Percepticon.de

37 Cyber Threat Intelligence /invite Armchair Investigators


Listen Later

Cyber Threat Intelligence ist der neueste Marketing Buzz aus der IT-Sicherheitsindustrie. Cyber Threat Intelligence Sharing spielt im Cyber Konflikt zwischen Russland und der Ukraine eine zentrale Rolle und viele Staaten bauen gerade Kapazitäten auf, um damit umzugehen. Zeit also, das mal genauer anzusehen. Zusammen mit Chris und Lars, aka den Armchair Investigators, besprechen wir das Thema Cyber Threat Intelligence: was ist das? Wo kommt das her? Wer braucht das? Ist das Schlangenöl? Wir schauen uns verschiedene Threat Intelligence Produkttypen an und reden über einige bemerkenswerte Reports wie APT1 und GhostNet. Zudem geht es um Cyber Threat Intelligence Konzepte wie die Cyber Kill Chain und das MITRE ATT&CK Framework. Am Ende diskutieren wir noch die Frage, wie relevant das Thema für Deutschland ist, insbesondere beim Thema Ransomware und Kommunen. Kurzum, eine gute Sache!

Shownotes
  • Armchair Investigators, https://armchairinvestigators.de/
  • Armchair Investigators Twitter: @armchairgators
  • Percepticon.de, https://percepticon.de/category/podcast/
  • Percepticon Twitter & Mastodon: @perceptic0n
  • Lockheed Cyber Kill Chain, https://www.lockheedmartin.com/en-us/capabilities/cyber/cyber-kill-chain.html
  • MITRE ATT&CK, https://attack.mitre.org
  • Clifford Stoll, The Cuckoo’s Egg: Tracking a Spy Through the Maze of Computer Espionage, https://www.amazon.de/Cuckoos-Egg-Tracking-Computer-Espionage/dp/1416507787
  • Percepticon Folge 02 Rezension, das Kuckucks Ei, https://percepticon.de/2019/02-rezension-das-kuckucks-ei/
  • Armchair Investigators, Folge 2 Hat-tribution: Attribution von Cyber-Spionen, https://armchairinvestigators.de/podcast/2-hat-tribution-attribution-von-cyber-spionen/
  • Hillstone, the Future of the Cyber Kill Chain Model, https://www.hillstonenet.com/blog/the-future-of-the-cyber-kill-chain-methodology/
  • Recorded Future, The Intelligence Handbook, 4th ed., https://go.recordedfuture.com/book-4
  • Aaron Roberts, Cyber Threat Intelligence: The No-Nonsense Guide for CISOs and Security Managers, https://www.amazon.de/Cyber-Threat-Intelligence-No-Nonsense-Security/dp/1484272196
  • Mandiant, APT1: Exposing One of China’s Cyber Espionage Units, https://www.mandiant.com/resources/reports/apt1-exposing-one-chinas-cyber-espionage-units
  • EuRepoC Advanced Persistent Threat Profile, APT1, https://strapi.eurepoc.eu/uploads/Eu_Repo_C_APT_profile_APT_1_pdf_8adcf276ad.pdf
  • CitizenLab, Tracking GhostNet: Investigating a Cyber Espionage Network, https://citizenlab.ca/wp-content/uploads/2017/05/ghostnet.pdf
  • Ransomware & Lösegeldzahlungen in Kommunen, https://www.netzwelt.de/news/176379-ransomware-bsi-raet-kommunen-loesegeld-keinesfalls-zahlen-kosten-eurer-daten.html
  • SANS, The Cycle of Cyber Threat Intelligence, https://www.youtube.com/watch?v=J7e74QLVxCk
  • Dragos, Industrial Control Threat Intelligence Whitepaper,
  • https://www.dragos.com/wp-content/uploads/Industrial-Control-Threat-Intelligence-Whitepaper.pdf
  • Timecodes

    00:02:18 Wie kam es zum Thema?

    00:04:56 Was ist Cyber Threat Intelligence?

    00:12:18 Zielgruppenanforderungen von CTI & Intelligence Cycle

    00:14:30 Wer braucht CTI & wer macht CTI?

    00:18:31 Schlangenöl?

    00:26:00 Angriffe auf den öffentlichen Sektor, Kommunen

    00:30:50 Geschichte der Cyber Threat Intelligence, Kuckucks Ei

    00:36:20 Attribution

    00:39:44 Lockheed Martin Cyber Kill Chain

    00:42:00 öffentliche Threat Intelligence Reports, Ghostnet und APT1

    00:48:00 Bundestagshack als Erwachensmoment in Deutschland

    00:50:30 MITRE ATT&CK

    00:54:15 CTI Produkttypen & strategische, operative, und taktische Ebene von Intelligence

    01:08:15 Fazit

    Hinweise

    Kommentare und konstruktives Feedback bitte auf percepticon.de oder via Twitter. Die Folge erscheint auf iTunes, Spotify, PocketCast, Stitcher oder via RSS Feed. Jetzt auch mit funktionierendem Feed!

    Sound & Copyright
    • Modem Sound, Creative Commons.
    • © Vint Cerf, „Internet shows up in December 1975“, in: IEEE Computer Society, Computing Conversations: Vint Cerf on the History of Packets, December 2012.
    • © L0pht Heavy Industries testifying before the United States Senate Committee on Governmental Affairs, Live feed from CSPAN, May 19, 1998.
    • © Barack Obama, Cybersecurity and Consumer Protection Summit Address, 13 February 2015, Stanford University, Stanford, CA.
    • © Michael Hayden, „We kill people based on meta-data,“ in: The Johns Hopkins Foreign Affairs Symposium Presents: The Price of Privacy: Re-Evaluating the NSA, April 2014.
    • © Bruce Schneier, „Complexity is the enemy of security, in IEEE Computer Society, Bruce Schneier: Building Cryptographic Systems, March 2016.
    • Beats, Bass & Music created with Apple GarageBand
    • ...more
      View all episodesView all episodes
      Download on the App Store

      Percepticon.deBy Matthias Schulze


      More shows like Percepticon.de

      View all
      Sternengeschichten by Florian Freistetter

      Sternengeschichten

      48 Listeners

      Methodisch inkorrekt! by Methodisch inkorrekt!

      Methodisch inkorrekt!

      14 Listeners

      Lage der Nation - der Politik-Podcast aus Berlin by Philip Banse & Ulf Buermeyer

      Lage der Nation - der Politik-Podcast aus Berlin

      222 Listeners

      Das Wissen | SWR by SWR

      Das Wissen | SWR

      114 Listeners

      Eine Stunde History - Deutschlandfunk Nova by Deutschlandfunk Nova

      Eine Stunde History - Deutschlandfunk Nova

      101 Listeners

      Stay Forever - Retrogames & Technik by Stay Forever Team

      Stay Forever - Retrogames & Technik

      31 Listeners

      Logbuch:Netzpolitik by Metaebene Personal Media - Tim Pritlove

      Logbuch:Netzpolitik

      6 Listeners

      Acht Milliarden by DER SPIEGEL

      Acht Milliarden

      59 Listeners

      F.A.Z. Podcast für Deutschland by Frankfurter Allgemeine Zeitung

      F.A.Z. Podcast für Deutschland

      61 Listeners

      0630 - der News-Podcast by 1LIVE für die ARD

      0630 - der News-Podcast

      19 Listeners

      Wild Wild Web - Geschichten aus dem Internet by ARD

      Wild Wild Web - Geschichten aus dem Internet

      6 Listeners

      RONZHEIMER. by Paul Ronzheimer

      RONZHEIMER.

      118 Listeners

      Firewall: Jedes System hat eine Schwachstelle by DER SPIEGEL

      Firewall: Jedes System hat eine Schwachstelle

      7 Listeners

      Die Peter Thiel Story by Deutschlandfunk

      Die Peter Thiel Story

      21 Listeners

      CHEATS – Wer zerstört Counter-Strike? by Norddeutscher Rundfunk

      CHEATS – Wer zerstört Counter-Strike?

      0 Listeners