Wed. Aug 10th, 2022
    en flag
    nl flag
    et flag
    fi flag
    fr flag
    de flag
    he flag
    ja flag
    lv flag
    pl flag
    pt flag
    es flag
    uk flag

    Anmerkung der Redaktion: Von Zeit zu Zeit hebt ComplexDiscovery öffentlich zugängliche oder privat käufliche Ankündigungen, Inhaltsaktualisierungen und Recherchen von Cyber-, Daten- und Legal Discovery-Anbietern, Forschungsorganisationen und Mitgliedern der ComplexDiscovery-Community hervor. ComplexDiscovery hebt diese Informationen zwar regelmäßig hervor, übernimmt jedoch keine Verantwortung für Inhaltsbehauptungen.

    Kontaktieren Sie uns noch heute, um Empfehlungen zur Prüfung und Aufnahme in die Cyber-, Daten- und Legal Discovery-zentrierten Service-, Produkt- oder Forschungsankündigungen von ComplexDiscovery einzureichen.

    Hintergrundnotiz: Dieser kürzlich veröffentlichte Forschungsbericht des NATO Cooperative Cyber Defence Centre of Excellence (CCDCOE), der für nichtkommerzielle Bildungszwecke von Cybersicherheits-, Information Governance- und eDiscovery-Experten geteilt wird, untersucht die Verwendung sozialer Netzwerkanalysen für Cyberbedrohungen Informationen und kann für Cyber- und Legal Discovery-Experten nützlich sein, die die Cyber-Bedrohungen, denen sie ausgesetzt sind, besser verstehen

    Veröffentlichung von CCDCOE*

    Nutzung der Analyse sozialer Netzwerke für Cyber Threat Intelligence

    Von Vasileios Anastopoulos

    Überblick

    Cyber Threat Intelligence hilft Unternehmen dabei, die Bedrohungen zu verstehen, denen sie ausgesetzt sind, und hilft ihnen, fundierte Entscheidungen zur Vorbereitung ihrer Verteidigung zu treffen Der Austausch von Bedrohungsinformationen und Bedrohungsinformationen wird zunehmend von Organisationen und Unternehmen genutzt, und verschiedene Softwarelösungen sind bereits verfügbar, wobei die Open-Source-Plattform für den Austausch von Malware Information Sharing (MISP) eine beliebte ist. In dieser Arbeit wird eine Methodik zur Erstellung von Cyber-Bedrohungsinformationen unter Verwendung der im MISP gespeicherten Bedrohungsinformationen vorgeschlagen. Die Methodik nutzt die Disziplin der Analyse sozialer Netzwerke und das Diamantenmodell, ein Modell für die Intrusionsanalyse, um Cyber-Bedrohungsinformationen zu erstellen. Die Funktionsweise der vorgeschlagenen Methodik wird anhand einer Fallstudie zu einer Produktions-MISP-Instanz einer realen Organisation demonstriert. Das Papier schließt mit einer Diskussion über die vorgeschlagene Methodik und mögliche Richtungen für die weitere Forschung.

    Lesen Sie den Originalbeitrag.

    Vollständiger Bericht: Nutzung der Analyse sozialer Netzwerke für Cyber Threat Intelligence (PDF) - Mouseover zum Scrollen

    Nutzung der Analyse sozialer Netzwerke für Cyber Threat Intelligence - CCDCOE

    Lesen Sie die Originalveröffentlichung.

    *Wird mit Genehmigung geteilt, basierend auf pädagogischem und nicht-kommerziellem Vertrieb.

    Quelle der Veröffentlichung: NATO CCDCOE, 2022. Nutzung der Analyse sozialer Netzwerke für Cyber-Bedrohungsinformationen. [online] Tallinn: NATO-CCDCOE-Veröffentlichungen. Verfügbar unter: [Zugriff am 20. Juli 2022].

    Zusätzliche Lektüre

    [Jährliches Update] Internationales Cyberrecht in der Praxis: Interaktives Toolkit

    Cyber Discovery definieren? Eine Definition und ein Rahmen

    Quelle: ComplexDiscovery

    Die Spitze des Eisbergs? Neuer ENISA-Bericht zur Bedrohungslandschaft für Ransomware-Angriffe

    According to ENISA, this threat landscape report analyzed a total of...

    Verbraucher zahlen den Preis? Laut neuem IBM-Bericht erreichen die Kosten einer Datenschutzverletzung ein Rekordhoch

    According to IBM Security, the annual Cost of a Data Breach Report...

    ePHI schützen? NIST aktualisiert Leitlinien für Cybersicherheit im Gesundheitswesen

    This new NIST Special Publication aims to help educate readers about...

    Bedrohungsakteuren entgegenwirken? Nutzung der Analyse sozialer Netzwerke für Cyber Threat Intelligence (CCDCOE)

    According to the NATO Cooperative Cyber Defence Centre of Excellence (CCDCOE)...

    Lebe bei Leeds? Exterro schließt Rekapitalisierung von über 1 Milliarde US-Dollar ab

    According to the press release, with the support of a group...

    TCDI schließt Übernahme der eDiscovery-Praxis von Aon ab

    According to TCDI Founder and CEO Bill Johnson, “We chose Aon’s...

    eDiscovery-Fusionen, Übernahmen und Investitionen im zweiten Quartal 2022

    From Magnet Forensics and TCDI to ArcherHall, the following findings, data...

    TCDI erwirbt Aons eDiscovery-Praxis

    According to TCDI Founder and CEO Bill Johnson, “For 30 years,...

    Unterwegs? 2022 eDiscovery-Marktkinetik: Fünf Interessenbereiche

    Recently ComplexDiscovery was provided an opportunity to share with the eDiscovery...

    Dem Prozess vertrauen? 2021 eDiscovery-Verarbeitungsaufgaben-, Ausgaben- und Kostendaten

    Based on the complexity of cybersecurity, information governance, and legal discovery,...

    Das Jahr im Rückblick? 2021 eDiscovery Review Aufgaben-, Ausgaben- und Kostendatenpunkte

    Based on the complexity of cybersecurity, information governance, and legal discovery,...

    Ein Blick auf die eDiscovery-Erfassung für 2021: Aufgaben-, Ausgaben- und Kostendatenpunkte

    Based on the complexity of cybersecurity, information governance, and legal discovery,...

    Fünf großartige Lesungen zu Cyber, Daten und Legal Discovery für Juli 2022

    From lurking business undercurrents to captivating deepfake developments, the July 2022...

    Fünf großartige Lesungen zu Cyber, Daten und Legal Discovery für Juni 2022

    From eDiscovery ecosystem players and pricing to data breach investigations and...

    Fünf großartige Lesungen zu Cyber, Daten und rechtlichen Ermittlungen für Mai 2022

    From eDiscovery pricing and buyers to cyberattacks and incident response, the...

    Fünf großartige Lesungen zu Cyber, Daten und rechtlichen Erkenntnissen für April 2022

    From cyber attack statistics and frameworks to eDiscovery investments and providers,...

    Flexion oder Ablenkung? Ein Gesamtüberblick über acht halbjährliche eDiscovery-Preiserhebungen

    Initiated in the winter of 2019 and conducted eight times with...

    Wechselnde Ströme? Achtzehn Beobachtungen zum eDiscovery-Geschäftsvertrauen im Sommer 2022

    In the summer of 2022, 54.8% of survey respondents felt that...

    Herausfordernde Varianten? Probleme, die sich auf die Geschäftsleistung von eDiscovery auswirken: Ein Überblick über

    In the summer of 2022, 28.8% of respondents viewed increasing types...

    Downshift-Zeit? Betriebsmetriken von eDiscovery im Sommer 2022

    In the summer of 2022, 65 eDiscovery Business Confidence Survey participants...

    Dröhnt weiter? Konfliktbewertungen in der Ukraine in Karten (3.—7. August 2022)

    According to a recent update from the Institute for the Study...

    Not lindern? Konfliktbewertungen in der Ukraine in Karten (29. Juli — 2. August 2022)

    According to a recent update from the Institute for the Study...

    Momentum-Herausforderungen? Konfliktbewertungen in der Ukraine in Karten (24.-28. Juli 2022)

    According to a recent update from the Institute for the Study...

    Port-Unterstützung? Konfliktbewertungen in der Ukraine in Karten (19. — 23. Juli 2022)

    According to a recent update from the Institute for the Study...