IT-Sicherheit

Threat Hunting

Mensch und Maschine gegen Cyber-Attacken

von 05.12.2019
thread hunting

Threat Hunting bündelt die Kompetenzen von Mensch und Maschine mit dem Ziel, wirksam gegen Cyber-Angriffe vorzugehen und Bedrohungen schnellstmöglich aufzudecken. Die Unversehrtheit der gesamten IT-Infrastruktur steht dabei im Mittelpunkt.
Wie Threat Hunting im Detail funktioniert und welche Möglichkeiten es bietet, damit Sie Ihr Unternehmen bestmöglich schützen können, verraten wir jetzt.

thread hunting

Beim Thread Hunting kämpfen Mensch und Maschine gemeinsam gegen Cybercrime.
Bild: Pixabay/geralt / Pixabay

Threat Hunting – gemeinsame Jagd

Dass Sicherheitsbeauftragte und IT-Experten alleine kaum Chancen haben, jede Bedrohung rechtzeitig zu erkennen und entsprechend zu handeln, ist kein Geheimnis. Parallel dazu steigt die Anzahl von Attacken, Angriffen und verbesserter Ransomware tagtäglich massiv an. Die Lösung auf dem Weg zu einem gut abgesichertem Netzwerk kann Thread Hunting sein.
Der Ansatz dahinter ist so einfach wie effektiv: Mensch und Maschine arbeiten so eng wie möglich zusammen und versuchen so, mit der rasanten Cybercrime-Entwicklung Schritt zu halten. Gemeinsam treten sie als Jäger auf. Der Mensch übernimmt bei der Jagd die leitende Funktion, die Maschine unterstützt entsprechend.
In der Praxis funktioniert Thread Hunting vor allem dadurch, dass Muster und Datensätze kontinuierlich auf Auffälligkeiten überprüft werden. So kann idealerweise schnell festgestellt werden, ob gerade ein Angriff erfolgt.

Permanente Überwachung aller Netzwerkaktivitäten

Im Prinzip ist es ein stetiges Katz-und-Maus-Spiel. Hacker perfektionieren ihre Methoden und entwickeln neue, robustere Schadsoftware, während die Entwickler von Security Lösungen wiederum ihre Produkte entsprechend weiterentwickeln. Dazwischen sitzt der Anwender, der seinerseits auch dafür sorgen muss, sein Netzwerk optimal abzusichern. Und das ist bei weitem keine leichte Aufgabe, immerhin treten laut Experten bis zu 46 Millionen Attacken pro Tag auf, die es abzuwehren gilt.
Und besonders Unternehmen gelten mittlerweile als beliebtestes Ziel von Cyber-Angriffen. Threat Hunting setzt dabei ganz am Anfang der Kette an und bündelt die Kompetenzen von Mensch und Maschine. Es hat die Aufgabe, mögliche Infiltrationspunkte auf Basis von Hinweisen, Statistiken und Hypothesen auszumachen und diese Erkenntnisse in automatisierte Regeln und Skripte umzusetzen, die dann in die Sicherheitsinfrastruktur eingespeist werden.
Die Überwachung sämtlicher Netzwerkaktivitäten ist also Dreh- und Angelpunkt des Sicherheitskonzepts. Sobald sich auch nur die kleinste Kleinigkeit anders darstellt als sonst, schrillen die Alarmglocken los.

Mensch und Maschine – gemeinsam stark gegen Cybercrime

Maschinen haben dem Menschen einiges voraus. Mit Unterstützung durch die richtige Software sind sie in der Lage, binnen Sekunden riesige Datenmengen zu analysieren und Abweichungen vom Standard zu erkennen. Auch die Einleitung passgenauer Sicherheits- bzw. Abwehrmaßnahmen ist möglich. Zwar ist auch der Mensch durchaus in der Lage, Routine-Angriffe wie beispielsweise DDos-Attacken selbst zu erkennen, in der Praxis erfordert die Abwehr aber einen hohen menschlichen Aufwand, der mit der Effizienz der Maschine nicht mithalten kann.
Auf der anderen Seite schlägt der Mensch Hard- und Software in vielen Situationen. Das kann beispielsweise der Fall sein, wenn einer Veränderung der Netzwerkaktivitäten gar kein bösartiger Angriff zugrunde liegt, die Maschine sie aber fälschlicherweise so einstuft. In diesem Moment muss der IT-Experten seine steuernde Rolle einnehmen und die Maßnahmen – sofern überhaupt notwendig – koordinieren. Oder auch der Maschine beibringen, dass die Veränderung unkritisch ist.
Der Mensch als Stratege, die Maschine als Soldat. Eine Form der Zusammenarbeit, die Unternehmen proaktiv vor Angriffen von außen schützen kann. Wenn Sie Thread Hunting in Ihrem Unternehmen etablieren wollen, wenden Sie sich an einen unserer Experten aus dem IT-SERVICE.NETWORK.

Geschrieben von

Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin für das IT-SERVICE.NETWORK. Seit 2013 kennt sie die IT-Branche und hat sich in diesem Zusammenhang auf B2C- und B2B-orientierte Content-Plattformen spezialisiert.

Fragen zum Artikel? Frag den Autor
0 Kommentare

Schreiben Sie einen Kommentar

Ihre E-Mail Adresse wird nicht veröffentlicht.


* = Pflichtfelder
Bitte beachten Sie unsere Datenschutzerklärung

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.

Aktuelle Themen zum Thema IT-Sicherheit

IT-Sicherheit

IT-Grundschutz

Bausteine des BSI für die IT-Sicherheit

von • 29.06.2022

Der IT-Grundschutz des BSI dient als Arbeitsmittel, Anleitung, Selbsthilfe und Empfehlung für die Optimierung der IT-Sicherheit. Konzipiert für Unternehmen, die ihre IT und Daten schützen möchten....

Weiterlesen
IT-Sicherheit

Hive-Ransomware

Daten retten und entschlüsseln

von • 27.06.2022

Die Hive-Ransomware feiert bald ihren ersten Geburtstag und hat in den vergangenen Monaten viele Opfer gefunden. Viele Unternehmen fragen sich daher, was sie gegen einen Hive-Angriff tun können. W...

Weiterlesen
IT-Sicherheit

Hardwareverschlüsselung

Verbesserte Datensicherheit dank externer SSDs

von • 21.06.2022

Die Hardwareverschlüsselung stellt eine optimale Alternative (oder auch Ergänzung) zur Cloud dar und hilft Unternehmen dabei, ihre Datensicherheit zu erhöhen und die strengen Anforderungen an den D...

Weiterlesen