IT-Sicherheit

Threat Hunting

Mensch und Maschine gegen Cyber-Attacken

von 05.12.2019
thread hunting

Threat Hunting bündelt die Kompetenzen von Mensch und Maschine mit dem Ziel, wirksam gegen Cyber-Angriffe vorzugehen und Bedrohungen schnellstmöglich aufzudecken. Die Unversehrtheit der gesamten IT-Infrastruktur steht dabei im Mittelpunkt.
Wie Threat Hunting im Detail funktioniert und welche Möglichkeiten es bietet, damit Sie Ihr Unternehmen bestmöglich schützen können, verraten wir jetzt.

thread hunting

Beim Thread Hunting kämpfen Mensch und Maschine gemeinsam gegen Cybercrime.
Bild: Pixabay/geralt / Pixabay

Threat Hunting – gemeinsame Jagd

Dass Sicherheitsbeauftragte und IT-Experten alleine kaum Chancen haben, jede Bedrohung rechtzeitig zu erkennen und entsprechend zu handeln, ist kein Geheimnis. Parallel dazu steigt die Anzahl von Attacken, Angriffen und verbesserter Ransomware tagtäglich massiv an. Die Lösung auf dem Weg zu einem gut abgesichertem Netzwerk kann Thread Hunting sein.
Der Ansatz dahinter ist so einfach wie effektiv: Mensch und Maschine arbeiten so eng wie möglich zusammen und versuchen so, mit der rasanten Cybercrime-Entwicklung Schritt zu halten. Gemeinsam treten sie als Jäger auf. Der Mensch übernimmt bei der Jagd die leitende Funktion, die Maschine unterstützt entsprechend.
In der Praxis funktioniert Thread Hunting vor allem dadurch, dass Muster und Datensätze kontinuierlich auf Auffälligkeiten überprüft werden. So kann idealerweise schnell festgestellt werden, ob gerade ein Angriff erfolgt.

Permanente Überwachung aller Netzwerkaktivitäten

Im Prinzip ist es ein stetiges Katz-und-Maus-Spiel. Hacker perfektionieren ihre Methoden und entwickeln neue, robustere Schadsoftware, während die Entwickler von Security Lösungen wiederum ihre Produkte entsprechend weiterentwickeln. Dazwischen sitzt der Anwender, der seinerseits auch dafür sorgen muss, sein Netzwerk optimal abzusichern. Und das ist bei weitem keine leichte Aufgabe, immerhin treten laut Experten bis zu 46 Millionen Attacken pro Tag auf, die es abzuwehren gilt.
Und besonders Unternehmen gelten mittlerweile als beliebtestes Ziel von Cyber-Angriffen. Threat Hunting setzt dabei ganz am Anfang der Kette an und bündelt die Kompetenzen von Mensch und Maschine. Es hat die Aufgabe, mögliche Infiltrationspunkte auf Basis von Hinweisen, Statistiken und Hypothesen auszumachen und diese Erkenntnisse in automatisierte Regeln und Skripte umzusetzen, die dann in die Sicherheitsinfrastruktur eingespeist werden.
Die Überwachung sämtlicher Netzwerkaktivitäten ist also Dreh- und Angelpunkt des Sicherheitskonzepts. Sobald sich auch nur die kleinste Kleinigkeit anders darstellt als sonst, schrillen die Alarmglocken los.

Mensch und Maschine – gemeinsam stark gegen Cybercrime

Maschinen haben dem Menschen einiges voraus. Mit Unterstützung durch die richtige Software sind sie in der Lage, binnen Sekunden riesige Datenmengen zu analysieren und Abweichungen vom Standard zu erkennen. Auch die Einleitung passgenauer Sicherheits- bzw. Abwehrmaßnahmen ist möglich. Zwar ist auch der Mensch durchaus in der Lage, Routine-Angriffe wie beispielsweise DDos-Attacken selbst zu erkennen, in der Praxis erfordert die Abwehr aber einen hohen menschlichen Aufwand, der mit der Effizienz der Maschine nicht mithalten kann.
Auf der anderen Seite schlägt der Mensch Hard- und Software in vielen Situationen. Das kann beispielsweise der Fall sein, wenn einer Veränderung der Netzwerkaktivitäten gar kein bösartiger Angriff zugrunde liegt, die Maschine sie aber fälschlicherweise so einstuft. In diesem Moment muss der IT-Experten seine steuernde Rolle einnehmen und die Maßnahmen – sofern überhaupt notwendig – koordinieren. Oder auch der Maschine beibringen, dass die Veränderung unkritisch ist.
Der Mensch als Stratege, die Maschine als Soldat. Eine Form der Zusammenarbeit, die Unternehmen proaktiv vor Angriffen von außen schützen kann. Wenn Sie Thread Hunting in Ihrem Unternehmen etablieren wollen, wenden Sie sich an einen unserer Experten aus dem IT-SERVICE.NETWORK.

Geschrieben von

Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin für das IT-SERVICE.NETWORK. Seit 2013 kennt sie die IT-Branche und hat sich in diesem Zusammenhang auf B2C- und B2B-orientierte Content-Plattformen spezialisiert.

Fragen zum Artikel? Frag den Autor
0 Kommentare

Schreiben Sie einen Kommentar

Ihre E-Mail Adresse wird nicht veröffentlicht.


* = Pflichtfelder
Bitte beachten Sie unsere Datenschutzerklärung

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.

Aktuelle Themen zum Thema IT-Sicherheit

IT-Sicherheit

Ransomware IceFire

Weiterentwicklung des Verschlüsselungstrojaners

von • 22.03.2023

Die Ransomware IceFire tauchte im Jahr 2021 erstmalig auf – und hat sich seitdem extrem weiterentwickelt. Mittlerweile ist der Verschlüsselungstrojaner auch in der Lage, Linux-Systeme anzugreifen. ...

Weiterlesen
IT-Sicherheit

Pretext

Social Engineering Angriffe mit Pretexting

von • 15.03.2023

Der Pretext ist ein Instrument für so genannte Pretexting-Angriffe, die in die Kategorie Social Engineering fallen. Einmal mehr kann sich der Faktor Mensch damit als Risiko erweisen. Was ein Prete...

Weiterlesen
IT-Sicherheit

Mac gehackt

Tipps zum Schutz vor Cyberattacken für Mac-Nutzer

von • 06.03.2023

Dass ein Mac gehackt wird, ist immer noch verhältnismäßig unwahrscheinlich. Aber „verhältnismäßig unwahrscheinlich“ bedeutet nicht, dass es nicht doch passieren kann – und mitunter ernste ...

Weiterlesen