IT-SicherheitVorteile von Threat Hunting

[10.05.2019] Der Threat-Hunting-Ansatz geht davon aus, dass Bedrohungen in IT-Systemen gefunden werden können, indem sie proaktiv aufgespürt werden. Entscheidend sind Tools, welche die gesamte Behörde im Blick haben.

In der heutigen Cyber-Welt ist es gefährlich anzunehmen, dass Behörden nur die richtigen Tools installieren müssten, um Angriffe auf ihre Systeme zu verhindern. Die Frage sollte eher lauten: Was tun, wenn Angreifer im Behördennetzwerk sind? Bundesbehörden haben es mit finanziell gut ausgestatteten Angreifern aus dem Ausland zu tun, die sich neuartiger Methoden und Technologien bedienen, denen die zu ihrer Abwehr eingesetzten Tools nur mit Mühe begegnen können. Diese Angriffe sind deutlich schwerer vorherzusagen, was die Fähigkeit einschränkt, den damit verbundenen Bedrohungen entgegenzuwirken.
An dieser Stelle kommt das Threat Hunting ins Spiel, eine Sicherheitsstrategie, in deren Mittelpunkt das proaktive Aufspüren von Bedrohungen steht und deren Grundlage die Kenntnisse der Organisation und das Wissen um deren Widersacher sind. Jede Threat-Hunting-Jagd beginnt mit einer Anomalie, auf die eine Hypothese folgt, die auf menschlicher Intelligenz beruht. Anschließend gilt es, auf Grundlage der vorhandenen Daten die richtigen Fragen zu stellen, um Beweise für die Theorie zu finden oder sie zu verwerfen.

Proaktiv suchen statt reaktiv alarmieren

Threat Hunting ist das Gegenteil von reaktivem Alarmieren. Natürlich sind Alarme sinnvoll, aber zuviele davon können dazu führen, das Sicherheitsteams Tag für Tag denselben Alarm sehen. Dies kann Frust verursachen, selbst wenn das Ereignis den Alarm rechtfertigt. Um von dieser Alarmkultur wegzukommen, ist ein profunder Einstellungswandel gefragt. Der Threat-Hunting-Ansatz geht davon aus, dass Bedrohungen in den Systemen existieren und dass man diese finden kann, indem man sie proaktiv aufspürt.
Das setzt voraus, dass Behörden in der Lage sind, ihre IT-Logs, Firewalls, Datenbanken, Intranets und Clouds zu durchsuchen. Die Notwendigkeit, Daten in einer Vielzahl unterschiedlicher Formate, strukturiert und unstrukturiert, in all diesen Orten zu sieben, macht das Durchsuchen komplex. Moderne Such-Tools sind jedoch in der Lage, die unterschiedlichen Datentypen zu knacken, damit sie indexiert, analysiert und so aufbereitet werden können, dass sie die Einblicke liefern, welche die IT-Verantwortlichen in den Behörden benötigen, um mit der Suche beginnen zu können.
Dank ihres Wissens über die verwundbaren Stellen ihrer Behörde, die wahrscheinlichen Gegner und deren mögliche Absichten können IT- und Sicherheitsteams Daten aus jeder Ecke ihrer Infrastruktur abfragen, Hypothesen prüfen und ungewöhnliche Aktivitäten identifizieren – und das innerhalb von Sekunden.

Geschwindigkeit ist alles

Die Jagd auf Cyber-Bedrohungen wird erfolgreicher, je mehr Daten vorliegen. Nicht jede Hypothese fördert eine Bedrohung zutage. Die meisten erweisen sich sogar als falsch. Deshalb braucht es Tools, die Hypothesen schnell prüfen und gegebenenfalls auch schnell verwerfen, damit sofort die nächste Hypothese auf den Prüfstand gestellt werden kann. Diese Anforderung bedingt in der Regel eine Modernisierung der Systeme.
Enterprise-Search-Tools haben ihren Ursprung in den Zeiten der Mainframes, aber die Suchanforderungen von Behörden sind heute deutlich komplexer. Moderne verteilte Systeme benötigen Suchfunktionen, die in Echtzeit tief in riesige Datenmengen eintauchen können und in der Lage sind, Indizes kontinuierlich zu aktualisieren, während immer mehr Daten hinzukommen. Suchen müssen so schnell Einblicke ermöglichen, dass Behörden ohne Verzögerung missionskritische Entscheidungen treffen können.

Keine Jagd in Silos

Einige Bundesbehörden in den USA nutzen bereits Threat Hunting, allerdings häufig in Silos. IT- und Sicherheitsverantwortliche, die mit Firewalls, Erkennungsplattformen, Endpunkt-Agents und anderen Diensten zu tun haben, können Hypothesen nur innerhalb bestimmter Systeme prüfen. So gibt es beispielsweise Punktlösungen, mit denen sich hervorragend Endpunktdaten evaluieren lassen, aber nichts anderes. Das ist besser als ohne Threat Hunting zu agieren, für ein echtes Threat Hunting braucht es jedoch Tools, welche die gesamte Behörde im Blick haben – nur so können Anomalien entdeckt werden, die Grenzen und Silos durchbrechen.
Hinzu kommt, dass eine Beschränkung der Suche nach Bedrohungen auf Einzelsysteme den Weg für neue Angriffsvektoren freimachen könnte. Angreifer, welche die Untersuchungstaktiken einer Behörde auswerten, haben die Möglichkeit, ihre Strategien flexibel anzupassen und sich auf die Bereiche zu konzentrieren, die gerade nicht im Fokus stehen.

Stark in Gemeinschaft

Mittlerweile gibt es in der Sicherheits-Community eine Reihe von Zusammenschlüssen, deren Ziel es ist, Best Practices auszutauschen, sich vor neuen Bedrohungen zu warnen und gemeinsam an Lösungen zu arbeiten. Um ein umfassendes Bild der Cyber-Anforderungen und -Strategien zu erhalten, ist es sehr wichtig, dass in diesen Communities Experten von Regierung, Vertragsunternehmen und Herstellern von Sicherheitslösungen vertreten sind.
Der Mensch ist nicht nur das schwächste Glied in der Sicherheitsstrategie von Unternehmen und Behörden, sondern auch der wichtigste Faktor, wenn es um die Entwicklung und erfolgreiche Umsetzung einer Threat-Hunting-Strategie geht.

Kevin Keeney ist Cyber Security Advocate bei Elastic.




Weitere Meldungen und Beiträge aus dem Bereich: IT-Sicherheit
Rückenansicht eines Mannes vor einem Serverrack, die Szenerie ist in blaues Licht getaucht.

Illumio/Nvidia: Mehr Sicherheit für KRITIS

[06.06.2025] Die Unternehmen Illumio und Nvidia verknüpfen ihre Sicherheits- und Rechenplattformen. Betreiber Kritischer Infrastrukturen können damit Netzwerkzugriffe überwachen und steuern, ohne ihre bestehende Infrastruktur aufwendig anpassen zu müssen. mehr...

Kritische Infrastrukturen (KRITIS) und staatliche Einrichtungen werden für Hacker immer interessanter.


Lagebericht Cybercrime 2024: Anhaltend hohe Bedrohungslage

[05.06.2025] Bundesinnenminister Alexander Dobrindt und BKA-Präsident Holger Münch haben den Lagebericht Cybercrime 2024 vorgestellt. Demnach waren vor allem öffentliche Einrichtungen und Behörden Ziele von Ransomwaren-Angriffen. mehr...

Mecklenburg-Vorpommern: Hackerangriff auf Diensthandys der Landespolizei

[05.06.2025] Nach einem Angriffsversuch auf dienstliche Smartphones der Landespolizei Mecklenburg-Vorpommern finden derzeit Ermittlungen statt. Die so genannten mPol (mobile Polizei)-Handys stehen den Streifenbeamten für einige Tage daher nicht in vollem Umfang zur Verfügung. mehr...

Printausgabe des CSBW-Jahresberichts 2024, schräg auf einer grauen Fläche liegend.

Baden-Württemberg: Jahresbericht zur Cybersicherheit 2024

[21.05.2025] Die CSBW hat 2024 rund 30 Prozent mehr IT-Sicherheitsvorfälle bearbeitet. Kommunen wurden ähnlich häufig unterstützt wie im Vorjahr, neue Präventionsangebote, Notfallübungen und ein Schwachstellenscan richten sich teils gezielt an sie. mehr...

Bundesdigitalminister Dr. Karsten Wildberger und BSI-Präsidentin Claudia Plattner stehen vor einer Leinwand im Lagezentrum des BSI.

BSI: Antrittsbesuch des Digitalministers

[16.05.2025] Bundesdigitalminister Karsten Wildberger besuchte zum Amtsantritt auch das BSI – ein Zeichen für die enge Zusammenarbeit. Das neue Digitalministerium soll Digitalisierung und Cybersicherheit stärker verzahnen und Synergien im Geschäftsbereich nutzen. mehr...

BSI-Chefin Claudia Plattner mit mehreren Männern in Anzügen auf einem Podium.

Cybersicherheit: Künftige Rolle des BSI

[13.05.2025] Die Sicherheitslage im Cyberraum spitzt sich laut BSI weiter zu. Angesichts der digitalen Zeitenwende gelte es, Deutschland nicht nur militärisch und ökonomisch, sondern auch im Cyberraum resilient und handlungsfähig aufzustellen. Das BSI wird dazu künftig eng mit dem Digitalministerium zuammenarbeiten. mehr...

Wehende Flagge mit dem Landeswappen von Sachsen.

Sachsen: Cybersicherheitsstrategie beschlossen

[09.05.2025] Sachsen hat eine Cybersicherheitsstrategie beschlossen. Sie bündelt in neun Handlungsfeldern erstmals alle Maßnahmen gegen digitale Bedrohungen, setzt konkrete Ziele und erfüllt auch Vorgaben der EU, die sich aus der NIS2-Richtlinie ergeben. mehr...

Blick über die Schulter einer jungen Frau, die ein Smartphone hält.

Materna Virtual Solution: Sichere Kamera-App für indigo

[08.05.2025] Mit TrustCam bringt Materna Virtual Solution eine Kamera-Anwendung für Apple indigo auf den Markt, die das sichere Erfassen von VS-NfD-Daten auf iPhones und iPads ermöglicht. Die Lösung befindet sich derzeit im BSI-Zulassungsverfahren. mehr...

Zwei Print-Ausgaben des sächsischen Datenschutzberichts für 2024 liegen nebeneinander auf einem Tisch.

Sachsen: SDTB-Tätigkeitsbericht 2024

[17.04.2025] Die Datenschutzbeauftragte des Freistaats Sachsen hat ihren Tätigkeitsbericht für 2024 vorgelegt. Häufige Probleme betrafen fehlerhafte Webseiten, unzulässige Datenverarbeitung in Behörden und Defizite beim Umgang mit Auskunftsersuchen. mehr...

BfDI: 33. Tätigkeitsbericht vorgestellt

[15.04.2025] Die BfDI Louisa Specht-Riemenschneider hat ihren ersten Tätigkeitsbericht vorgelegt. Sie fordert mehr Beratung für KI-Projekte sowie einen anwendbaren Datenschutz und kündigt an, Missstände bei der Umsetzung der Informationsfreiheit stärker zu adressieren. mehr...

BSI/ZenDiS: Sichere Softwarelieferketten

[11.04.2025] Software besteht mitunter aus tausenden Einzelkomponenten – eine komplexe Softwarelieferkette. Deren Sicherheit ist ein wichtiges Element von IT-Sicherheit und digitaler Souveränität. ZenDiS und BSI zeigen nun in einem Strategiepapier samt Umsetzungsplan, wie die Überprüfung automatisiert werden kann. mehr...

Michael Waidner, CEO von ATHENE; Antonio Krüger, CEO des DFKI und Mira Mezini, Direktoriumsmitglied von ATHENE nebeneinander an einem Tisch.

ATHENE/DFKI: Gemeinsam forschen für Cybersicherheit und KI

[07.04.2025] Das Nationale Forschungszentrum für angewandte Cybersicherheit ATHENE und das Deutsche Forschungszentrum für Künstliche Intelligenz (DFKI) vereinbaren eine enge Zusammenarbeit in der Forschung zur Cybersicherheit von und durch Methoden der Künstlichen Intelligenz. mehr...

BSI/AWS: Kooperation für souveräne Cloud

[27.03.2025] Gemeinsam mit Amazon Web Services (AWS) will das Bundesamt für Sicherheit in der Informationstechnik (BSI) Cloudstandards entwickeln, um die Sicherheit digitaler Infrastrukturen zu erhöhen. mehr...

Tobias Keber übergibt den Datenschutzbericht 2024 an Landtagspräsidentin Muhterem Aras.

Baden-Württemberg: Tätigkeitsbericht zum Datenschutz 2024 vorgelegt

[26.03.2025] Der Landesdatenschutzbeauftragte Baden-Württemberg, Tobias Keber, hat seinen Tätigkeitsbericht 2024 vorgelegt. Schwerpunkte waren die Beratung zu KI und Datenschutz – insbesondere auch für die Verwaltung –, die Umsetzung europäischer Vorgaben sowie die Beteiligung an Gesetzesvorhaben. mehr...

Symbol Cloud Computing, Hand tippt auf digitale Wolke

Cloud Computing: BSI und Schwarz Digits kooperieren

[21.03.2025] Mit einer Analyse der Angebote verschiedener Cloud-Provider trägt das BSI den mit Cloud Computing verbundenen Risiken sowie geopolitischen Entwicklungen Rechnung. Kooperationsverträge bilden den Rechtsrahmen, um eingehende technische Prüfungen durchzuführen. Nun wurde eine solche Vereinbarung mit Schwarz Digits geschlossen. mehr...