Threat Hunting ist der proaktive Prozess der Suche nach Bedrohungen, die bestehende Sicherheitstools umgehen. Es beinhaltet die Analyse von Daten, die Entwicklung von Hypothesen und die manuelle Untersuchung von Mustern, um verdächtige oder bösartige Aktivitäten zu identifizieren, bevor sie Schaden anrichten.
Inhaltsverzeichnis
Angreifer werden immer besser darin, Erkennungssysteme zu umgehen. Sie verwenden Techniken wie Fileless Malware, Remote-Access-Tools und Missbrauch von Anmeldeinformationen, um sich in legitime Aktivitäten einzufügen. Diese Methoden umgehen oft traditionelle Sicherheitssysteme.
Sich nur auf Alarme zu verlassen, kann Lücken hinterlassen. Threat Hunting schließt diese Lücken, indem es Bedrohungen frühzeitig identifiziert, oft bevor eindeutige Indikatoren auftauchen. Im Gegensatz zu reaktiven Methoden, die auf Alarme angewiesen sind, konzentriert sich Threat Hunting auf unauffällige, persistente Techniken, die möglicherweise keine automatisierten Verteidigungen auslösen.
Infolgedessen reduziert Threat Hunting die Verweildauer, begrenzt den Schaden und hilft Organisationen, schneller zu reagieren. Dies spiegelt sich darin wider, dass laut der SANs Threat Hunting Umfrage die Anzahl der Organisationen, die formelle Threat Hunting-Methoden anwenden, im Jahr 2024 auf 64% gestiegen ist.
Threat Hunting und Incident Response haben unterschiedliche Zwecke:
Die beiden können zusammenarbeiten, folgen jedoch unterschiedlichen Zeitplänen. Hunting kann beispielsweise Vorfälle aufdecken, bevor sie Alarme auslösen, was eine frühere Intervention ermöglicht. Wenn ein Problem auftritt, das beim Threat Hunting übersehen wurde, greift das Incident Response Framework nach dem Vorfall ein.
Threat Intelligence bietet Kontext für die Sicherheit. Es enthält Daten über bekannte Bedrohungen wie Ransomware oder Malware-Strains.
Threat Hunting hingegen wendet diese Informationen auf Live-Umgebungen an. Es sucht nach Anzeichen dafür, dass ähnliche Verhaltensweisen innerhalb einer Organisation stattfinden.
Obwohl getrennt, verstärken sich die beiden Disziplinen gegenseitig. Reife SOC-Teams nutzen Threat Intelligence, um Hunts zu leiten, und im Gegenzug kann Threat Hunting neue Bedrohungen identifizieren, die in Intelligence-Plattformen zurückgeführt werden.
Threat Hunting folgt in der Regel einem strukturierten Ansatz.
Hunter beginnen mit einer Frage. Zum Beispiel: "Gibt es Hinweise auf unautorisierte laterale Bewegungen in unseren Finanzsystemen?"
Diese Hypothesen basieren auf Threat Intelligence, früheren Vorfällen oder ungewöhnlichen Aktivitätsmustern. Das Ziel ist es, sie mit Beweisen zu testen und entweder zu bestätigen oder zu widerlegen.
IOAs sind oft nützlicher beim Threat Hunting, da sie Techniken erfassen und nicht nur bekannte Tools.
Effektives Threat Hunting hängt von der Sichtbarkeit ab. Wichtige Datenquellen umfassen:
Plattformen wie Trend Micro Vision One bieten integrierte Ansichten über diese Ebenen hinweg.
Trend Micro Vision One unterstützt Threat Hunting durch automatisierte Korrelation, vorgefertigte Abfragen und MITRE-Mapping. Es reduziert das Rauschen und hilft Analysten, sich auf hochvertrauenswürdige Funde zu konzentrieren.
Ein globales Logistikunternehmen bemerkte ungewöhnliche Anmeldeaktivitäten in Microsoft 365. Threat Hunter nutzten standortbasierte Filterung und Audit-Protokolle, um auf ein kompromittiertes Partnerkonto zurückzuverfolgen. Das Konto wurde verwendet, um intern Phishing-E-Mails zu versenden.
In einem kürzlich durchgeführten Threat-Hunting-Forschungsfall von Trend Micro untersuchten Threat Hunter persistente Befehlszeilenaktivitäten auf mehreren Endpunkten mit hohen Berechtigungen. Die Analyse ergab den Missbrauch legitimer Tools wie PowerShell und WMI zur Einrichtung von Hintertüren ohne Dateiabwurf.
Diese Technik, bekannt als "Living off the land", zielt darauf ab, von Sicherheitssoftware nicht erkannt zu werden. Sie bleibt eine der häufigsten Herausforderungen bei der Bedrohungserkennung in Unternehmen.
Ein Kunde von Trend Micro Vision One identifizierte anomale DNS-Anfragen, die mit einem vertrauenswürdigen Drittanbieter verbunden waren. Eine tiefere Untersuchung zeigte, dass die Umgebung des Anbieters kompromittiert wurde und für laterale Bewegungen genutzt wurde.
Ein wiederholbares Threat Hunting-Programm umfasst definierte Rollen, konsistente Workflows und Ergebnisverfolgung.
Idealerweise kombiniert ein proaktives Cybersicherheits-Framework Telemetrie, Threat Intelligence und Automatisierung, um Untersuchungen über Umgebungen hinweg zu skalieren.
Beim Einstieg sollte man sich zunächst auf die Sichtbarkeit konzentrieren:
Trend Micro Vision One bietet fortschrittliche Funktionen für das Threat Hunting:
Es unterstützt Sicherheitsteams bei der Erkennung unauffälliger Angriffe, Reduzierung der Verweildauer und Aufdeckung von Bedrohungen, bevor sie eskalieren.
Threat Hunting ist der proaktive Prozess der Suche nach Bedrohungen, die automatisierte Sicherheitstools umgehen, durch manuelle Untersuchung und Hypothesentests.
Threat Hunting ist proaktiv und findet statt, bevor ein Vorfall bestätigt wird; Incident Response ist reaktiv und beginnt nach der Erkennung.
Threat Intelligence liefert bekannte Bedrohungsdaten; Threat Hunting wendet diese Intelligenz an, um verdächtige Aktivitäten in Live-Umgebungen zu identifizieren.
IOAs konzentrieren sich auf Verhaltensweisen und Taktiken; IOCs sind forensische Beweise vergangener Angriffe wie Dateihashes oder IP-Adressen.
Zu den Werkzeugen gehören SIEMs, XDR-Plattformen, Threat-Intelligence-Feeds und Skriptwerkzeuge wie YARA oder Sigma.