OpenText-Startseite.
Technische Themen

Was ist Cyber Threat Hunting?

Illustration von IT-Artikeln mit Schwerpunkt auf einem Laptop

Übersicht

Cyber Threat Hunting ist ein zukunftsorientierter Ansatz für die Internetsicherheit, bei dem Bedrohungsjäger proaktiv nach Sicherheitsrisiken suchen, die sich im Netzwerk eines Unternehmens verbergen. Im Gegensatz zu passiveren Cybersecurity-Hunting-Strategien - wie z. B. automatisierte Systeme zur Erkennung von Bedrohungen - sucht Cyber-Hunting aktiv nach bisher unentdeckten, unbekannten oder nicht behobenen Bedrohungen, die die automatischen Verteidigungssysteme Ihres Netzwerks umgangen haben könnten.

Jagd auf Cyber-Bedrohungen

Was ist hybride IT?

Cyberkriminelle werden immer raffinierter und machen die Jagd auf Cyberbedrohungen zu einem wesentlichen Bestandteil robuster Sicherheitsstrategien für Netzwerke, Endgeräte und Datensätze. Wenn ein fortgeschrittener externer Angreifer oder eine Insider-Bedrohung den ersten Netzwerkverteidigungssystemen entgeht, kann er monatelang unentdeckt bleiben. In dieser Zeit können sie sensible Daten sammeln, vertrauliche Informationen kompromittieren oder sich Anmeldeinformationen sichern, die es ihnen ermöglichen, sich seitlich in Ihre Netzwerkumgebung zu schleichen.

Das Sicherheitspersonal kann es sich nicht mehr leisten, sich zurückzulehnen und darauf zu warten, dass automatische Systeme zur Erkennung von Cyber-Bedrohungen sie über einen bevorstehenden Angriff informieren. Mit Cyber Threat Hunting können sie proaktiv potenzielle Schwachstellen oder Bedrohungen erkennen, bevor ein Angriff Schaden anrichten kann.

Wie funktioniert die Jagd auf Cyber-Bedrohungen?

Die Suche nach Cyber-Bedrohungen kombiniert das menschliche Element mit der großen Datenverarbeitungsleistung einer Softwarelösung. Menschliche Bedrohungsjäger, die mit Hilfe von Lösungen und Informationen/Daten Gegner ausfindig machen, die typische Verteidigungsmaßnahmen umgehen können, stützen sich auf Daten aus komplexen Sicherheitsüberwachungs- und Analysetools, um Bedrohungen proaktiv zu erkennen und zu neutralisieren.

Menschliche Intuition, strategisches und ethisches Denken und kreative Problemlösung spielen bei der Cyber-Jagd eine wesentliche Rolle. Diese menschlichen Eigenschaften ermöglichen es Unternehmen, Bedrohungen schneller und präziser zu beseitigen, als wenn sie sich ausschließlich auf automatisierte Tools zur Erkennung von Bedrohungen verlassen.

Was ist erforderlich, um mit der Bedrohungsjagd zu beginnen?

Damit die Suche nach Cyber-Bedrohungen funktioniert, müssen die Bedrohungsjäger zunächst eine Basislinie von erwarteten oder genehmigten Ereignissen erstellen, um Anomalien besser erkennen zu können. Auf der Grundlage dieser Basisdaten und der neuesten Bedrohungsdaten können Bedrohungsjäger dann Sicherheitsdaten und Informationen durchforsten, die von Technologien zur Erkennung von Bedrohungen gesammelt wurden. Zu diesen Technologien können Lösungen für das Management von Sicherheitsinformationen und Ereignissen (SIEM), Managed Detection and Response (MDR) oder andere Sicherheitsanalysetools gehören.

Sobald sie mit Daten aus verschiedenen Quellen - wie Endpunkt-, Netzwerk- und Cloud-Daten - ausgestattet sind, können Bedrohungsjäger Ihre Systeme auf potenzielle Risiken, verdächtige Aktivitäten oder Auslöser, die von der Norm abweichen, durchsuchen. Wird eine bekannte oder potenzielle Bedrohung entdeckt, können die Bedrohungsjäger Hypothesen aufstellen und das Netzwerk eingehend untersuchen. Bei diesen Untersuchungen versuchen die Bedrohungsjäger herauszufinden, ob eine Bedrohung bösartig oder harmlos ist oder ob das Netzwerk ausreichend vor neuen Arten von Cyber-Bedrohungen geschützt ist.

Ist die Jagd auf Cyber-Bedrohungen ein Teil der Bedrohungsanalyse?

Cyber-Bedrohungsanalysen konzentrieren sich auf die Analyse, Sammlung und Priorisierung von Daten, um das Verständnis der Bedrohungen zu verbessern, denen ein Unternehmen ausgesetzt ist.

Untersuchungsarten zur Bedrohungsjagd

Es gibt drei Hauptuntersuchungstypen für die Bedrohungsjagd:

  • Strukturiert: Diese Art der Cybersicherheitsjagd basiert auf einem Indikator für einen Angriff sowie auf den Taktiken, Techniken und Verfahren (TTPs) des Angreifers. Mithilfe des MITRE-Frameworks "Adversary Tactics Techniques and Common Knowledge" (ATT&CK®) können Bedrohungsjäger einen bösartigen Akteur identifizieren, bevor er dem Netzwerk Schaden zufügen kann.
  • Unstrukturiert: Ausgehend von einem Auslöser oder einem Kompromittierungsindikator (Indicator of Compromise, IoC) suchen Bedrohungsjäger mit Hilfe der unstrukturierten Suche nach auffälligen Mustern im gesamten Netzwerk, sowohl vor als auch nach der Entdeckung eines Auslösers oder IoC.
  • Situationsbezogene oder auf Bedrohungsdaten basierende Hypothesen: Hypothesen werden aus situativen Umständen abgeleitet, z. B. aus Schwachstellen, die bei einer Risikobewertung des Netzes entdeckt wurden. Mit den neuesten Bedrohungsdaten können Bedrohungsjäger bei der Analyse ihres Netzwerks auf interne Daten oder Daten aus der Bevölkerung zu Cyberangriffstrends oder TTPs von Angreifern zurückgreifen.

Bei allen drei Untersuchungsarten suchen die Bedrohungsjäger in den Ereignissen nach Anomalien, Schwachstellen oder verdächtigen Aktivitäten außerhalb der erwarteten oder genehmigten Ereignisse. Wenn Sicherheitslücken oder ungewöhnliche Aktivitäten entdeckt werden, können die Jäger das Netzwerk flicken, bevor ein Cyberangriff erfolgt oder sich wiederholt.

Die vier Schritte der Suche nach Cyber-Bedrohungen

Um ein Programm zur Jagd auf Cyber-Bedrohungen effektiv zu initiieren, sollten Ihre Sicherheitsmitarbeiter vier Schritte befolgen:

  • Entwickeln Sie eine Hypothese: Bedrohungsjäger sollten eine Hypothese entwickeln, die auf Risiken oder Schwachstellen in der Infrastruktur des Unternehmens, auf aktuellen Erkenntnissen über Bedrohungen oder TTPs von Angreifern oder auf verdächtigen Aktivitäten oder einem Auslöser beruht, der von den üblichen Basisaktivitäten abweicht. Sie können auch ihr Wissen, ihre Erfahrung und ihre kreativen Problemlösungsfähigkeiten nutzen, um eine Bedrohungshypothese aufzustellen und einen Weg zu finden, diese zu testen.
  • Beginnen Sie die Untersuchung: Während einer Untersuchung kann sich ein Threat Hunter auf komplexe und historische Datensätze stützen, die von Threat Hunting-Lösungen wie SIEM, MDR und User Entity Behavior Analytics stammen. Die Untersuchung wird so lange fortgesetzt, bis die Hypothese bestätigt und Anomalien festgestellt werden oder sich die Hypothese als unbedenklich erweist.
  • Entdecken Sie neue Muster: Wenn Anomalien oder bösartige Aktivitäten entdeckt werden, ist der nächste Schritt die Bereitstellung einer schnellen und effizienten Reaktion. Dies könnte die Deaktivierung von Benutzern, die Sperrung von IP-Adressen, die Implementierung von Sicherheits-Patches, die Änderung von Netzwerkkonfigurationen, die Aktualisierung von Berechtigungen oder die Einführung neuer Identifikationsanforderungen umfassen. Wenn Ihre Sicherheitsteams proaktiv an der Beseitigung von Netzwerkbedrohungen arbeiten, lernen sie die TTPs der Bedrohungsakteure kennen und erfahren, wie sie diese Bedrohungen in Zukunft abwehren können.
  • Reagieren, anreichern und automatisieren: Die Suche nach Bedrohungen nimmt kein Ende, da Cyberkriminelle ständig neue Bedrohungen für das Netzwerk entwickeln. Die Suche nach Cyber-Bedrohungen sollte in Ihrem Unternehmen zur alltäglichen Praxis werden und neben automatisierten Technologien zur Erkennung von Bedrohungen und den aktuellen Prozessen zur Identifizierung und Beseitigung von Bedrohungen durch Ihr Sicherheitsteam zum Einsatz kommen.

Was sind die größten Herausforderungen bei der Suche nach Cyber-Bedrohungen?

Da die Suche nach Cyber-Bedrohungen einen proaktiven, praktischen Ansatz zur Erkennung und Beseitigung von Bedrohungen erfordert, stehen einige Unternehmen bei der Implementierung dieser Sicherheitspraktik vor großen Herausforderungen. Damit ein Programm zur Jagd auf Cyber-Bedrohungen erfolgreich sein kann, muss ein Unternehmen drei Schlüsselkomponenten miteinander in Einklang bringen:

  • Erfahrene Bedrohungsjäger: Das Humankapital, das bei der Suche nach Cyber-Bedrohungen zum Einsatz kommt, ist wohl die wichtigste Komponente. Bedrohungsjäger müssen Experten in der Bedrohungslandschaft sein und in der Lage, die Warnzeichen ausgeklügelter Angriffe schnell zu erkennen.
  • Umfassende Daten: Um Bedrohungen richtig aufzuspüren, müssen Jäger Zugang zu einer Fülle von Daten haben (sowohl aktuelle als auch historische Daten), die einen Überblick über die gesamte Infrastruktur bieten. Ohne diese aggregierten Daten können Bedrohungsjäger keine fundierten Bedrohungshypothesen auf der Grundlage Ihrer Endpunkte, Ihres Netzwerks oder Ihrer Cloud-Infrastruktur erstellen.
  • Aktuelle Bedrohungsdaten: Bedrohungsjäger müssen mit den aktuellsten Bedrohungsdaten ausgestattet sein, damit sie aktuelle Trends bei Cyberangriffen mit internen Daten vergleichen können. Ohne zu wissen, welche neuen oder trendigen Bedrohungen es gibt, verfügen die Bedrohungsjäger nicht über die notwendigen Informationen, um potenzielle Netzwerkbedrohungen richtig zu analysieren.

Die Bereitstellung aller drei Komponenten und die Sicherstellung ihres nahtlosen Zusammenwirkens erfordert viele organisatorische Ressourcen. Leider haben einige Sicherheitsteams keinen Zugang zu den richtigen Tools, Mitarbeitern oder Informationen, um ein umfassendes Programm zur Abwehr von Cyber-Bedrohungen zu entwickeln.

Entdecken Sie die verwaltete Suche nach Cyber-Bedrohungen mit OpenText Cybersecurity

Ein erfolgreicher Schutz der Infrastruktur Ihres Unternehmens erfordert einen proaktiven und keinen reaktiven Ansatz. Vorbei sind die Zeiten, in denen automatisierte Technologien zur Erkennung von Bedrohungen allein ausreichten, um vertrauliche Daten oder Informationen zu schützen. Stattdessen müssen Ihre Sicherheitsteams ein fortlaufendes Programm zur Suche nach Cyber-Bedrohungen implementieren, das es ihnen ermöglicht, fundierte Hypothesen aufzustellen und Netzwerkanomalien, Risiken oder verdächtige Aktivitäten zu erkennen, bevor ein externer Angreifer oder eine Insider-Bedrohung Schaden anrichten kann.

Suchen Sie nach einem verwalteten Dienst zur Abwehr von Cyber-Bedrohungen, ohne in Software und Ressourcen investieren zu müssen? OpenText™ Security Services bietet Point-in-Time Threat Hunts und abonnementbasierte Services, um situative, unstrukturierte und strukturierte Bedrohungen zu erkennen und Anomalien, Schwachstellen und verdächtige Aktivitäten zu identifizieren. In Kombination mit unserer Expertise in den Bereichen Risiko und Compliance, digitale Forensik und Incident Response vertrauen unsere Kunden auf OpenText, um ihre Cyber-Resilienz zu verbessern.

Jagd auf Cyber-Bedrohungen

Starten Sie noch heute

Fordern Sie eine Demo an

Wie können wir behilflich sein?

Fußnoten