Zuhause Sicherheit Wie hat sich Cyber ​​Threat Intelligence in den letzten Jahren entwickelt und wohin geht es?

Wie hat sich Cyber ​​Threat Intelligence in den letzten Jahren entwickelt und wohin geht es?

Anonim

Q:

Wie hat sich Cyber ​​Threat Intelligence in den letzten Jahren entwickelt und wohin geht es?

EIN:

Das grundlegende Zusammenspiel von Bedrohungen und der Intelligenz, mit der wir darauf reagieren, hat sich nicht wirklich geändert. Eine Partei bemüht sich, eine andere Partei zu kompromittieren - indem sie Waren, Geld oder Informationen stiehlt; durch die Beschädigung von Vermögenswerten; indem man etwas (Waren, Kunden, Wissen) als Hebel einsetzt und das Opfer für den Gewinn erpresst. Wir vereiteln solche Bemühungen durch Intelligenz - lernen die Werkzeuge und Techniken derjenigen, die Schaden anrichten würden, lauschen Sie den Hinweisen auf geplante Angriffe, suchen Sie nach Schwachstellen, die die Bemühungen der Bedrohungsakteure erleichtern, und nutzen Sie die Verbindungen zu anderen, die ein Auge auf sie haben für verdächtiges Verhalten.

Was sich im Großen und Ganzen geändert hat, ist die Größe des Schlachtfeldes. Das dunkle Netz bietet viele geheime Schanzen und Spinnenlöcher, in denen schlechte Schauspieler Geschäfte machen können. Es ist eine Herausforderung für Cyber-Bedrohungsteams, auf dem Laufenden zu bleiben. Die Erweiterung der Domäne, in der Gespräche geführt werden und neue Angriffspläne angezeigt werden, bedeutet, dass die tatsächlichen Bedrohungen in viel mehr Lärm versteckt werden können. Anbieter von Cyber-Bedrohungsnachrichten haben in erster Linie mit KI- und Big-Data-Tools reagiert, mit denen viel mehr Rohdaten erfasst und analysiert werden können.

Noch wichtiger als die Einführung von KI- und Big-Data-Tools war jedoch die Weiterentwicklung der Rolle der menschlichen Intelligenz in Bezug auf Cyber-Bedrohungsdaten. Das klingt nicht intuitiv, ist es aber wirklich nicht. Die KI- und Big-Data-Tools sind noch nicht hoch genug, um die Expansion dieses Schlachtfelds zu verfolgen. Sie können große Datenmengen von bekannten Bedrohungsquellen abrufen und auf bekannte Probleme analysieren. Aber sie können nicht so gut herausfinden, wo neue Gespräche auftauchen oder welche Motive und Bedeutungen sie annehmen, wenn beide in codierten Begriffen formuliert sind. Der Schlüssel zum Erfolg von Cyber-Bedrohungsdaten bleibt die Fähigkeit, Informationen aus allen wachsenden Bedrohungsquellen zusammenzufassen, da die Bedrohungen von morgen nicht nur an den Orten auftreten, an denen sie gestern oder im letzten Monat aufgetreten sind.

Hier steigert die menschliche Intelligenz die KI und Big Data. Human Intelligence-Experten ermöglichen die nächste Evolutionsstufe der Cyber-Bedrohungsdaten. Sie können dabei helfen, die Sammlung von Informationen zu steuern und aus den Signalen, die die KI und Big-Data-Systeme im Rauschen erkennen, eine kontextabhängigere Bedeutung und Signifikanz abzuleiten. Sie können den Charakter dieser entdeckten Signale einschätzen und feststellen, wer für neu auftretende Bedrohungen anfälliger ist.

Diese Unterscheidung ist kritisch, wenn die Lautstärke des Rauschens zunimmt. Das Rauschen wird mehr Signale enthalten, aber wenn ein Anbieter von Cyber-Bedrohungsdaten nicht effektiv ermitteln kann, welche Signale für welche Branchen, Unternehmen, Hardwarebenutzer usw. eine echte Bedrohung darstellen, müssen die Verbraucher von Bedrohungsdaten diese Informationen selbst aussortieren für sich selbst - und sie sind seit zu vielen Jahren mit etwas überschwemmt, was gemeinnützig als unvollendete Information bezeichnet werden könnte. Wenn wir als Anbieter von Cyber-Bedrohungsnachrichtendiensten unsere Arbeit richtig machen, werden die Verbraucher von Cyber-Bedrohungsnachrichten im Allgemeinen auf weniger Bedrohungen aufmerksam, da die Bedrohungsinformationen, die wir bereitstellen können, die endgültigen Bedrohungsinformationen sind, die für sie wirklich wichtig sind. worauf sie dann auf intelligente Weise schnell reagieren können.

Wie hat sich Cyber ​​Threat Intelligence in den letzten Jahren entwickelt und wohin geht es?