Da Cybersicherheitsangriffe häufiger auftreten und zunehmend störend werden, ist es wichtig, dass die Menschen erkennen, dass sie für solche Ereignisse stärker gefährdet sind, als sie vielleicht denken. Die Bedrohungssuche ist jedoch ein wichtiger Bestandteil einer starken Internet-Sicherheitsstrategie.
Was bedeutet also Bedrohungssuche eigentlich? Wie unterscheidet es sich von Penetrationstests? Und wie stärkt Threat Hunting Ihre Online-Sicherheit?
Was ist Bedrohungssuche?
Threat Hunting beinhaltet die aktive Suche nach Anzeichen gefährlicher, unerwünschter Aktivitäten. Es ist das Gegenteil davon, darauf zu warten, dass eine Sicherheitsplattform über Anzeichen von Problemen benachrichtigt wird.
Manche Leute denken zunächst, Penetrationstests (Stifttests) seien dasselbe wie Übungen zur Bedrohungssuche. Ein Pen-Test zielt jedoch darauf ab, alle Schwachstellen zu finden und die Risiken zu ermitteln, sie nicht zu adressieren. Threat Hunting setzt voraus, dass ein Angriff stattgefunden hat, und das Ziel ist es, seinen Fortschritt einzudämmen.
Die Ergebnisse der Bedrohungssuche offenbaren jedoch auch häufig Schwachstellen. Dies gilt insbesondere dann, wenn Cybersicherheitspraktiker mehr über Einstiegspunkte und Angriffsmethoden erfahren.
Wie viel verdienen Bedrohungsjäger für ihre Bemühungen? Das durchschnittliche Grundgehalt in den USA beträgt mehr als 110.000 USD pro Jahr, was darauf hindeutet, dass solche Dienste sehr gefragt sind.
Wie engagieren sich Menschen in der Bedrohungssuche?
Bedrohungsjäger suchen Indikatoren für Kompromisse (IoC) und Indikatoren für Angriffe (IoA). Ein IoC konzentriert sich auf das, was Hacker erreichen wollen, indem sie in das Netzwerk einbrechen. Dann ist das IoA eine verdächtige Aktivität, die ein Zeichen für einen Angriff sein könnte.
Eine Person, die Bedrohungsjagd praktiziert, bewertet die Umgebung mit mehreren möglichen Methoden. Ein datengesteuerter Ansatz betrachtet beispielsweise Ressourcen wie Proxy-Protokolle und Beweise für große Datenübertragungsmengen.
Die Intel-basierte Bedrohungssuche basiert auf offenen und kommerziellen Datenquellen, die Cybersicherheitsrisiken und die Symptome solcher Probleme aufzeigen.
Bedrohungsjäger können sich auch auf die Taktiken, Techniken und Verfahren (TTP) eines Angreifers konzentrieren. Welche Tools verwendet beispielsweise ein Hacker, um in das Netzwerk einzudringen? Wann und wie setzen sie sie ein?
Die verhaltensbasierte Bedrohungssuche ist eine neuere Technik, die jedoch äußerst nützlich ist, um mögliche Insiderrisiken zu erkennen. Bedrohungsjäger legen eine Basis für erwartete Aktionen von Netzwerkbenutzern fest und suchen dann nach Abweichungen.
Die Bedeutung relevanter Informationen
Um mit diesen Techniken erfolgreich zu sein, muss ein Bedrohungsjäger über umfassende Kenntnisse der erwarteten Aktivitäten in einem Netzwerk verfügen.
Da die Belegschaft von heute immer verteilter wird, reichen die Firewalls eines Unternehmens oft nicht aus, um ein Netzwerk zu schützen. Jedoch, Experten glauben Es besteht eine fortlaufende Notwendigkeit, zu überprüfen, ob die Personen, die versuchen, auf Unternehmensressourcen zuzugreifen, die autorisierten Parteien sind. Aus diesem Grund authentifizieren Unternehmen ihre Mitarbeiter oft mit verschiedenen Informationen.
Verwandt: Was ist das Prinzip der geringsten Rechte und wie kann es Cyberangriffe verhindern?
Teams zur Bedrohungssuche benötigen große Mengen an Protokolldaten, die im Laufe der Zeit gesammelt werden. Das Abrufen dieser Informationen aus verschiedenen Quellen hilft ihnen, effizient vorzugehen und Anzeichen von Problemen zu erkennen. Endpunktdaten sind im Allgemeinen für Bedrohungsjäger am wertvollsten, da sie dem unerwünschten Ereignis am nächsten sind.
Threat Hunting stärkt Ihre Cybersicherheit
Die Suche nach Bedrohungen ist nicht etwas, das Sie einmal tun müssen und die Arbeit als erledigt betrachten. Kontinuierliche Iteration macht Erkennungsbemühungen erfolgreicher. Sobald Bedrohungsjäger erfahren, was normale Aktivität ausmacht, werden ungewöhnliche Ereignisse offensichtlicher.
Je mehr Wissen über eine IT-Umgebung und ein Netzwerk gewonnen wird, desto stärker ist ein Unternehmen gegen versuchte Cyberangriffe.
Während Phishing-Angriffe auf Einzelpersonen abzielen, zielen Walfang-Cyberangriffe auf Unternehmen und Organisationen. Hier ist, worauf Sie achten sollten.
Weiter lesen
- Sicherheit
- Online-Sicherheit
- Onlinesicherheit
- Sicherheitstipps

Shannon ist ein Content Creator mit Sitz in Philadelphia, PA. Sie schreibt seit etwa 5 Jahren im technischen Bereich, nachdem sie ihren Abschluss in IT gemacht hat. Shannon ist Managing Editor des ReHack Magazine und behandelt Themen wie Cybersicherheit, Gaming und Business-Technologie.
Abonniere unseren Newsletter
Abonnieren Sie unseren Newsletter für technische Tipps, Rezensionen, kostenlose E-Books und exklusive Angebote!
Klicken Sie hier, um zu abonnieren