IT-SicherheitVorteile von Threat Hunting
In der heutigen Cyber-Welt ist es gefährlich anzunehmen, dass Behörden nur die richtigen Tools installieren müssten, um Angriffe auf ihre Systeme zu verhindern. Die Frage sollte eher lauten: Was tun, wenn Angreifer im Behördennetzwerk sind? Bundesbehörden haben es mit finanziell gut ausgestatteten Angreifern aus dem Ausland zu tun, die sich neuartiger Methoden und Technologien bedienen, denen die zu ihrer Abwehr eingesetzten Tools nur mit Mühe begegnen können. Diese Angriffe sind deutlich schwerer vorherzusagen, was die Fähigkeit einschränkt, den damit verbundenen Bedrohungen entgegenzuwirken.
An dieser Stelle kommt das Threat Hunting ins Spiel, eine Sicherheitsstrategie, in deren Mittelpunkt das proaktive Aufspüren von Bedrohungen steht und deren Grundlage die Kenntnisse der Organisation und das Wissen um deren Widersacher sind. Jede Threat-Hunting-Jagd beginnt mit einer Anomalie, auf die eine Hypothese folgt, die auf menschlicher Intelligenz beruht. Anschließend gilt es, auf Grundlage der vorhandenen Daten die richtigen Fragen zu stellen, um Beweise für die Theorie zu finden oder sie zu verwerfen.
Proaktiv suchen statt reaktiv alarmieren
Threat Hunting ist das Gegenteil von reaktivem Alarmieren. Natürlich sind Alarme sinnvoll, aber zuviele davon können dazu führen, das Sicherheitsteams Tag für Tag denselben Alarm sehen. Dies kann Frust verursachen, selbst wenn das Ereignis den Alarm rechtfertigt. Um von dieser Alarmkultur wegzukommen, ist ein profunder Einstellungswandel gefragt. Der Threat-Hunting-Ansatz geht davon aus, dass Bedrohungen in den Systemen existieren und dass man diese finden kann, indem man sie proaktiv aufspürt.
Das setzt voraus, dass Behörden in der Lage sind, ihre IT-Logs, Firewalls, Datenbanken, Intranets und Clouds zu durchsuchen. Die Notwendigkeit, Daten in einer Vielzahl unterschiedlicher Formate, strukturiert und unstrukturiert, in all diesen Orten zu sieben, macht das Durchsuchen komplex. Moderne Such-Tools sind jedoch in der Lage, die unterschiedlichen Datentypen zu knacken, damit sie indexiert, analysiert und so aufbereitet werden können, dass sie die Einblicke liefern, welche die IT-Verantwortlichen in den Behörden benötigen, um mit der Suche beginnen zu können.
Dank ihres Wissens über die verwundbaren Stellen ihrer Behörde, die wahrscheinlichen Gegner und deren mögliche Absichten können IT- und Sicherheitsteams Daten aus jeder Ecke ihrer Infrastruktur abfragen, Hypothesen prüfen und ungewöhnliche Aktivitäten identifizieren – und das innerhalb von Sekunden.
Geschwindigkeit ist alles
Die Jagd auf Cyber-Bedrohungen wird erfolgreicher, je mehr Daten vorliegen. Nicht jede Hypothese fördert eine Bedrohung zutage. Die meisten erweisen sich sogar als falsch. Deshalb braucht es Tools, die Hypothesen schnell prüfen und gegebenenfalls auch schnell verwerfen, damit sofort die nächste Hypothese auf den Prüfstand gestellt werden kann. Diese Anforderung bedingt in der Regel eine Modernisierung der Systeme.
Enterprise-Search-Tools haben ihren Ursprung in den Zeiten der Mainframes, aber die Suchanforderungen von Behörden sind heute deutlich komplexer. Moderne verteilte Systeme benötigen Suchfunktionen, die in Echtzeit tief in riesige Datenmengen eintauchen können und in der Lage sind, Indizes kontinuierlich zu aktualisieren, während immer mehr Daten hinzukommen. Suchen müssen so schnell Einblicke ermöglichen, dass Behörden ohne Verzögerung missionskritische Entscheidungen treffen können.
Keine Jagd in Silos
Einige Bundesbehörden in den USA nutzen bereits Threat Hunting, allerdings häufig in Silos. IT- und Sicherheitsverantwortliche, die mit Firewalls, Erkennungsplattformen, Endpunkt-Agents und anderen Diensten zu tun haben, können Hypothesen nur innerhalb bestimmter Systeme prüfen. So gibt es beispielsweise Punktlösungen, mit denen sich hervorragend Endpunktdaten evaluieren lassen, aber nichts anderes. Das ist besser als ohne Threat Hunting zu agieren, für ein echtes Threat Hunting braucht es jedoch Tools, welche die gesamte Behörde im Blick haben – nur so können Anomalien entdeckt werden, die Grenzen und Silos durchbrechen.
Hinzu kommt, dass eine Beschränkung der Suche nach Bedrohungen auf Einzelsysteme den Weg für neue Angriffsvektoren freimachen könnte. Angreifer, welche die Untersuchungstaktiken einer Behörde auswerten, haben die Möglichkeit, ihre Strategien flexibel anzupassen und sich auf die Bereiche zu konzentrieren, die gerade nicht im Fokus stehen.
Stark in Gemeinschaft
Mittlerweile gibt es in der Sicherheits-Community eine Reihe von Zusammenschlüssen, deren Ziel es ist, Best Practices auszutauschen, sich vor neuen Bedrohungen zu warnen und gemeinsam an Lösungen zu arbeiten. Um ein umfassendes Bild der Cyber-Anforderungen und -Strategien zu erhalten, ist es sehr wichtig, dass in diesen Communities Experten von Regierung, Vertragsunternehmen und Herstellern von Sicherheitslösungen vertreten sind.
Der Mensch ist nicht nur das schwächste Glied in der Sicherheitsstrategie von Unternehmen und Behörden, sondern auch der wichtigste Faktor, wenn es um die Entwicklung und erfolgreiche Umsetzung einer Threat-Hunting-Strategie geht.
Illumio/Nvidia: Mehr Sicherheit für KRITIS
[06.06.2025] Die Unternehmen Illumio und Nvidia verknüpfen ihre Sicherheits- und Rechenplattformen. Betreiber Kritischer Infrastrukturen können damit Netzwerkzugriffe überwachen und steuern, ohne ihre bestehende Infrastruktur aufwendig anpassen zu müssen. mehr...
Lagebericht Cybercrime 2024: Anhaltend hohe Bedrohungslage
[05.06.2025] Bundesinnenminister Alexander Dobrindt und BKA-Präsident Holger Münch haben den Lagebericht Cybercrime 2024 vorgestellt. Demnach waren vor allem öffentliche Einrichtungen und Behörden Ziele von Ransomwaren-Angriffen. mehr...
Mecklenburg-Vorpommern: Hackerangriff auf Diensthandys der Landespolizei
[05.06.2025] Nach einem Angriffsversuch auf dienstliche Smartphones der Landespolizei Mecklenburg-Vorpommern finden derzeit Ermittlungen statt. Die so genannten mPol (mobile Polizei)-Handys stehen den Streifenbeamten für einige Tage daher nicht in vollem Umfang zur Verfügung. mehr...
Baden-Württemberg: Jahresbericht zur Cybersicherheit 2024
[21.05.2025] Die CSBW hat 2024 rund 30 Prozent mehr IT-Sicherheitsvorfälle bearbeitet. Kommunen wurden ähnlich häufig unterstützt wie im Vorjahr, neue Präventionsangebote, Notfallübungen und ein Schwachstellenscan richten sich teils gezielt an sie. mehr...
BSI: Antrittsbesuch des Digitalministers
[16.05.2025] Bundesdigitalminister Karsten Wildberger besuchte zum Amtsantritt auch das BSI – ein Zeichen für die enge Zusammenarbeit. Das neue Digitalministerium soll Digitalisierung und Cybersicherheit stärker verzahnen und Synergien im Geschäftsbereich nutzen. mehr...
Cybersicherheit: Künftige Rolle des BSI
[13.05.2025] Die Sicherheitslage im Cyberraum spitzt sich laut BSI weiter zu. Angesichts der digitalen Zeitenwende gelte es, Deutschland nicht nur militärisch und ökonomisch, sondern auch im Cyberraum resilient und handlungsfähig aufzustellen. Das BSI wird dazu künftig eng mit dem Digitalministerium zuammenarbeiten. mehr...
Sachsen: Cybersicherheitsstrategie beschlossen
[09.05.2025] Sachsen hat eine Cybersicherheitsstrategie beschlossen. Sie bündelt in neun Handlungsfeldern erstmals alle Maßnahmen gegen digitale Bedrohungen, setzt konkrete Ziele und erfüllt auch Vorgaben der EU, die sich aus der NIS2-Richtlinie ergeben. mehr...
Materna Virtual Solution: Sichere Kamera-App für indigo
[08.05.2025] Mit TrustCam bringt Materna Virtual Solution eine Kamera-Anwendung für Apple indigo auf den Markt, die das sichere Erfassen von VS-NfD-Daten auf iPhones und iPads ermöglicht. Die Lösung befindet sich derzeit im BSI-Zulassungsverfahren. mehr...
Sachsen: SDTB-Tätigkeitsbericht 2024
[17.04.2025] Die Datenschutzbeauftragte des Freistaats Sachsen hat ihren Tätigkeitsbericht für 2024 vorgelegt. Häufige Probleme betrafen fehlerhafte Webseiten, unzulässige Datenverarbeitung in Behörden und Defizite beim Umgang mit Auskunftsersuchen. mehr...
BfDI: 33. Tätigkeitsbericht vorgestellt
[15.04.2025] Die BfDI Louisa Specht-Riemenschneider hat ihren ersten Tätigkeitsbericht vorgelegt. Sie fordert mehr Beratung für KI-Projekte sowie einen anwendbaren Datenschutz und kündigt an, Missstände bei der Umsetzung der Informationsfreiheit stärker zu adressieren. mehr...
BSI/ZenDiS: Sichere Softwarelieferketten
[11.04.2025] Software besteht mitunter aus tausenden Einzelkomponenten – eine komplexe Softwarelieferkette. Deren Sicherheit ist ein wichtiges Element von IT-Sicherheit und digitaler Souveränität. ZenDiS und BSI zeigen nun in einem Strategiepapier samt Umsetzungsplan, wie die Überprüfung automatisiert werden kann. mehr...
ATHENE/DFKI: Gemeinsam forschen für Cybersicherheit und KI
[07.04.2025] Das Nationale Forschungszentrum für angewandte Cybersicherheit ATHENE und das Deutsche Forschungszentrum für Künstliche Intelligenz (DFKI) vereinbaren eine enge Zusammenarbeit in der Forschung zur Cybersicherheit von und durch Methoden der Künstlichen Intelligenz. mehr...
BSI/AWS: Kooperation für souveräne Cloud
[27.03.2025] Gemeinsam mit Amazon Web Services (AWS) will das Bundesamt für Sicherheit in der Informationstechnik (BSI) Cloudstandards entwickeln, um die Sicherheit digitaler Infrastrukturen zu erhöhen. mehr...
Baden-Württemberg: Tätigkeitsbericht zum Datenschutz 2024 vorgelegt
[26.03.2025] Der Landesdatenschutzbeauftragte Baden-Württemberg, Tobias Keber, hat seinen Tätigkeitsbericht 2024 vorgelegt. Schwerpunkte waren die Beratung zu KI und Datenschutz – insbesondere auch für die Verwaltung –, die Umsetzung europäischer Vorgaben sowie die Beteiligung an Gesetzesvorhaben. mehr...
Cloud Computing: BSI und Schwarz Digits kooperieren
[21.03.2025] Mit einer Analyse der Angebote verschiedener Cloud-Provider trägt das BSI den mit Cloud Computing verbundenen Risiken sowie geopolitischen Entwicklungen Rechnung. Kooperationsverträge bilden den Rechtsrahmen, um eingehende technische Prüfungen durchzuführen. Nun wurde eine solche Vereinbarung mit Schwarz Digits geschlossen. mehr...