Was ist Threat Hunting?

tball

Threat Hunting ist der proaktive Prozess der Suche nach Bedrohungen, die bestehende Sicherheitstools umgehen. Es beinhaltet die Analyse von Daten, die Entwicklung von Hypothesen und die manuelle Untersuchung von Mustern, um verdächtige oder bösartige Aktivitäten zu identifizieren, bevor sie Schaden anrichten.

Was ist Threat Hunting? 

Threat Hunting ist eine proaktive Praxis der Cybersecurity, die darauf abzielt, Bedrohungen zu identifizieren, die automatisierten Erkennungstools entgehen. Anstatt auf Alarme zu warten, beinhaltet Threat Hunting das aktive Suchen nach verdächtigem Verhalten, schwachen Signalen oder Anomalien, die darauf hindeuten könnten, dass sich ein Angreifer bereits in der Umgebung befindet.

Threat Hunting geht davon aus, dass Sicherheitsverletzungen auch in gut geschützten Umgebungen vorkommen können und tatsächlich vorkommen. Hunter analysieren Telemetriedaten von Endpunkten, Netzwerken, Identitäten und Cloud-Diensten, um bösartige Aktivitäten aufzudecken, die sich in den normalen Betrieb einfügen. Dies umfasst häufig die Erkennung von Missbrauch von Anmeldeinformationen, "Living-off-the-Land"-Techniken, lateralen Bewegungen und Persistenzmechanismen, die keine traditionellen Alarme auslösen.

Im Gegensatz zur automatisierten Erkennung verlässt sich Threat Hunting auf menschliche Überlegungen, unterstützt durch Daten, Analysen und Bedrohungsinformationen. Im Laufe der Zeit reduziert effektives Threat Hunting die Verweildauer von Angreifern, verbessert die Erkennungslogik und stärkt die allgemeine Sicherheitslage, indem Erkenntnisse in die SOC-Operationen und die Erkennungstechnik zurückgeführt werden.

Warum Threat Hunting in der Cybersicherheit wichtig ist

Angreifer werden immer besser darin, Erkennungssysteme zu umgehen. Sie verwenden Techniken wie Fileless Malware, Remote-Access-Tools und Missbrauch von Anmeldeinformationen, um sich in legitime Aktivitäten einzufügen. Diese Methoden umgehen oft traditionelle Sicherheitssysteme.

Sich nur auf Alarme zu verlassen, kann Lücken hinterlassen. Threat Hunting schließt diese Lücken, indem es Bedrohungen frühzeitig identifiziert, oft bevor eindeutige Indikatoren auftauchen. Im Gegensatz zu reaktiven Methoden, die auf Alarme angewiesen sind, konzentriert sich Threat Hunting auf unauffällige, persistente Techniken, die möglicherweise keine automatisierten Verteidigungen auslösen.

Infolgedessen reduziert Threat Hunting die Verweildauer, begrenzt den Schaden und hilft Organisationen, schneller zu reagieren. Dies spiegelt sich darin wider, dass laut der SANs Threat Hunting Umfrage die Anzahl der Organisationen, die formelle Threat Hunting-Methoden anwenden, im Jahr 2024 auf 64% gestiegen ist.

Cyber Threat Hunting Loop

Threat Hunting vs. Incident Response

Threat Hunting und Incident Response haben unterschiedliche Zwecke:

  • Threat Hunting ist proaktiv. Es beinhaltet das aktive Suchen nach Anzeichen eines möglichen Kompromisses basierend auf Annahmen oder schwachen Signalen.
  • Incident Response ist reaktiv. Es beginnt nach der Erkennung eines Sicherheitsvorfalls und konzentriert sich auf Eindämmung, Untersuchung und Wiederherstellung.

Die beiden können zusammenarbeiten, folgen jedoch unterschiedlichen Zeitplänen. Hunting kann beispielsweise Vorfälle aufdecken, bevor sie Alarme auslösen, was eine frühere Intervention ermöglicht. Wenn ein Problem auftritt, das beim Threat Hunting übersehen wurde, greift das Incident Response Framework nach dem Vorfall ein.

Threat Hunting vs. Threat Intelligence

Threat Intelligence bietet Kontext für die Sicherheit. Es enthält Daten über bekannte Bedrohungen wie Ransomware oder Malware-Strains.

Threat Hunting hingegen wendet diese Informationen auf Live-Umgebungen an. Es sucht nach Anzeichen dafür, dass ähnliche Verhaltensweisen innerhalb einer Organisation stattfinden.

Obwohl getrennt, verstärken sich die beiden Disziplinen gegenseitig. Reife SOC-Teams nutzen Threat Intelligence, um Hunts zu leiten, und im Gegenzug kann Threat Hunting neue Bedrohungen identifizieren, die in Intelligence-Plattformen zurückgeführt werden.

Methoden des Threat Hunting

Threat Hunting folgt normalerweise einem strukturierten Ansatz.

Hypothesengetriebenes Hunting

Beim hypothesengetriebenen Hunting beginnen Analysten mit einer Annahme über potenziell bösartige Aktivitäten. Zum Beispiel: „Ein Angreifer könnte gestohlene Anmeldeinformationen verwenden, um sich lateral innerhalb der Finanzsysteme zu bewegen.“ Der Hunter durchsucht dann relevante Datenquellen, um die Hypothese zu beweisen oder zu widerlegen. Dieser Ansatz ist strukturiert, wiederholbar und eignet sich gut für Organisationen mit starker Telemetrie und erfahrenen Analysten.

Intelligenzgetriebenes Hunting 

Intelligenzgetriebenes Hunting wird durch externe oder interne Bedrohungsinformationen geleitet. Hunter verwenden Berichte über aktive Gegner, Malware-Kampagnen oder Angriffstechniken, um nach verwandten Verhaltensweisen in ihrer eigenen Umgebung zu suchen. Diese Methode hilft Organisationen, sich auf relevante Bedrohungen zu konzentrieren und die Hunting-Bemühungen mit realen Angreiferaktivitäten in Einklang zu bringen.

Analytikgetriebenes Hunting

Analytikgetriebenes Hunting verlässt sich auf statistische Analysen, Baselines und Verhaltensanalysen, um Anomalien aufzudecken. Anstatt mit einer spezifischen Hypothese zu beginnen, untersuchen Hunter Abweichungen vom normalen Verhalten, wie ungewöhnliche Anmeldezeiten, abnormale Datenübertragungen oder seltene Prozessausführungen. Dieser Ansatz ist effektiv, um unbekannte oder neuartige Bedrohungen aufzudecken.

Situatives oder reaktives Hunting

Situatives Hunting wird durch Ereignisse wie neue Schwachstellen, öffentliche Sicherheitsverletzungen oder Änderungen in der Bedrohungslandschaft ausgelöst. Zum Beispiel könnten Hunter proaktiv nach Ausnutzungsaktivitäten suchen, nachdem eine kritische Schwachstelle bekannt gegeben wurde. Obwohl reaktiv in der Natur, ist dieser Ansatz immer noch proaktiver im Vergleich zur traditionellen alarmbasierten Reaktion.

Indikatoren für Angriffe vs. Indikatoren für Kompromittierung 

Threat Hunting konzentriert sich oft auf Verhaltensbeweise statt auf statische Indikatoren.

  • Indikatoren für Kompromittierung (IOCs) sind Artefakte, die mit bekannten Angriffen verknüpft sind, wie bösartige Dateihashes, IP-Adressen oder Domainnamen. Diese sind zwar nützlich für die Erkennung, aber oft kurzlebig und leicht von Angreifern zu ändern.
  • Indikatoren für Angriffe (IOAs) konzentrieren sich auf Angreiferverhalten und -techniken. Beispiele umfassen verdächtige PowerShell-Nutzung, abnormale Privilegieneskalation oder ungewöhnliche Authentifizierungsmuster. IOAs sind besonders wertvoll im Threat Hunting, da sie aufzeigen, wie Angreifer operieren, anstatt die spezifischen Werkzeuge, die sie verwenden.

Effektives Threat Hunting priorisiert IOAs, da sie widerstandsfähiger gegen Ausweichmanöver sind und besser mit modernen Angriffstechniken übereinstimmen.

Threat Hunting Techniken

Threat Hunting Techniken beschreiben, wie Analysten Daten untersuchen, um Bedrohungen aufzudecken.

  • TTP-Analyse
    Hunter analysieren die Taktiken, Techniken und Verfahren der Gegner mithilfe von Frameworks wie MITRE ATT&CK. Dies ermöglicht es Teams, systematisch nach bekannten Angriffsverhalten in der gesamten Umgebung zu suchen.
  • Ausreißererkennung
    Diese Technik konzentriert sich darauf, Aktivitäten zu identifizieren, die von den etablierten Baselines abweichen. Beispiele umfassen seltene Befehlsausführungen, abnormale Datenzugriffe oder ungewöhnliche Anmeldeverhalten für einen bestimmten Benutzer oder ein System.
  • Zeitbasierte Korrelation
    Angreifer führen oft Aktionen über einen längeren Zeitraum aus, um eine Erkennung zu vermeiden. Zeitbasierte Korrelation verbindet verwandte Ereignisse über Endpunkte, Identitäten und Netzwerke hinweg, um Angriffsketten aufzudecken, die sonst isoliert harmlos erscheinen würden.
  • Domänen- und Geschäftskontextanalyse
    Hunter wenden ihr Wissen über Geschäftsabläufe an, um zwischen legitimen Aktivitäten und verdächtigem Verhalten zu unterscheiden. Das Verständnis, wie Systeme und Benutzer normalerweise operieren, ist entscheidend für genaues Threat Hunting.

Threat Hunting Tools

Threat Hunting Tools bieten die Sichtbarkeit und analytischen Fähigkeiten, die zur Unterstützung von Untersuchungen erforderlich sind.

SIEM-Plattformen

SIEMs zentralisieren Logs aus der gesamten Umgebung und ermöglichen Abfragen, Korrelationen und Zeitachsenanalysen. Sie sind oft der Ausgangspunkt für Threat Hunting Aktivitäten.

XDR-Plattformen

XDR-Lösungen korrelieren Telemetrie von Endpunkten, E-Mail, Cloud, Identität und Netzwerkschichten. Diese bereichsübergreifende Sichtbarkeit hilft, komplexe Angriffsmuster aufzudecken und blinde Flecken bei der Untersuchung zu reduzieren.

Diese Tools bieten Kontext zu Gegnern, Malware und Kampagnen. Hunter nutzen die Intelligenz, um Hypothesen zu leiten und Prioritäten bei den Untersuchungen zu setzen.

Skript- und Erkennungstechnik-Tools 

Tools wie YARA und Sigma ermöglichen es Hunter, benutzerdefinierte Erkennungslogik und wiederverwendbare Abfragen zu erstellen, die auf ihre Umgebung zugeschnitten sind.

Threat Hunting Datenquellen

Effektives Hunting hängt vom Zugang zu hochwertigen Daten ab, einschließlich Endpunkt-Telemetrie, Netzwerkverkehr, Identitätslogs und Cloud-Audit-Trails. Die Tiefe und Aufbewahrung dieser Daten beeinflussen direkt die Effektivität des Huntings.

Plattformen wie Trend Vision One bieten integrierten Zugang zu diesen Datenquellen und ermöglichen es Analysten, schnell zu pivotieren und Bedrohungen über mehrere Schichten hinweg zu untersuchen.

Werkzeuge des Threat Hunting

Beispiele und Fallstudien aus der Praxis des Threat Hunting

Missbrauch von Anmeldeinformationen in Microsoft 365

Ein globales Logistikunternehmen bemerkte ungewöhnliche Anmeldeaktivitäten in Microsoft 365. Threat Hunter nutzten standortbasierte Filterung und Audit-Protokolle, um auf ein kompromittiertes Partnerkonto zurückzuverfolgen. Das Konto wurde verwendet, um intern Phishing-E-Mails zu versenden.

Living-Off-the-Land-Techniken in Unternehmensumgebungen

In einem kürzlich durchgeführten Threat-Hunting-Forschungsfall von Trend Micro untersuchten Threat Hunter persistente Befehlszeilenaktivitäten auf mehreren Endpunkten mit hohen Berechtigungen. Die Analyse ergab den Missbrauch legitimer Tools wie PowerShell und WMI zur Einrichtung von Hintertüren ohne Dateiabwurf.

Diese Technik, bekannt als "Living off the land", zielt darauf ab, von Sicherheitssoftware nicht erkannt zu werden. Sie bleibt eine der häufigsten Herausforderungen bei der Bedrohungserkennung in Unternehmen.

Kompromittierung der Lieferkette

Ein Kunde von Trend Micro Vision One identifizierte anomale DNS-Anfragen, die mit einem vertrauenswürdigen Drittanbieter verbunden waren. Eine tiefere Untersuchung zeigte, dass die Umgebung des Anbieters kompromittiert wurde und für laterale Bewegungen genutzt wurde.

Wie man ein Threat Hunting Framework aufbaut 

Ein Threat Hunting Framework bietet einen strukturierten Ansatz zur proaktiven Identifizierung von Bedrohungen, die der automatisierten Erkennung entgehen. Anstatt sich auf Ad-hoc-Untersuchungen zu verlassen, stellt ein definiertes Threat Hunting Verfahren sicher, dass Hunts wiederholbar, messbar und auf das Organisationsrisiko ausgerichtet sind.

Der folgende Threat Hunting Lebenszyklus zeigt, wie Sicherheitsteams ein effektives Threat Hunting Framework aufbauen und operationalisieren können.

Schritt 1: Definieren einer Threat Hunting Hypothese

Jeder Threat Hunt beginnt mit einer klaren Hypothese. Dies ist eine testbare Annahme über potenziell bösartige Aktivitäten, basierend auf Bedrohungsinformationen, bekannten Angreifertechniken, Umweltrisiken oder jüngsten Vorfällen.

Zum Beispiel könnte sich eine Hypothese auf den Missbrauch von Anmeldeinformationen in Cloud-Umgebungen oder laterale Bewegungen unter Verwendung integrierter Administrationswerkzeuge konzentrieren. Effektive Hypothesen sind spezifisch, umsetzbar und an Frameworks für Angreiferverhalten wie MITRE ATT&CK gekoppelt.

Schritt 2: Umfang und Vorbereitung relevanter Daten 

Sobald eine Hypothese definiert ist, identifizieren Analysten die Datenquellen, die zur Validierung erforderlich sind. Threat Hunting Daten können Endpunkt-Telemetrie, Authentifizierungsprotokolle, Netzwerkverkehr, DNS-Aktivitäten oder Cloud-Audit-Trails umfassen.

Das Scoping stellt sicher, dass sich die Untersuchungen auf relevante Systeme und Zeiträume konzentrieren. Analysten überprüfen auch die Datenqualität, Abdeckung und Aufbewahrung, um Lücken zu vermeiden, die Schlussfolgerungen schwächen könnten.

Schritt 3: Untersuchen und Pivotieren über Telemetrie

Während der Untersuchungsphase analysieren Hunter Daten mithilfe von Abfragen, Verhaltensfiltern und Korrelationstechniken. Wenn verdächtige Aktivitäten identifiziert werden, pivotieren Analysten zu verwandten Signalen wie zugehörigen Konten, Prozessen oder Netzwerkverbindungen.

Threat Hunting ist von Natur aus iterativ. Erste Erkenntnisse führen oft zu neuen Fragen, erweitertem Umfang oder verfeinerten Hypothesen, wenn Muster auftauchen.

Schritt 4: Ergebnisse validieren und Auswirkungen bewerten

Hunter bestimmen, ob die Beweise die ursprüngliche Hypothese unterstützen oder widerlegen. Wenn bösartige Aktivitäten bestätigt werden, bewerten Analysten den Umfang der Bedrohung, identifizieren betroffene Assets und bewerten die Persistenz und Bewegung des Angreifers.

Wenn keine unterstützenden Beweise gefunden werden, kann die Hypothese verfeinert oder als negatives Ergebnis dokumentiert werden, das dennoch zum Organisationsverständnis und zur Erkennungsreife beiträgt.

Schritt 5: Eskalieren und auf bestätigte Bedrohungen reagieren

Bestätigte Bedrohungen werden mit vollständigem Kontext an Incident Response Teams eskaliert. Dies umfasst Zeitpläne, betroffene Systeme, Angreifertechniken und empfohlene Eindämmungsmaßnahmen.

Klare Eskalationspfade stellen sicher, dass Threat Hunting Erkenntnisse schnell in die Schadensbegrenzung übergehen, die Verweildauer reduzieren und potenzielle Auswirkungen minimieren.

Schritt 6: Erkenntnisse in die Erkennung und Telemetrie einspeisen

Einer der kritischsten Schritte in einem Threat Hunting Framework ist das Feedback. Während der Hunts identifizierte Verhaltensweisen werden in neue Erkennungslogik, Analysen oder Alarmierungsregeln innerhalb von SIEM-, XDR- oder EDR-Plattformen übersetzt.

Hunts heben auch Sichtbarkeitslücken hervor und fordern Verbesserungen bei der Protokollierung, Telemetriesammlung oder Sensordeployment.

Schritt 7: Ergebnisse dokumentieren und den Prozess verfeinern

Jeder Hunt sollte dokumentiert werden, einschließlich der Hypothese, Datenquellen, Untersuchungsschritte, Ergebnisse und Erkenntnisse. Retrospektive Analysen ermöglichen es Teams, neue Erkennungslogik auf historische Daten anzuwenden, um verpasste Aktivitäten oder verlängerte Verweildauer aufzudecken.

Im Laufe der Zeit stärkt dieser kontinuierliche Verbesserungszyklus das Threat Hunting Framework, verbessert die Erkennungsabdeckung und bringt proaktives Threat Hunting enger mit den sich entwickelnden Angreifertechniken in Einklang.

Wie man mit Cyber Threat Hunting beginnt

Beim Einstieg sollte man sich zunächst auf die Sichtbarkeit konzentrieren:

  • Prioritätsressourcen identifizieren (z.B. Finanzen, Führung, kritische Infrastruktur)
  • Sicherstellen, dass Logging über Endpunkte, Identitäten und Cloud aktiviert ist
  • Mit einer Hypothese pro Woche beginnen
  • ATT&CK zur Anleitung technikbasierter Suchen verwenden
  • Ergebnisse aufzeichnen und Abfragen im Laufe der Zeit verfeinern

Trend Micros proaktive Threat Hunting-Software

Trend Micro Vision One bietet fortschrittliche Funktionen für das Threat Hunting:

  • Cross-Layer-Telemetrie von Endpunkten, E-Mail, Cloud und Netzwerk
  • Automatische Zuordnung zu MITRE-Techniken
  • Risikobasierte Bewertung zur Priorisierung von Bedrohungen
  • Integrierte Threat Intelligence für Kontext
  • Such- und Pivot-Tools für proaktive Untersuchungen

Es unterstützt Sicherheitsteams bei der Erkennung unauffälliger Angriffe, Reduzierung der Verweildauer und Aufdeckung von Bedrohungen, bevor sie eskalieren.

Häufig gestellte Fragen (FAQs)

Expand all Hide all

Was ist Threat Hunting in der Cybersicherheit?

add

Threat Hunting ist der proaktive Prozess der Suche nach Bedrohungen, die automatisierte Sicherheitstools umgehen, durch manuelle Untersuchung und Hypothesentests.

Was macht ein Threat Hunter?

add

Ein Threat Hunter erkennt, untersucht und beseitigt aktiv Cyberbedrohungen in Netzwerken, verhindert Sicherheitsverletzungen und stärkt die Unternehmenssicherheit.

Wie unterscheidet sich Threat Hunting von Incident Response?

add

Threat Hunting ist proaktiv und findet statt, bevor ein Vorfall bestätigt wird; Incident Response ist reaktiv und beginnt nach der Erkennung.

Wie unterscheidet sich Threat Hunting von Threat Intelligence?

add

Threat Intelligence liefert bekannte Bedrohungsdaten; Threat Hunting wendet diese Intelligenz an, um verdächtige Aktivitäten in Live-Umgebungen zu identifizieren.

Was ist eine Hypothese im Threat Hunting?

add
  • Eine Hypothese ist eine fundierte Annahme, die die Untersuchung leitet, wie z.B. die Erkennung lateraler Bewegungen in einem bestimmten Netzwerksegment.

Was sind Indikatoren eines Angriffs (IOAs) vs. Indikatoren eines Kompromisses (IOCs)?

add

IOAs konzentrieren sich auf Verhaltensweisen und Taktiken; IOCs sind forensische Beweise vergangener Angriffe wie Dateihashes oder IP-Adressen.

Welche Werkzeuge werden beim Threat Hunting verwendet?

add

Zu den Werkzeugen gehören SIEMs, XDR-Plattformen, Threat-Intelligence-Feeds und Skriptwerkzeuge wie YARA oder Sigma.

Welche Datenquellen unterstützen effektives Threat Hunting?

add
  • Nützliche Daten umfassen Endpoint-Telemetrie, Netzwerkprotokolle, Identitätsaufzeichnungen und Cloud-Audit-Trails.

Können Sie Beispiele aus der Praxis des Threat Hunting nennen?

add
  • Beispiele umfassen die Erkennung kompromittierter Microsoft 365-Konten, den Missbrauch von PowerShell zur Persistenz und lieferantenbezogene Angriffe auf die Lieferkette.

Wie können Organisationen ein Threat Hunting-Framework aufbauen?

add
  • Rollen festlegen, wiederholbare Workflows definieren und sich an Frameworks wie MITRE ATT&CK und NIST orientieren.

Welche Rolle spielt Trend Micro Vision One beim Threat Hunting?

add
  • Es bietet Cross-Layer-Telemetrie, automatisierte Erkennung, MITRE-Mapping und kontextreiche Untersuchungen zur Unterstützung von Threat Huntern.