
Zwei Drittel (66 Prozent) der Threat-Intelligence-Analysten sind in professionellen Communities aktiv, aber 52 Prozent derjenigen, die in IT- und Cybersecurity-Positionen tätig sind, haben nicht die Erlaubnis, Threat-Intelligence-Artefakte zu teilen, die durch diese Communities entdeckt wurden. Dies geht aus dem aktuellen Kaspersky-Report „Managing your IT security team“ hervor [1].
Kaspersky ist seit vielen Jahren Verfechter internationaler Zusammenarbeit im Cyberspace und hat gemeinschaftliche Initiativen der globalen IT-Sicherheitsgemeinschaft angestoßen [2]. Das Unternehmen sieht diesen Ansatz als den besten Weg zum Schutz vor sich ständig weiterentwickelnden Cyberbedrohungen. Kaspersky hat daher weltweit 5.200 IT- und Cybersicherheitsexperten befragt, um zu erfahren, ob weitere Unternehmen zur Zusammenarbeit und zum Teilen von Threat Intelligence bereit sind.
Die Studie zeigt, dass sich vor allem Befragte mit Verantwortung hinsichtlich Threat-Intelligence-Analysen vermehrt in spezialisierten Foren und Blogs (45 Prozent), Dark-Web-Foren (29 Prozent) und Social-Media-Gruppen (22 Prozent) beteiligen.
Wenn es jedoch darum geht, eigene Erkenntnisse zu teilen, haben nur 44 Prozent der Befragten ihre Erkenntnisse tatsächlich öffentlich gemacht. In Unternehmen, die eine externe Weitergabe solcher Informationen gestatten, teilten 77 Prozent der Sicherheitsanalysten ihre Erkenntnisse. Knapp ein Zehntel (8 Prozent) teilte diese sogar, obwohl dies durch ihr Unternehmen untersagt ist.
Solche Beschränkungen sind teilweise auf Bedenken zurückzuführen, dass Cyberkriminelle möglicherweise erfahren, dass sie entdeckt wurden, und ihre Taktik ändern, wenn einige Objekte öffentlich bekannt sind, bevor ein Unternehmen auf einen Angriff reagieren kann. Um IT-Sicherheitsteams bei der Analyse verdächtiger Objekte zu unterstützen, ohne das Risiko einzugehen, dass deren Untersuchungen aufgedeckt werden, bietet Kaspersky über den kostenfreien Zugang zum Kaspersky Threat Intelligence Portal einen geschützten Einreichungsmodus. Mit dieser Option können entsprechende Samples an einen Analysten weitergegeben werden, ohne dass Cyberkriminelle davon erfahren.
„Jede Information über Cybersicherheitsbedrohungen – seien es neue Malware oder Erkenntnisse über verwendete Techniken – ist wertvoll für den Schutz vor fortschrittlichen Angriffen“, kommentiert Anatoly Simonenko, Group Manager, Technology Solutions Product Management, bei Kaspersky. „Deshalb stellen wir unsere Erkenntnisse zur Bedrohungsforschung stets über unsere Informationsressourcen und Threat-Intelligence-Services zur Verfügung. Wir ermutigen Sicherheitsanalysten, anderen auf die gleiche Weise zu helfen.“
Der vollständige Kaspersky-Report „Managing your IT security team“ unter https://www.kaspersky.com/blog/it-security-economics-2020-part-4/
[1] https://www.kaspersky.com/blog/it-security-economics-2020-part-4/ [2] https://www.kaspersky.com/about/policy-blog/general-cybersecurity/supporting-paris-callFachartikel

Keepit KI-Integration: Warum Backup-Systeme andere KI-Regeln brauchen

Phishing über LiveChat: Wie Angreifer SaaS-Plattformen für Datendiebstahl nutzen

XWorm 7.1 und Remcos RAT: Angreifer setzen auf dateilose Techniken und Windows-Bordmittel

KI im Cyberkonflikt: Warum Verteidiger die Nase vorn haben

KadNap: Wie ein neues Botnetz tausende Asus-Router als Proxy-Knoten missbraucht
Studien

Drucksicherheit bleibt in vielen KMU ein vernachlässigter Bereich

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen
Whitepaper

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien

Third Party Risk Management – auch das Procurement benötigt technische Unterstützung

EU-Toolbox für IKT-Lieferkettensicherheit: Gemeinsamer Rahmen zur Risikominderung
Hamsterrad-Rebell

Sichere Enterprise Browser und Application Delivery für moderne IT-Organisationen

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen







