Zum Inhalt springen

Services, Wiki-Artikel, Blog-Beiträge und Glossar-Einträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen

Threat Intelligence: Angreifer verstehen bevor sie angreifen

Threat Intelligence (TI) ist das systematische Sammeln und Analysieren von Informationen über Bedrohungsakteure, Angriffsmethoden und IoCs. Von OSINT bis zu kommerziellen Feeds: wie Unternehmen TI operativ einsetzen.

Inhaltsverzeichnis (7 Abschnitte)

Threat Intelligence (TI) - auch Cyber Threat Intelligence (CTI) - ist das Sammeln, Analysieren und Verwenden von Informationen über aktuelle und zukünftige Cyber-Bedrohungen. Ziel: Nicht reaktiv auf Angriffe reagieren, sondern proaktiv auf Bedrohungsakteure vorbereitet sein.

Drei einfache Fragen definieren TI:

  1. Wer greift Unternehmen wie uns an?
  2. Womit - welche Taktiken, Techniken und Tools?
  3. Warum - Motivation (finanziell, Spionage, Aktivismus)?

Die Antworten ermöglichen gezielte Schutzmaßnahmen statt generischer Sicherheit.

Die drei TI-Ebenen

Strategische Intelligence

Für CISO und Management: Überblick über Bedrohungslandschaft ohne technische Details.

Fragen die strategische TI beantwortet:

  • Welche Branchen werden aktuell von welchen APT-Gruppen attackiert?
  • Wie entwickeln sich Ransomware-Trends? (RaaS-Zunahme, doppelte Erpressung)
  • Welche geopolitischen Ereignisse erhöhen Cyberrisiken für unser Unternehmen?

Quellen: ENISA Threat Landscape, BSI Lagebericht IT-Sicherheit, Mandiant M-Trends Report, Crowdstrike Global Threat Report.

Operative Intelligence

Für SOC-Manager und Incident Responder: Aktuelle Kampagnen und Angriffsmethoden.

Fragen die operative TI beantwortet:

  • Welche Phishing-Kampagne ist gerade aktiv?
  • Welche CVE wird gerade aktiv ausgenutzt (Weaponized)?
  • Welche C2-Infrastruktur nutzt die Gruppe hinter dem aktuellen Angriff?

Quellen: ISACs (branchenspezifische Sharing-Plattformen), Recorded Future, Mandiant Advantage, FS-ISAC.

Taktische Intelligence

Für Security-Analysten und Threat Hunter: Konkrete Indicators of Compromise (IoCs) und Techniken.

Taktische IoCs:

IP-Adressen: 185.234.xx.xx (bekannter C2-Server)
Domain-Namen: malware-c2-xyz.net (aktive Phishing-Domain)
File-Hashes: sha256:abc123... (bekannte Malware-Datei)
YARA-Regeln: Pattern im Malware-Code
Snort/Suricata Rules: Netzwerkverkehr-Pattern

Indicators of Compromise (IoCs) und Indicators of Attack (IoAs)

IoCs - Was war da?

IoCs sind forensische Artefakte die auf Kompromittierung hinweisen:

Netzwerk-IoCs:
  → IP-Adressen bekannter C2-Server
  → Domains (Phishing, Malware-Distribution)
  → DNS-Anfragen an bekannte Malware-Domains
  → User-Agent-Strings bekannter Tools (Cobalt Strike Beacon)

Datei-IoCs:
  → SHA256-Hashes bekannter Malware-Dateien
  → Dateinamen und Pfade (C:\Users\Public\svhost.exe)
  → Registry-Keys die Malware verwendet

Host-IoCs:
  → Unbekannte Dienste mit seltsamen Namen
  → Geplante Tasks mit obfuszierten PowerShell-Commands
  → Neue lokale Admin-Accounts

Einschränkung von IoCs: Gute Angreifer wechseln IoCs regelmäßig (IP-Rotation, neue Domains, neu compilierte Malware). IoCs haben eine “Halbwertszeit” von Stunden bis Tagen.

IoAs - Was passiert gerade?

IoAs sind verhaltensbasiert und erkennen Angriffsmuster unabhängig von spezifischen IoCs:

"PowerShell startet direkt nach Word" → Macro-Malware-Muster
"LSASS wird von unbekanntem Prozess accessed" → Credential Dumping
"Legitimer Admin-Tool (PsExec) startet zur falschen Zeit" → Lateral Movement
"SMB-Traffic zu Domain Controller ohne vorherigen Login" → Pass-the-Hash

IoAs sind wertvoller als IoCs - SIEM-Regeln die IoAs erkennen bleiben wirksam auch gegen neue Malware-Varianten.

MITRE ATT&CK: Das TI-Framework

MITRE ATT&CK ist die globale Wissensdatenbank von Angreifertaktiken und -techniken - basierend auf realen Vorfällen:

14 Taktiken (Was der Angreifer erreichen will):
  TA0001: Initial Access (Wie kommt er rein?)
  TA0002: Execution (Wie führt er Code aus?)
  TA0003: Persistence (Wie bleibt er?)
  TA0004: Privilege Escalation (Wie bekommt er mehr Rechte?)
  TA0005: Defense Evasion (Wie umgeht er Security?)
  TA0006: Credential Access (Wie stiehlt er Zugangsdaten?)
  TA0007: Discovery (Was findet er im Netz?)
  TA0008: Lateral Movement (Wie breitet er sich aus?)
  TA0009: Collection (Was sammelt er?)
  TA0010: Exfiltration (Wie schleust er Daten aus?)
  TA0011: Command and Control (Wie steuert er?)
  TA0040: Impact (Was ist der finale Schaden?)
  ...

200+ Techniken mit Sub-Techniken:
  T1078: Valid Accounts (nutzt gestohlene Credentials)
  T1053.005: Scheduled Task/Job (Persistenz via geplante Tasks)
  T1003.001: LSASS Memory Dumping (Credential-Dump)

Praktische Nutzung: SIEM-Regeln gegen ATT&CK-Techniken statt einzelne IoCs → Robustere Detection.

TI-Quellen: Kostenlos bis Enterprise

Kostenlose Quellen

OSINT / Open Source:

  • VirusTotal: File-Hashes, Domains, IPs gegen 70+ AV-Scanner
  • AlienVault OTX (Open Threat Exchange): Community-basierte IoC-Feeds
  • Abuse.ch: Malware-Tracker, Ransomware-Tracker, Feodo-Tracker
  • Shodan.io: Exponierte Systeme und Dienste
  • CIRCL.lu MISP: Open Source TI-Plattform
  • BSI CERT-Bund: Deutsche Warnungen und Advisories
  • CVE/NVD: Schwachstellendatenbank NIST

Government/ISAC:

  • CERT-Bund (BSI): Deutsche Cyber-Warnungen
  • MS-ISAC: Kommunale Behörden (USA)
  • FS-ISAC: Finanzsektor
  • Health-ISAC: Gesundheitswesen

Kommerzielle TI-Plattformen

AnbieterStärkePreisniveau
Recorded FutureUmfangreichste Daten, automatische Priorisierung$$$
Mandiant AdvantageIncident-basierte Intelligence$$$
CrowdStrike Falcon XEDR-Integration, schnelle Attributierung$$$
FlashpointDarknet-Monitoring, IAB-Tracking$$$
KELAEuropäischer Fokus, Deutsch$$
FlareSMB-freundlich, Stealer-Log-Monitoring$$

TI operativ einsetzen: Use Cases

SIEM-Integration: IoC-Matching

# Automatisches IoC-Matching im SIEM
# Täglich aktualisierte Blocklist in Firewall:

# Aus TI-Feed (STIX 2.1 Format) extrahieren:
import requests
ti_feed = requests.get("https://ti-provider.com/api/v1/iocs?type=ip")
malicious_ips = [ioc["value"] for ioc in ti_feed.json()["results"]]

# In Firewall-Blocklist übertragen (pfSense API Beispiel):
for ip in malicious_ips:
    pfsense_api.add_to_blocklist(ip)

Vulnerability Prioritization

TI hilft zu entscheiden welche CVEs sofort gepatcht werden müssen:

CVE-2024-12345: CVSS 9.8 (kritisch)
Ohne TI: "Kritisch → muss diese Woche gepatcht werden"

Mit TI: "CVE-2024-12345 wird AKTIV von LockBit-Affiliates ausgenutzt,
         bereits in 3 deutschen Unternehmen in dieser Woche"
→ SOFORTIGER Patch (heute, nicht diese Woche)

Threat Hunting

TI-Erkenntnisse über Angreifergruppe motivieren gezieltes Threat Hunting:

TI-Report: "APT28 (Fancy Bear, Russland) greift aktuell deutsche
             Verteidigungsunternehmen an via spear-phishing mit
             .lnk-Dateien die PowerShell-Loader enthalten"

Threat Hunt Hypothese:
  → Gibt es unbekannte .lnk-Dateien in Downloads-Ordnern?
  → Gibt es anomale PowerShell-Prozesse die von WINWORD.EXE gestartet wurden?

SIEM-Query:
  index=windows EventCode=4688
  ParentImage="C:\\Program Files\\Microsoft Office\\...\\WINWORD.EXE"
  Image="C:\\Windows\\System32\\powershell.exe"

TI-Sharing: STIX/TAXII

STIX 2.1 (Structured Threat Information eXpression): Standard-Format für TI-Austausch.

TAXII (Trusted Automated Exchange of Intelligence Information): Protokoll für automatisierten TI-Austausch.

Unternehmen können über ISACs und MISP-Instanzen TI teilen - anonymisiert, strukturiert und maschinell verarbeitbar. BSI und CERT-Bund haben Sharing-Plattformen für deutsche Unternehmen.

Reifegrad: Wie nutzen Sie TI?

LevelMerkmal
0Kein TI-Einsatz, reaktiv auf Angriffe
1Kostenlose IoC-Feeds in SIEM (IP/Domain-Blocking)
2Branchenspezifische ISAC-Mitgliedschaft, ATT&CK-basierte SIEM-Regeln
3Kommerzielle TI-Plattform, Threat Hunting, Vulnerability Prioritization
4Proaktive TI-Produktion, TI-Sharing mit Partnern, eigene Attributierung

Für die meisten deutschen KMU ist Level 1-2 realistisch und ausreichend. Level 3 für Unternehmen mit eigenem SOC.

Quellen & Referenzen

  1. [1] MITRE ATT&CK Framework - MITRE Corporation
  2. [2] ENISA Threat Landscape 2024 - ENISA
  3. [3] STIX 2.1 Standard - OASIS

Fragen zu diesem Thema?

Unsere Experten beraten Sie kostenlos und unverbindlich.

Erstberatung

Über den Autor

Jan Hörnemann
Jan Hörnemann

Chief Operating Officer · Prokurist

M.Sc. Internet-Sicherheit (if(is), Westfälische Hochschule). COO und Prokurist mit Expertise in Informationssicherheitsberatung und Security Awareness. Nachwuchsprofessor für Cyber Security an der FOM Hochschule, CISO-Referent bei der isits AG und Promovend am Graduierteninstitut NRW.

ISO 27001 Lead Auditor (PECB/TÜV) T.I.S.P. (TeleTrusT) ITIL 4 (PeopleCert) BSI IT-Grundschutz-Praktiker (DGI) Ext. ISB (TÜV) BSI CyberRisikoCheck CEH (EC-Council)
Dieser Artikel wurde zuletzt am 04.03.2026 bearbeitet. Verantwortlich: Jan Hörnemann, Chief Operating Officer · Prokurist bei AWARE7 GmbH. Lizenz: CC BY 4.0 — freie Nutzung mit Namensnennung: „AWARE7 GmbH, https://a7.de

Cookielose Analyse via Matomo (selbst gehostet, kein Tracking-Cookie). Datenschutzerklärung