligence-Beispiele?

Wenn ein Unternehmen beispielsweise Datenverkehr an eine IP-Adresse sendet, von der bekannt ist, dass sie für bösartige Dinge verwendet wird, kann Threat Intelligence diese IP-Adresse mit einem Bedrohungsakteur verknüpfen und dem Unternehmen mitteilen, welche Malware dieser Bedrohungsakteur verbreitet.

Ist Cyber ​​Threat Intelligence eine gute Karriere?

Internet-Sicherheit ist eine Branche, die weiter wächst. 2023 soll er um 11 % und 2025 um 20 % wachsen. Dies ist ein rasanter Job, der durchschnittlich 81,000 US-Dollar pro Jahr einbringt.

Bibliographie

  1. Risikomanagementprozess: Einfache 5 Schritte im Jahr 2023 und Best Practices (Wird in einem neuen Browser-Tab geöffnet)
  2. KUNDENDATENVERWALTUNG: Was es ist und Tipps für den CDM-Erfolg
  3. Wettbewerbsanalyse: Alles, was Sie brauchen (+ Anleitung zum Starten)
  4. WAS IST CYBER MONDAY: Was Sie wissen sollten
  5. RISIKOMANAGEMENT FÜR CYBERSICHERHEIT: Framework, Plan und Services
Hinterlassen Sie uns einen Kommentar

E-Mail-Adresse wird nicht veröffentlicht. Pflichtfelder sind MIT * gekennzeichnet. *

Das Könnten Sie Auch Interessieren