37 Cyber Threat Intelligence /invite Armchair Investigators

37 Cyber Threat Intelligence /invite Armchair Investigators

Cyber Threat Intelligence ist der neueste Marketing Buzz aus der IT-Sicherheitsindustrie. Cyber Threat Intelligence Sharing spielt im Cyber Konflikt zwischen Russland und der Ukraine eine zentrale Rolle und viele Staaten bauen gerade Kapazitäten auf,
1 Stunde 13 Minuten

Beschreibung

vor 2 Jahren

Cyber Threat Intelligence ist der neueste Marketing Buzz aus der
IT-Sicherheitsindustrie. Cyber Threat Intelligence Sharing spielt
im Cyber Konflikt zwischen Russland und der Ukraine eine zentrale
Rolle und viele Staaten bauen gerade Kapazitäten auf, um damit
umzugehen. Zeit also, das mal genauer anzusehen. Zusammen mit
Chris und Lars, aka den Armchair Investigators, besprechen wir
das Thema Cyber Threat Intelligence: was ist das? Wo kommt das
her? Wer braucht das? Ist das Schlangenöl? Wir schauen uns
verschiedene Threat Intelligence Produkttypen an und reden über
einige bemerkenswerte Reports wie APT1 und GhostNet. Zudem geht
es um Cyber Threat Intelligence Konzepte wie die Cyber Kill Chain
und das MITRE ATT&CK Framework. Am Ende diskutieren wir noch
die Frage, wie relevant das Thema für Deutschland ist,
insbesondere beim Thema Ransomware und Kommunen. Kurzum, eine
gute Sache!
Shownotes

Armchair Investigators, https://armchairinvestigators.de/

Armchair Investigators Twitter: @armchairgators

Percepticon.de, https://percepticon.de/category/podcast/

Percepticon Twitter & Mastodon: @perceptic0n

Lockheed Cyber Kill Chain,
https://www.lockheedmartin.com/en-us/capabilities/cyber/cyber-kill-chain.html

MITRE ATT&CK, https://attack.mitre.org

Clifford Stoll, The Cuckoo’s Egg: Tracking a Spy Through the
Maze of Computer Espionage,
https://www.amazon.de/Cuckoos-Egg-Tracking-Computer-Espionage/dp/1416507787

Percepticon Folge 02 Rezension, das Kuckucks Ei,
https://percepticon.de/2019/02-rezension-das-kuckucks-ei/

Armchair Investigators, Folge 2 Hat-tribution: Attribution
von Cyber-Spionen,
https://armchairinvestigators.de/podcast/2-hat-tribution-attribution-von-cyber-spionen/

Hillstone, the Future of the Cyber Kill Chain Model,
https://www.hillstonenet.com/blog/the-future-of-the-cyber-kill-chain-methodology/

Recorded Future, The Intelligence Handbook, 4th ed.,
https://go.recordedfuture.com/book-4

Aaron Roberts, Cyber Threat Intelligence: The No-Nonsense
Guide for CISOs and Security Managers,
https://www.amazon.de/Cyber-Threat-Intelligence-No-Nonsense-Security/dp/1484272196

Mandiant, APT1: Exposing One of China’s Cyber Espionage
Units,
https://www.mandiant.com/resources/reports/apt1-exposing-one-chinas-cyber-espionage-units

EuRepoC Advanced Persistent Threat Profile, APT1,
https://strapi.eurepoc.eu/uploads/Eu_Repo_C_APT_profile_APT_1_pdf_8adcf276ad.pdf

CitizenLab, Tracking GhostNet: Investigating a Cyber
Espionage Network,
https://citizenlab.ca/wp-content/uploads/2017/05/ghostnet.pdf

Ransomware & Lösegeldzahlungen in Kommunen,
https://www.netzwelt.de/news/176379-ransomware-bsi-raet-kommunen-loesegeld-keinesfalls-zahlen-kosten-eurer-daten.html

SANS, The Cycle of Cyber Threat Intelligence,
https://www.youtube.com/watch?v=J7e74QLVxCk

Dragos, Industrial Control Threat Intelligence Whitepaper,


https://www.dragos.com/wp-content/uploads/Industrial-Control-Threat-Intelligence-Whitepaper.pdf

Timecodes

00:02:18 Wie kam es zum Thema?


00:04:56 Was ist Cyber Threat Intelligence?


00:12:18 Zielgruppenanforderungen von CTI & Intelligence
Cycle


00:14:30 Wer braucht CTI & wer macht CTI?


00:18:31 Schlangenöl?


00:26:00 Angriffe auf den öffentlichen Sektor, Kommunen


00:30:50 Geschichte der Cyber Threat Intelligence, Kuckucks Ei


00:36:20 Attribution


00:39:44 Lockheed Martin Cyber Kill Chain


00:42:00 öffentliche Threat Intelligence Reports, Ghostnet und
APT1


00:48:00 Bundestagshack als Erwachensmoment in Deutschland


00:50:30 MITRE ATT&CK


00:54:15 CTI Produkttypen & strategische, operative, und
taktische Ebene von Intelligence


01:08:15 Fazit
Hinweise

Kommentare und konstruktives Feedback bitte auf percepticon.de
oder via Twitter. Die Folge erscheint auf iTunes, Spotify,
PocketCast, Stitcher oder via RSS Feed. Jetzt auch mit
funktionierendem Feed!
Sound & Copyright

Modem Sound, Creative Commons.

Vint Cerf, „Internet shows up in December 1975“, in: IEEE
Computer Society, Computing Conversations: Vint Cerf on the
History of Packets, December 2012.

L0pht Heavy Industries testifying before the United States
Senate Committee on Governmental Affairs, Live feed from CSPAN,
May 19, 1998.

Barack Obama, Cybersecurity and Consumer Protection Summit
Address, 13 February 2015, Stanford University, Stanford, CA.

Michael Hayden, „We kill people based on meta-data,“ in: The
Johns Hopkins Foreign Affairs Symposium Presents: The Price of
Privacy: Re-Evaluating the NSA, April 2014.

Bruce Schneier, „Complexity is the enemy of security, in IEEE
Computer Society, Bruce Schneier: Building Cryptographic Systems,
March 2016.

Beats, Bass & Music created with Apple GarageBand

Kommentare (0)

Lade Inhalte...

Abonnenten

15
15