IT-Sicherheit

Threat Hunting

Mensch und Maschine gegen Cyber-Attacken

von 05.12.2019
thread hunting
Beim Thread Hunting kämpfen Mensch und Maschine gemeinsam gegen Cybercrime. © geralt / Pixabay

Threat Hunting bündelt die Kompetenzen von Mensch und Maschine mit dem Ziel, wirksam gegen Cyber-Angriffe vorzugehen und Bedrohungen schnellstmöglich aufzudecken. Die Unversehrtheit der gesamten IT-Infrastruktur steht dabei im Mittelpunkt.
Wie Threat Hunting im Detail funktioniert und welche Möglichkeiten es bietet, damit Sie Ihr Unternehmen bestmöglich schützen können, verraten wir jetzt.

thread hunting

Beim Thread Hunting kämpfen Mensch und Maschine gemeinsam gegen Cybercrime.
Bild: Pixabay/geralt / Pixabay

Threat Hunting – gemeinsame Jagd

Dass Sicherheitsbeauftragte und IT-Experten alleine kaum Chancen haben, jede Bedrohung rechtzeitig zu erkennen und entsprechend zu handeln, ist kein Geheimnis. Parallel dazu steigt die Anzahl von Attacken, Angriffen und verbesserter Ransomware tagtäglich massiv an. Die Lösung auf dem Weg zu einem gut abgesichertem Netzwerk kann Thread Hunting sein.
Der Ansatz dahinter ist so einfach wie effektiv: Mensch und Maschine arbeiten so eng wie möglich zusammen und versuchen so, mit der rasanten Cybercrime-Entwicklung Schritt zu halten. Gemeinsam treten sie als Jäger auf. Der Mensch übernimmt bei der Jagd die leitende Funktion, die Maschine unterstützt entsprechend.
In der Praxis funktioniert Thread Hunting vor allem dadurch, dass Muster und Datensätze kontinuierlich auf Auffälligkeiten überprüft werden. So kann idealerweise schnell festgestellt werden, ob gerade ein Angriff erfolgt.

Permanente Überwachung aller Netzwerkaktivitäten

Im Prinzip ist es ein stetiges Katz-und-Maus-Spiel. Hacker perfektionieren ihre Methoden und entwickeln neue, robustere Schadsoftware, während die Entwickler von Security Lösungen wiederum ihre Produkte entsprechend weiterentwickeln. Dazwischen sitzt der Anwender, der seinerseits auch dafür sorgen muss, sein Netzwerk optimal abzusichern. Und das ist bei weitem keine leichte Aufgabe, immerhin treten laut Experten bis zu 46 Millionen Attacken pro Tag auf, die es abzuwehren gilt.
Und besonders Unternehmen gelten mittlerweile als beliebtestes Ziel von Cyber-Angriffen. Threat Hunting setzt dabei ganz am Anfang der Kette an und bündelt die Kompetenzen von Mensch und Maschine. Es hat die Aufgabe, mögliche Infiltrationspunkte auf Basis von Hinweisen, Statistiken und Hypothesen auszumachen und diese Erkenntnisse in automatisierte Regeln und Skripte umzusetzen, die dann in die Sicherheitsinfrastruktur eingespeist werden.
Die Überwachung sämtlicher Netzwerkaktivitäten ist also Dreh- und Angelpunkt des Sicherheitskonzepts. Sobald sich auch nur die kleinste Kleinigkeit anders darstellt als sonst, schrillen die Alarmglocken los.

Mensch und Maschine – gemeinsam stark gegen Cybercrime

Maschinen haben dem Menschen einiges voraus. Mit Unterstützung durch die richtige Software sind sie in der Lage, binnen Sekunden riesige Datenmengen zu analysieren und Abweichungen vom Standard zu erkennen. Auch die Einleitung passgenauer Sicherheits- bzw. Abwehrmaßnahmen ist möglich. Zwar ist auch der Mensch durchaus in der Lage, Routine-Angriffe wie beispielsweise DDos-Attacken selbst zu erkennen, in der Praxis erfordert die Abwehr aber einen hohen menschlichen Aufwand, der mit der Effizienz der Maschine nicht mithalten kann.
Auf der anderen Seite schlägt der Mensch Hard- und Software in vielen Situationen. Das kann beispielsweise der Fall sein, wenn einer Veränderung der Netzwerkaktivitäten gar kein bösartiger Angriff zugrunde liegt, die Maschine sie aber fälschlicherweise so einstuft. In diesem Moment muss der IT-Experten seine steuernde Rolle einnehmen und die Maßnahmen – sofern überhaupt notwendig – koordinieren. Oder auch der Maschine beibringen, dass die Veränderung unkritisch ist.
Der Mensch als Stratege, die Maschine als Soldat. Eine Form der Zusammenarbeit, die Unternehmen proaktiv vor Angriffen von außen schützen kann. Wenn Sie Thread Hunting in Ihrem Unternehmen etablieren wollen, wenden Sie sich an einen unserer Experten aus dem IT-SERVICE.NETWORK.

Geschrieben von

Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin für das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Darüber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und… Weiterlesen

Fragen zum Artikel? Frag den Autor
0 Kommentare

Schreiben Sie einen Kommentar

Ihre E-Mail Adresse wird nicht veröffentlicht.


* = Pflichtfelder
Bitte beachten Sie unsere Datenschutzerklärung

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.

Aktuelle Themen zum Thema IT-Sicherheit

IT-Sicherheit

AnyDesk-Hack

Anbieter von Fernwartungssoftware ist Ziel von Cyberattacke

von • 14.02.2024

Neuer Tag, neuer Sicherheitsvorfall: Jetzt hat es AnyDesk, den Anbieter der gleichnamigen Software getroffen. Das BSI empfiehlt Unternehmen, angesichts des AnyDesk-Hacks vors...

Weiterlesen
IT-Sicherheit

Datenleck bei Trello

15 Millionen Datensätze bei Hackerangriff auf Betreiber Atlassian erbeutet

von • 12.02.2024

Cyberkriminelle konnten durch ein Datenleck bei Trello offenbar Daten von mehr als 15 Millionen Daten abgreifen. In einem Hackerforum im Darknet stehen diese Daten zum Verkauf. Wir berichten, was e...

Weiterlesen
IT-Sicherheit

Have I Been Pwned

Webseite gibt Auskunft über durch Datenlecks geleakte Konto

von • 07.02.2024

Nachrichten über Datenlecks machen immer wieder die Runde. Häufig ist Nutzern dabei gar nicht bewusst, dass auch ihre Daten geleakt worden sein könnten. Die Webseite Have I Been Pwned gibt Gewisshe...

Weiterlesen