Fachbeiträge
Neuigkeiten zu IT-Themen und Comp4U

In dieser Folge geht es nicht um konkrete Produkte oder Softwarelösungen – sondern um die Grundprinzipien moderner Security-Strategien. Begriffe wie Zero-Day, TTPs, Security through Obscurity oder SOC/SIEM sind allgegenwärtig, aber oft nicht sauber voneinander abgegrenzt.
Diese Ausgabe zeigt, wie diese Begriffe zusammenhängen, welche Denkweise dahintersteckt – und warum „Sichtbarkeit“ und „Kontext“ in Sicherheitsarchitekturen entscheidender sind als Tool-Vielfalt.
Threat bezeichnet eine potenzielle Gefahr – egal ob durch Mensch, Technik oder Organisation verursacht.
Adversary meint den konkreten, aktiv agierenden Gegner – also den Angreifer mit Ziel, Methode und Motivation.
Warum ist das wichtig?
Security-Architekturen müssen nicht nur Schwächen absichern, sondern Bedrohungen erkennen und Angriffslogiken verstehen.
Threat Intelligence bezieht sich also meist auf die Analyse von Adversary-Verhalten – nicht bloß auf technische Schwachstellen.
Ein Zero-Day ist eine Sicherheitslücke, die noch nicht öffentlich bekannt ist – aber bereits ausgenutzt wird.
Da keine Signaturen, Patches oder Abwehrregeln existieren, ist sie besonders kritisch.
Schutzstrategien:
Tactics, Techniques & Procedures (TTPs) beschreiben Angriffsverhalten, nicht bloß Malware-Namen.
Beispielhafter Ablauf:
TTPs sind die Sprache des MITRE ATT&CK® Frameworks – und Grundlage moderner Detection-Konzepte.
Ohne Kontext lässt sich beides schwer erkennen. Hier hilft keine klassische AV-Lösung, sondern kontextbasierte Detection + SOC-Prozesse.
Diese Angriffsform zielt nicht auf das eigentliche Zielsystem, sondern auf dessen Vorlieferanten, Partner oder eingesetzte Tools (z. B. Update-Server, Plugins, DLLs).
Beispiele wie SolarWinds zeigen: Selbst bei perfektem Patch-Management ist man nicht automatisch sicher.
Konsequenz für die Architektur:
Ein oft genannter, aber nicht empfohlener Ansatz: Systeme oder Abläufe durch Geheimhaltung schützen.
Warum das nicht reicht:
Besser: „Security by Design“ mit offener Kontrolle, Logging, Prüfmechanismen.
Begriff | Bedeutung | Nutzen |
---|---|---|
SOC (Security Operations Center) | Ein Team oder Dienstleister, der Sicherheitsvorfälle erkennt, bewertet und koordiniert. | Zentrale Einheit für Reaktion & Verteidigung |
SIEM (Security Information & Event Management) | Plattform, die Logdaten auswertet, korreliert und Alarme ausgibt. | Basis für Erkennung und Reporting |
Zusammenspiel = Security Monitoring.
Pluspunkt: Ergänzbar durch automatisierte Detection & Response (MDR/XDR).
Security ist kein Werkzeugkasten, sondern ein Denkmodell:
Die Bedrohung entsteht nicht nur durch Schwachstellen – sondern durch Gegner, die diese gezielt, kreativ und arbeitsteilig ausnutzen.
In der nächsten Folge widmen wir uns den Werkzeugen und Taktiken der Angreifer selbst:
Von Trojanern über Keylogger bis hin zu Malware-as-a-Service – was wirklich hinter den digitalen Tätern steckt.
Dabei geht es um Begriffe wie:
Ziel: Ein realistischer Blick auf das Arsenal der Angreifer – und was Security-Teams daraus lernen müssen.
Ob Sie bestehende Prozesse reflektieren, ein SOC-Konzept etablieren oder Transparenz in Ihre Security-Architektur bringen wollen – wir helfen Ihnen mit Erfahrung, Strategie und den passenden Tools.
+49 6103 9707-500
Comp4U GmbH
Robert-Bosch-Str. 5
63225 Langen
Tel: +49 (0) 6103-9707-500
E-Mail: info@comp4u.de
Kontakt aufnehmen