Was ist Threat Hunting?

tball

Threat Hunting ist der proaktive Prozess der Suche nach Bedrohungen, die bestehende Sicherheitstools umgehen. Es beinhaltet die Analyse von Daten, die Entwicklung von Hypothesen und die manuelle Untersuchung von Mustern, um verdächtige oder bösartige Aktivitäten zu identifizieren, bevor sie Schaden anrichten.

Warum Threat Hunting in der Cybersicherheit wichtig ist

Angreifer werden immer besser darin, Erkennungssysteme zu umgehen. Sie verwenden Techniken wie Fileless Malware, Remote-Access-Tools und Missbrauch von Anmeldeinformationen, um sich in legitime Aktivitäten einzufügen. Diese Methoden umgehen oft traditionelle Sicherheitssysteme.

Sich nur auf Alarme zu verlassen, kann Lücken hinterlassen. Threat Hunting schließt diese Lücken, indem es Bedrohungen frühzeitig identifiziert, oft bevor eindeutige Indikatoren auftauchen. Im Gegensatz zu reaktiven Methoden, die auf Alarme angewiesen sind, konzentriert sich Threat Hunting auf unauffällige, persistente Techniken, die möglicherweise keine automatisierten Verteidigungen auslösen.

Infolgedessen reduziert Threat Hunting die Verweildauer, begrenzt den Schaden und hilft Organisationen, schneller zu reagieren. Dies spiegelt sich darin wider, dass laut der SANs Threat Hunting Umfrage die Anzahl der Organisationen, die formelle Threat Hunting-Methoden anwenden, im Jahr 2024 auf 64% gestiegen ist.

Cyber Threat Hunting Loop

Threat Hunting vs. Incident Response

Threat Hunting und Incident Response haben unterschiedliche Zwecke:

  • Threat Hunting ist proaktiv. Es beinhaltet das aktive Suchen nach Anzeichen eines möglichen Kompromisses basierend auf Annahmen oder schwachen Signalen.
  • Incident Response ist reaktiv. Es beginnt nach der Erkennung eines Sicherheitsvorfalls und konzentriert sich auf Eindämmung, Untersuchung und Wiederherstellung.

Die beiden können zusammenarbeiten, folgen jedoch unterschiedlichen Zeitplänen. Hunting kann beispielsweise Vorfälle aufdecken, bevor sie Alarme auslösen, was eine frühere Intervention ermöglicht. Wenn ein Problem auftritt, das beim Threat Hunting übersehen wurde, greift das Incident Response Framework nach dem Vorfall ein.

Threat Hunting vs. Threat Intelligence

Threat Intelligence bietet Kontext für die Sicherheit. Es enthält Daten über bekannte Bedrohungen wie Ransomware oder Malware-Strains.

Threat Hunting hingegen wendet diese Informationen auf Live-Umgebungen an. Es sucht nach Anzeichen dafür, dass ähnliche Verhaltensweisen innerhalb einer Organisation stattfinden.

Obwohl getrennt, verstärken sich die beiden Disziplinen gegenseitig. Reife SOC-Teams nutzen Threat Intelligence, um Hunts zu leiten, und im Gegenzug kann Threat Hunting neue Bedrohungen identifizieren, die in Intelligence-Plattformen zurückgeführt werden.

Die Kernmethodik des Threat Hunting

Threat Hunting folgt in der Regel einem strukturierten Ansatz.

Hypothesengetriebenes Hunting

Hunter beginnen mit einer Frage. Zum Beispiel: "Gibt es Hinweise auf unautorisierte laterale Bewegungen in unseren Finanzsystemen?"

Diese Hypothesen basieren auf Threat Intelligence, früheren Vorfällen oder ungewöhnlichen Aktivitätsmustern. Das Ziel ist es, sie mit Beweisen zu testen und entweder zu bestätigen oder zu widerlegen.

Indikatoren eines Angriffs vs. Indikatoren eines Kompromisses

  • Indikatoren eines Kompromisses (IOCs) sind Artefakte aus bekannten Sicherheitsvorfällen: Dateihashes, IPs oder Domainnamen.
  • Indikatoren eines Angriffs (IOAs) konzentrieren sich auf Verhaltensweisen: verdächtige Skripte, Missbrauch von Konten oder Eskalation von Berechtigungen.

IOAs sind oft nützlicher beim Threat Hunting, da sie Techniken erfassen und nicht nur bekannte Tools.

Datenquellen für das Threat Hunting

Effektives Threat Hunting hängt von der Sichtbarkeit ab. Wichtige Datenquellen umfassen:

  • Endpoint-Telemetrie (Prozesse, Speichernutzung, Befehlszeilenaktivität)
  • Netzwerkverkehr und DNS-Protokolle
  • Identitäts- und Zugriffsprotokolle
  • Cloud-Audit-Trails

Plattformen wie Trend Micro Vision One bieten integrierte Ansichten über diese Ebenen hinweg.

Techniken und Werkzeuge des Threat Hunting

Techniken des Threat Hunting

  • TTP-Analyse: Untersuchung bekannter Angreiferverhalten basierend auf dem MITRE ATT&CK Framework
  • Ausreißererkennung: Erkennung von Verhalten, das von normalen Baselines abweicht
  • Zeitbasierte Korrelation: Untersuchung von Ereignissequenzen über verschiedene Systeme hinweg
  • Domänenexpertise: Anwendung von Wissen über Geschäftsabläufe zur Interpretation von Aktivitäten

Werkzeuge des Threat Hunting

  • SIEMs: Zentralisieren Protokolle und ermöglichen grundlegende Abfragen
  • XDR-Plattformen: Korrelation von Telemetrie aus mehreren Quellen zur Aufdeckung verdächtiger Muster
  • Threat Intelligence Plattformen: Einbindung externer Kontexte in die Suche
  • Skriptwerkzeuge: YARA und Sigma helfen bei der Definition benutzerdefinierter Erkennungslogik

Trend Micro Vision One unterstützt Threat Hunting durch automatisierte Korrelation, vorgefertigte Abfragen und MITRE-Mapping. Es reduziert das Rauschen und hilft Analysten, sich auf hochvertrauenswürdige Funde zu konzentrieren.

Werkzeuge des Threat Hunting

Beispiele und Fallstudien aus der Praxis des Threat Hunting

Missbrauch von Anmeldeinformationen in Microsoft 365

Ein globales Logistikunternehmen bemerkte ungewöhnliche Anmeldeaktivitäten in Microsoft 365. Threat Hunter nutzten standortbasierte Filterung und Audit-Protokolle, um auf ein kompromittiertes Partnerkonto zurückzuverfolgen. Das Konto wurde verwendet, um intern Phishing-E-Mails zu versenden.

Living-Off-the-Land-Techniken in Unternehmensumgebungen

In einem kürzlich durchgeführten Threat-Hunting-Forschungsfall von Trend Micro untersuchten Threat Hunter persistente Befehlszeilenaktivitäten auf mehreren Endpunkten mit hohen Berechtigungen. Die Analyse ergab den Missbrauch legitimer Tools wie PowerShell und WMI zur Einrichtung von Hintertüren ohne Dateiabwurf.

Diese Technik, bekannt als "Living off the land", zielt darauf ab, von Sicherheitssoftware nicht erkannt zu werden. Sie bleibt eine der häufigsten Herausforderungen bei der Bedrohungserkennung in Unternehmen.

Kompromittierung der Lieferkette

Ein Kunde von Trend Micro Vision One identifizierte anomale DNS-Anfragen, die mit einem vertrauenswürdigen Drittanbieter verbunden waren. Eine tiefere Untersuchung zeigte, dass die Umgebung des Anbieters kompromittiert wurde und für laterale Bewegungen genutzt wurde.

Aufbau eines Threat Hunting Frameworks

Ein wiederholbares Threat Hunting-Programm umfasst definierte Rollen, konsistente Workflows und Ergebnisverfolgung.

Schlüsselkomponenten:

  • Teamrollen: Cyber-Hunter, SOC-Analyst, Threat-Intelligence-Leiter
  • Prozessstufen: Hypothese, Datenüberprüfung, Untersuchung, Analyse, Berichterstattung
  • Frameworks: MITRE ATT&CK und NIST unterstützen eine strukturierte Abdeckung

Idealerweise kombiniert ein proaktives Cybersicherheits-Framework Telemetrie, Threat Intelligence und Automatisierung, um Untersuchungen über Umgebungen hinweg zu skalieren.

Wie man mit Cyber Threat Hunting beginnt

Beim Einstieg sollte man sich zunächst auf die Sichtbarkeit konzentrieren:

  • Prioritätsressourcen identifizieren (z.B. Finanzen, Führung, kritische Infrastruktur)
  • Sicherstellen, dass Logging über Endpunkte, Identitäten und Cloud aktiviert ist
  • Mit einer Hypothese pro Woche beginnen
  • ATT&CK zur Anleitung technikbasierter Suchen verwenden
  • Ergebnisse aufzeichnen und Abfragen im Laufe der Zeit verfeinern

Trend Micros proaktive Threat Hunting-Software

Trend Micro Vision One bietet fortschrittliche Funktionen für das Threat Hunting:

  • Cross-Layer-Telemetrie von Endpunkten, E-Mail, Cloud und Netzwerk
  • Automatische Zuordnung zu MITRE-Techniken
  • Risikobasierte Bewertung zur Priorisierung von Bedrohungen
  • Integrierte Threat Intelligence für Kontext
  • Such- und Pivot-Tools für proaktive Untersuchungen

Es unterstützt Sicherheitsteams bei der Erkennung unauffälliger Angriffe, Reduzierung der Verweildauer und Aufdeckung von Bedrohungen, bevor sie eskalieren.

FAQs

Expand all Hide all

Was ist Threat Hunting in der Cybersicherheit?

add

Threat Hunting ist der proaktive Prozess der Suche nach Bedrohungen, die automatisierte Sicherheitstools umgehen, durch manuelle Untersuchung und Hypothesentests.

Wie unterscheidet sich Threat Hunting von Incident Response?

add

Threat Hunting ist proaktiv und findet statt, bevor ein Vorfall bestätigt wird; Incident Response ist reaktiv und beginnt nach der Erkennung.

Wie unterscheidet sich Threat Hunting von Threat Intelligence?

add

Threat Intelligence liefert bekannte Bedrohungsdaten; Threat Hunting wendet diese Intelligenz an, um verdächtige Aktivitäten in Live-Umgebungen zu identifizieren.

Was ist eine Hypothese im Threat Hunting?

add
  • Eine Hypothese ist eine fundierte Annahme, die die Untersuchung leitet, wie z.B. die Erkennung lateraler Bewegungen in einem bestimmten Netzwerksegment.

Was sind Indikatoren eines Angriffs (IOAs) vs. Indikatoren eines Kompromisses (IOCs)?

add

IOAs konzentrieren sich auf Verhaltensweisen und Taktiken; IOCs sind forensische Beweise vergangener Angriffe wie Dateihashes oder IP-Adressen.

Welche Werkzeuge werden beim Threat Hunting verwendet?

add

Zu den Werkzeugen gehören SIEMs, XDR-Plattformen, Threat-Intelligence-Feeds und Skriptwerkzeuge wie YARA oder Sigma.

Welche Datenquellen unterstützen effektives Threat Hunting?

add
  • Nützliche Daten umfassen Endpoint-Telemetrie, Netzwerkprotokolle, Identitätsaufzeichnungen und Cloud-Audit-Trails.

Können Sie Beispiele aus der Praxis des Threat Hunting nennen?

add
  • Beispiele umfassen die Erkennung kompromittierter Microsoft 365-Konten, den Missbrauch von PowerShell zur Persistenz und lieferantenbezogene Angriffe auf die Lieferkette.

Wie können Organisationen ein Threat Hunting-Framework aufbauen?

add
  • Rollen festlegen, wiederholbare Workflows definieren und sich an Frameworks wie MITRE ATT&CK und NIST orientieren.

Welche Rolle spielt Trend Micro Vision One beim Threat Hunting?

add
  • Es bietet Cross-Layer-Telemetrie, automatisierte Erkennung, MITRE-Mapping und kontextreiche Untersuchungen zur Unterstützung von Threat Huntern.