Version 1.0

Vortrag: Was ist Threat Intelligence?

Wenn die Firewall wieder smarter als die Steckdose wird

Event large

Sicherheit in der Informationstechnologie, kurz IT Security oder Infosec, hat
eine kurze und bewegte Geschichte. Wider Erwarten gibt es sie seit mehr als 30
Jahren. Die Konzepte sind so alt wie die Titanic - Verkapseln von Ressourcen,
Einbau von Schotten, Schaffung verschiederner Zonen durch Schleusen. Schön.
Wenn Eisberge keine Schiffe mehr versenken, wieso ist das Internet dann voller
kaputter Server und kopierten Datenbanken? Möglicherweise weil Verteidigung mit
Sinn und Verstand statt mit Hype und Buzzwords geschehen sollte. Ein Zaun oder eine Mauer alleine reicht leider nicht, da man jedwede Sicherheitsmaßnahme auch beobachten muss. In den letzten
Jahren wurden daher Ansätze entwickelt, die zum Begriff Threat Intelligence
geführt haben. Darunter versteht man die Einschätzung der Gegner mit den
Mitteln, die ihnen zur Verfügung stehen. Schotten und Schleusen helfen gegen
den Hausbrand, aber nicht gegen mehrstufige Attacken, die offene Türen
ausnutzen.

Sicherheit in der Informationstechnologie, kurz IT Security oder Infosec, hat
eine kurze und bewegte Geschichte. Wider Erwarten gibt es sie seit mehr als 30
Jahren. Die Konzepte sind so alt wie die Titanic - Verkapseln von Ressourcen,
Einbau von Schotten, Schaffung verschiederner Zonen durch Schleusen. Schön.
Wenn Eisberge keine Schiffe mehr versenken, wieso ist das Internet dann voller
kaputter Server und kopierten Datenbanken? Möglicherweise weil Verteidigung mit
Sinn und Verstand statt mit Hype und Buzzwords geschehen sollte. Ein Zaun oder eine Mauer alleine reicht
nicht, da man jedwede Sicherheitsmaßnahme auch beobachten muss. In den letzten
Jahren wurden daher Ansätze entwickelt, die zum Begriff Threat Intelligence
geführt haben. Darunter versteht man die Einschätzung der Gegner mit den
Mitteln, die ihnen zur Verfügung stehen. Schotten und Schleusen helfen gegen
den Hausbrand, aber nicht gegen mehrstufige Attacken, die offene Türen
ausnutzen.

Dieser Vortrag möchte illustrieren was Threat Intelligence sein kann, wie man
sich die darin entwickelten Methoden zu Nutze macht und wie man die eigene
Verteidigung mit den Erkenntnissen (hoffentlich) verbessern kann. Trotz des
hochtrabenden Titels lassen sich nämlich auch Nutzen für kleinere Netzwerke
und Infrastrukturen ableiten.