Was ist Threat Hunting 2023? [Vollständige Anleitung]
Veröffentlicht: 2023-03-22Die Suche nach Cyber-Bedrohungen ist eine proaktive Methode der Internetsicherheit, bei der Bedrohungsjäger nach Sicherheitsrisiken suchen, die sich möglicherweise im Netzwerk eines Unternehmens verbergen .
Cyber-Hunting sucht aktiv nach zuvor unentdeckten, nicht identifizierten oder nicht behobenen Bedrohungen, die den automatisierten Verteidigungsmechanismen Ihres Netzwerks möglicherweise entgangen sind, im Gegensatz zu eher passiven Cyber-Sicherheits-Hunting-Techniken wie automatisierten Bedrohungserkennungssystemen.
Inhaltsverzeichnis
Was ist Bedrohungsjagd?
Die aktive Suche nach Cyber-Bedrohungen, die unentdeckt in einem Netzwerk lauern, wird als Threat Hunting bezeichnet. Die Suche nach Cyber-Bedrohungen durchsucht Ihre Umgebung nach böswilligen Akteuren, die Ihre anfänglichen Endpunkt-Sicherheitsmaßnahmen überwunden haben.
Einige Gefahren sind raffinierter und fortschrittlicher, während die meisten Sicherheitssysteme nicht überwinden können. Angreifer können wochenlang unentdeckt im System und in Dateien bleiben, während sie langsam über das Netzwerk vordringen, um weitere Daten zu sammeln.
Während dieses Vorgangs können Wochen oder sogar Monate vergehen. Es kann leicht der Erkennung durch Sicherheitstools und -personal entgehen, ohne aktiv zu jagen.
Warum ist Threat Hunting wichtig?
Da ausgeklügelte Bedrohungen der automatisierten Cybersicherheit entgehen können, ist die Bedrohungssuche von entscheidender Bedeutung.
Sie müssen sich immer noch um die verbleibenden 20 % der Bedrohungen kümmern, selbst wenn automatisierte Sicherheitstools und Tier-1- und Tier-2-Analysten des Security Operations Center (SOC) in der Lage sein sollten, etwa 80 % davon zu bewältigen.
Bedrohungen in den verbleibenden 20 % sind eher komplex und können großen Schaden anrichten.
Ein Angreifer kann heimlich in ein Netzwerk eindringen und dort monatelang bleiben, während er unbemerkt Informationen sammelt, nach sensiblen Dokumenten sucht oder Anmeldeinformationen erhält, die es ihm ermöglichen, sich in der Umgebung zu bewegen.
Vielen Unternehmen fehlt es an den ausgefeilten Erkennungsfähigkeiten, die erforderlich sind, um zu verhindern, dass Advanced Persistent Threats im Netzwerk verweilen, nachdem ein Angreifer erfolgreich der Erkennung entgangen ist und ein Angriff die Verteidigung eines Unternehmens durchbrochen hat.
Threat Hunting ist daher ein entscheidendes Element jeder Verteidigungsstrategie.
Wie funktioniert Threat Hunting?
Der menschliche Aspekt und die massive Datenverarbeitungsfähigkeit einer Softwarelösung werden kombiniert, um Cyber-Bedrohungen effektiv zu jagen.
Jäger von menschlichen Bedrohungen verlassen sich auf Daten aus ausgeklügelten Sicherheitsüberwachungs- und Analysetools, um sie bei der proaktiven Erkennung und Beseitigung von Bedrohungen zu unterstützen.
Ihr Ziel ist es, Lösungen und Informationen/Daten einzusetzen, um Gegner zu finden, die sich der normalen Verteidigung entziehen können, indem sie Strategien wie das Leben vom Land anwenden.
Intuition, ethisches und strategisches Denken sowie kreative Problemlösung sind wesentliche Bestandteile des Cyber-Hunting-Prozesses.
Unternehmen sind in der Lage, Bedrohungen schneller und präziser zu lösen, indem sie diese menschlichen Eigenschaften nutzen, die „ Cyber Threat Hunters “ an den Tisch bringen, anstatt sich nur auf automatisierte Bedrohungserkennungssysteme zu verlassen.
Wer sind Cyber-Bedrohungsjäger?
Cyber Threat Hunters verleihen der Unternehmenssicherheit eine menschliche Note und verbessern automatisierte Maßnahmen. Sie sind erfahrene IT-Sicherheitsexperten, die Bedrohungen erkennen, aufzeichnen, im Auge behalten und beseitigen, bevor sie zu ernsthaften Problemen werden können.
Obwohl es sich gelegentlich um externe Analysten handelt, handelt es sich im Idealfall um Sicherheitsanalysten, die sich mit der Arbeitsweise der IT-Abteilung des Unternehmens auskennen.
Threat Hunters durchsuchen Sicherheitsinformationen. Sie suchen nach verdächtigen Verhaltensmustern, die ein Computer möglicherweise übersehen hat oder von denen angenommen wurde, dass sie gehandhabt wurden, dies aber nicht sind, sowie nach versteckter Malware oder Angreifern.
Sie helfen auch beim Patchen des Sicherheitssystems eines Unternehmens, um zukünftige Vorkommnisse derselben Art von Eindringlingen zu verhindern.

Voraussetzungen für die Bedrohungssuche
Bedrohungsjäger müssen zunächst eine Basislinie erwarteter oder genehmigter Vorkommnisse erstellen, um Anomalien besser erkennen zu können, damit die Suche nach Cyberbedrohungen effektiv ist.
Bedrohungsjäger können dann Sicherheitsdaten und Informationen durchgehen, die von Bedrohungserkennungstechnologien gesammelt wurden, indem sie diese Baseline und die neuesten Bedrohungsinformationen verwenden.
Diese Technologien können Managed Detection and Response (MDR) , Tools für die Sicherheitsanalyse oder SIEM-Lösungen (Security Information and Event Management) umfassen.
Bedrohungsjäger können Ihre Systeme nach potenziellen Gefahren, zwielichtigen Aktivitäten oder Auslösern durchsuchen, die von der Norm abweichen, nachdem sie mit Daten aus einer Vielzahl von Quellen, einschließlich Endpunkt-, Netzwerk- und Cloud-Daten, ausgestattet sind.
Bedrohungsjäger können Hypothesen aufstellen und umfangreiche Netzwerkuntersuchungen durchführen, wenn eine Bedrohung gefunden wird oder wenn bekannte Bedrohungsinformationen auf neue mögliche Bedrohungen hinweisen.
Bedrohungsjäger suchen während dieser Untersuchungen nach Informationen, um festzustellen, ob eine Bedrohung schädlich oder harmlos ist oder ob das Netzwerk angemessen vor neuen Cyber-Bedrohungen geschützt ist.
Bedrohungssuche mit Proxys
Bedrohungsjäger finden möglicherweise eine Fülle von Informationen in Web-Proxy-Datensätzen. Diese Proxys fungieren als Kanäle zwischen dem Server oder Gerät, das Anfragen empfängt, und dem Gerät, das die Anfrage sendet.
Ein gemeinsamer Datensatz, der von Web-Proxys generiert wird, kann verwendet werden, um ungewöhnliches oder verdächtiges Verhalten zu erkennen.
Beispielsweise könnte ein Bedrohungsjäger in einer Organisation die in den Web-Proxy-Protokollen enthaltenen Gefahreninformationen analysieren und verdächtige Aktivitäten mit Benutzeragenten wie cURL und SharePoint-Sites entdecken.
Sie machen auf das Problem aufmerksam und stellen fest, dass die Anfragen legitim sind und von den DevOps-Teams stammen.
Um diese Protokolle zu untersuchen und böswillige Personen in der Mischung zu finden, verwenden Bedrohungsjäger eine Vielzahl von Protokollen und Methoden. Web-Proxy-Protokolle bieten häufig die folgenden Details:
- Ziel-URL (Hostname)
- Ziel-IP
- HTTP-Status
- Domain-Kategorie
- Protokoll
- Zielhafen
- User-Agent
- Anforderungsmethode
- Geräteaktion
- Angeforderter Dateiname
- Dauer
**Und mehr!
Unterschied zwischen Threat Hunting und Threat Intelligence
Threat Intelligence ist eine Sammlung von Daten zu versuchten oder erfolgreichen Eindringlingen, die typischerweise von automatisierten Sicherheitssystemen mithilfe von maschinellem Lernen und künstlicher Intelligenz gesammelt und untersucht werden.
Diese Informationen werden bei der Bedrohungssuche verwendet, um eine gründliche, systemweite Suche nach böswilligen Benutzern durchzuführen.
Mit anderen Worten: Threat Hunting beginnt dort, wo Threat Intelligence aufhört. Eine produktive Bedrohungssuche kann auch Gefahren finden, die noch nicht in freier Wildbahn gesehen wurden.
Bedrohungsindikatoren werden manchmal als Hinweis oder Hypothese bei der Bedrohungssuche verwendet. Virtuelle Fingerabdrücke, die von Malware oder einem Angreifer hinterlassen wurden, eine ungerade IP-Adresse, Phishing-E-Mails oder anderer anomaler Netzwerkverkehr sind Beispiele für Bedrohungsindikatoren.
Schnelllinks:
- Cyberlab-Rezension
- CyberImpact-Überprüfung
- Überprüfung der CyberVista-IT-Schulung
- Beste Partnerprogramme für Cybersicherheit
Fazit: Was ist Threat Hunting 2023?
Das übliche Verfahren zur Erkennung, Reaktion und Behebung von Vorfällen wird durch das Threat Hunting stark ergänzt. Eine realistische und praktische Strategie für Unternehmen besteht darin, sich gegen unvorhergesehene Bedrohungen zu wappnen.
Die Überwachung von Proxy-Protokollen ermöglicht es jedoch auch, Benutzer zu identifizieren, die möglicherweise Websites schaben. Diejenigen, die nur versuchen, legitime Aufgaben zu erledigen, stoßen in einer solchen Situation auf Probleme.
Durch den Einsatz mehrerer Proxys, insbesondere solcher, die helfen, ihre wahre IP-Adresse zu verbergen, können Benutzer verhindern, dass Bedrohungsjäger ihre Aktivitäten entdecken.
Außerdem sind ihre Protokolle für diese Jäger kein Warnsignal, da es nicht eine einzige IP-Adresse für alle ihre Aktivitäten gibt.
Dazu benötigen Sie hochwertige Proxys, die für Software zur Bedrohungssuche legitim erscheinen. Um Ihre Frage zu beantworten: Threat-Hunting-Software ist im Grunde ein Programm, das Threat-Hunting-Protokolle und -Analysen durchführt.
Schnelle Links
- Beste Proxys für die Aggregation von Reisepreisen
- Beste französische Proxys
- Die besten Tripadvisor-Proxys
- Beste Etsy-Proxys
- IPRoyal Gutscheincode
- Beste TikTok-Proxys
- Beste freigegebene Proxys