Best-Practise

Cyber Threat Intelligence – Wissen, das schützt

Wer den Angreifer kennt, hat schon gewonnen – oder zumindest länger Zeit zum Reagieren. Cyber Threat Intelligence (CTI) ist weit mehr als ein Hypewort für IT-Security-Konferenzen. Es ist die Antwort auf eine Welt, in der Angreifer nicht mehr einfach Malware per Mail verschicken, sondern gezielt, strukturiert und hochprofessionell agieren. Wer sich dagegen verteidigen will, braucht mehr als ein gutes Gefühl. Er braucht Informationen – und zwar die richtigen.

Andreas Hessel

26.06.2025 · 4 Min Lesezeit

In diesem Beitrag zeigen wir Ihnen, wie Threat Intelligence funktioniert, warum sie über Erfolg oder Misserfolg Ihrer Sicherheitsstrategie entscheidet und wie Sie sie konkret in Ihre Schutzmaßnahmen integrieren können. Ein Fallbeispiel aus der Praxis zeigt dabei eindrucksvoll, wie teuer fehlende Kontextinformationen werden können – und was Sie besser machen können.

Der Fall: Bekannt, ignoriert, kompromittiert

Ein Unternehmen wird Opfer eines ausgeklügelten Spionageangriffs – mutmaßlich von einem staatlichen Akteur aus China. Das Unternehmen hatte eigentlich alles, was man sich an Basisschutz wünschen kann: eine moderne Antivirus-Lösung mit Hostfirewall, installiert auf allen Clients und Servern. Doch genau diese Lösung ließ einen gravierenden Fehler zu: Sie reagierte nicht auf bekannte Command-and-Control-Server (C2), über die die Angreifer ihre Malware steuerten.

Diese C2-Domains waren öffentlich dokumentiert – und zwar seit über einem Jahr. Dennoch: Keine Reaktion der eingesetzten AV-Lösung, kein Alarm, kein Stopp. Warum? Weil die Information nicht in einem nutzbaren Format beim Verteidiger ankam – und damit nutzlos war.