Was ist Threat Hunting?
Threat Hunting ist eine proaktive Cybersecurity-Technik, die Netzwerke und Geräte regelmäßig auf potenzielle Cyberbedrohungen überwacht.
Nachdem Kriminelle die ersten Sicherheitsebenen eines Netzwerks umgangen haben, können sie leicht unentdeckt bleiben und Wochen, möglicherweise Monate, lauern, bevor sie angreifen oder entdeckt werden. Im Gegensatz zur Bedrohungserkennung, die einen reaktiveren Ansatz darstellt, antizipiert Threat Hunting, wo sich diese Cyberkriminellen im System befinden könnten.
Durch aktive Überwachung mit Security Information and Event Management (SIEM) Software identifizieren IT- und Sicherheitsteams verdächtige Aktivitäten und ergreifen Maßnahmen, bevor ein Cyberangriff stattfindet.
Arten des Threat Hunting
Jede Threat Hunting-Übung geht davon aus, dass Cyberkriminelle bereits im Netzwerk oder im System des Geräts sind. Untersuchungen zu diesen möglichen Eindringlingen fallen in eine von drei Kategorien.
- Hypothesenbasiert wird normalerweise durch eine neue Bedrohung ausgelöst, die auf einem breiteren Markt identifiziert wurde. Dies könnte branchenspezifisch sein oder auf den Technologien basieren, die ein Unternehmen derzeit verwendet. IT-Teams sammeln Informationen, normalerweise durch Crowdsourcing, und untersuchen dann ihre eigenen Systeme, um zu sehen, ob etwas Verdächtiges aufgetreten ist.
- Bekannte Indikatoren für Kompromittierung oder Angriff gehen einen Schritt über hypothesenbasierte Untersuchungen hinaus und nutzen Bedrohungsintelligenzdaten, um die Motive oder Ziele hinter einem möglichen Angriff zu verstehen. Indikatoren für Kompromittierung (IOCs) oder Indikatoren für Angriffe (IOAs) werden kartiert und als Auslöser für zukünftige bösartige Aktivitäten verwendet.
- Maschinelles Lernen verwendet Datenanalysetechniken, um große Mengen an Informationen zu überprüfen, um künstliche Intelligenz (KI)-Programme zu trainieren, um Inkonsistenzen und Unregelmäßigkeiten in Daten zu erkennen, die möglicherweise auf bösartige Aktivitäten hindeuten könnten.
Schritte für eine Threat Hunting-Untersuchung
Unabhängig von der verwendeten Threat Hunting-Methodik müssen Unternehmen fünf kritische Schritte abschließen, um eine erfolgreiche Untersuchung sicherzustellen.
- Eine Hypothese aufstellen. Wie bei jedem wissenschaftlichen Experiment erfordert Threat Hunting eine Hypothese, um das Verhalten eines Angreifers vorherzusagen. Ideen sollten im Team diskutiert werden, während sie Informationen über potenzielle Bedrohungen oder Arten von Aktivitäten sammeln, auf die geachtet werden sollte.
- Daten sammeln und verarbeiten. Das Sammeln und Zentralisieren von Daten in SIEM-Software gibt Teams mit einer Bedrohungshistorie wertvolle Einblicke, die zukünftige Reaktionen informieren können.
- Einen Auslöser setzen. Dies ist einer der wichtigsten Teile einer Threat Hunt. Sobald ein Auslöser festgelegt ist, sucht das Tracking nach Anomalien im Gerät oder Netzwerk. Jedes ungewöhnliche Verhalten, das ausgelöst wird, veranlasst die Teams, weitere Maßnahmen zu ergreifen.
- Die Bedrohung untersuchen. Wenn bösartige Aktivitäten gefunden werden, schauen die Teams genauer auf das Problem und bestimmen ihre nächsten Schritte.
- Auf die Bedrohung reagieren. An diesem Punkt sollte der Notfallplan des Unternehmens umgesetzt werden, um bösartige Aktivitäten zu stoppen, verlorene Daten wiederherzustellen und Sicherheitslücken zu schließen.
Vorteile des Threat Hunting
Eine proaktive Haltung gegenüber Cybersecurity ist die beste Verteidigung einer Organisation gegen Kriminelle und die Möglichkeit von Datenverlust. Threat Hunting ist auch nützlich, wenn es darum geht:
- Verbesserung der Bedrohungsreaktionszeiten. Da Teams rund um die Uhr aktiv nach Bedrohungen suchen, können sie schnell verdächtige Aktivitäten erkennen und damit umgehen.
- Reduzierung des Risikos für das Unternehmen. Alle digital betriebenen Unternehmen gehen Risiken mit ihren Informationen ein, aber Threat Hunting kann viele davon eindämmen, indem es kontinuierlich nach Problemen sucht und handelt, bevor sie eskalieren. Anstatt dass ein Unternehmen alle seine Daten verliert, können Threat Hunter Angriffe verhindern oder sie stoppen, bevor zu viele Informationen verloren gehen.
- Auf dem neuesten Stand der Cyberbedrohungen bleiben. Proaktive IT-Teams sind sich aktueller Bedrohungen bewusster, wenn sie sich mit Threat Hunting beschäftigen. Informationen und Forschung werden in Cybersecurity-Gemeinschaften weit verbreitet, was bedeutet, dass Teams über die bedrohlichsten Aktivitäten informiert bleiben.
Best Practices für Threat Hunting
Die Bedrohungen von Organisationen ändern sich ständig, aber die Etablierung von Routinen und Best Practices rund um Threat Hunting macht die Bekämpfung von Cybersecurity-Problemen viel einfacher. Unternehmen sollten in Betracht ziehen, Best Practices wie die folgenden umzusetzen:
- Festlegen, was für das Unternehmen normal ist. Die Bestimmung einer Basislinie ist entscheidend, wenn neue Untersuchungssysteme eingerichtet werden. Dies bedeutet, dass Teams sehen, wann Aktivitäten außerhalb der Norm stattfinden, was weitere Maßnahmen auslöst.
- Einem Standardverfahren folgen. Viele Cybersecurity-Teams folgen einem effektiven Workflow: beobachten, orientieren, entscheiden, handeln (OODA). Dies ermöglicht es, dass Diskussionen und Maßnahmen schnell voranschreiten, wenn bösartige Aktivitäten auftreten.
- Ausreichend Personal und Ressourcen bereitstellen. Effektive Cybersecurity-Schutzmaßnahmen können nur stattfinden, wenn sich IT-Teams angemessen unterstützt fühlen. Die notwendige Personalstärke im Team zu haben, um Bedrohungen zu verwalten und zu handeln, wenn Probleme auftreten, verbessert die Reaktionszeiten erheblich. Ressourcen sind ebenfalls wichtig, daher müssen Schulungen und Software ebenfalls berücksichtigt werden.
Schützen Sie Ihr Unternehmen vor bösartigen Aktivitäten und Cyberkriminellen mit risikobasierter Schwachstellenmanagement-Software.

Holly Landis
Holly Landis is a freelance writer for G2. She also specializes in being a digital marketing consultant, focusing in on-page SEO, copy, and content writing. She works with SMEs and creative businesses that want to be more intentional with their digital strategies and grow organically on channels they own. As a Brit now living in the USA, you'll usually find her drinking copious amounts of tea in her cherished Anne Boleyn mug while watching endless reruns of Parks and Rec.