Threat Hunting: Fünf Schritte für die erfolgreiche Jagd

Sophos News

Beitrag teilen

Threat Hunting und ein effektiver Notfallplan erhöhen die Security für Unternehmen und reduziert die Auswirkungen von Cyberattacken maßgeblich. Schließlich haben fast 59 Prozent der befragten Unternehmen einer Sophos-Studie eine Zunahme der Komplexität von Cyberangriffen festgestellt. 

Fakt ist, dass im neuesten State of Ransomware 2022 Report während des letzten Jahres 59 Prozent der befragten Unternehmen eine Zunahme der Komplexität von Cyberangriffen feststellten. Weit über die Hälfte sind sich also darüber bewusst, dass Cyberkriminelle gerissener denn je agieren und zunehmend verdeckte, von Menschen gesteuerte Techniken bei ihren Angriffen einsetzen. Infolgedessen wenden sich Sicherheitsteams vermehrt der proaktiven Cyberjagd zu, um diese fortschrittlichen Bedrohungen zu stoppen.

Leitfaden zum Threat Hunting

Speziell für dieses Thema hat Sophos den Leitfaden „Getting Started With Threat Hunting“ erstellt. Darin beschreiben die Security-Experten:innen praxisnah, was genau Threat Hunting ist und weshalb es heute zu einer ganzheitlichen Sicherheitsstrategie gehört. Darüber hinaus wird erklärt, welche Tools und Frameworks Sicherheitsteams einsetzen können, um den neuesten Bedrohungen einen Schritt voraus zu sein und um schnell auf potenzielle Angriffe reagieren zu können.

Fünf elementare Schritte zur Vorbereitung auf die Bedrohungsjagd

Entscheidend für das Threat Hunting sind die geeigneten Grundlagen. Mit nur fünf Schritten können sich IT- und Security-Teams für eine erfolgreiche Jagd rüsten:

1. Reifegrad der aktuellen Cybersicherheitsabläufe bestimmen

Die Zuordnung aller Prozesse zu einem Cyber-Security-Modell, das den Grad der Entwicklung und Fortschrittlichkeit anzeigt (beispielsweise mit dem CMMC), ist eine gute Methode, um die potenzielle Leistungsfähigkeit für ein erfolgreiches Threat Hunting zu beurteilen. Nebenbei wird dabei auch die bestehende Security-Infrastruktur und deren Anfälligkeit gegen Bedrohungen geprüft.

2. Taktik für das Threat Hunting

Nach der Beurteilung des Reifegrads kann die Bedrohungssuche durchgeführt werden – intern, ausgelagert an einen spezialisierten IT-Dienstleister oder in Form einer Mischung aus beidem Varianten.

3. Identifikation technologischer Lücken

Durch das Prüfen und Beurteilen vorhandener Tools kann ermittelt werden, was für eine Bedrohungssuche zusätzlich benötigt wird. Die beiden Kernfragen sollten dabei wie folgt lauten: Wie effektiv ist die Präventionstechnologie? Verfügt diese über unterstützende Threat-Hunting-Funktionen?

4. Qualifikationsdefizite ermitteln

Die Bedrohungsjagd erfordert spezielle Fähigkeiten. Wenn ein IT- oder Security-Team nicht über die nötige Erfahrung verfügt, sollten diese für das Threat Hunting geschult und trainiert werden. Alternativ kann ein externer Spezialist die Wissenslücken schließen.

5. Der Notfallplan

Eine Reaktion auf einen Cyber-Notfall kann nur so gut sein wie sein Plan und die darin definierten Prozessketten und Verantwortlichkeiten. Er ist unerlässlich für die Sicherstellung schneller, angemessener und kontrollierter Aktionen und um die Auswirkungen eines Angriffs auf ein Minimum zu reduzieren.

Detaillierte Informationen für das erfolgreiche Threat Hunting sind im Sophos Whitepaper “Getting Started With Threat Hunting” beschrieben.

Mehr bei Sophos.com

 


Über Sophos

Mehr als 100 Millionen Anwender in 150 Ländern vertrauen auf Sophos. Wir bieten den besten Schutz vor komplexen IT-Bedrohungen und Datenverlusten. Unsere umfassenden Sicherheitslösungen sind einfach bereitzustellen, zu bedienen und zu verwalten. Dabei bieten sie die branchenweit niedrigste Total Cost of Ownership. Das Angebot von Sophos umfasst preisgekrönte Verschlüsselungslösungen, Sicherheitslösungen für Endpoints, Netzwerke, mobile Geräte, E-Mails und Web. Dazu kommt Unterstützung aus den SophosLabs, unserem weltweiten Netzwerk eigener Analysezentren. Die Sophos Hauptsitze sind in Boston, USA, und Oxford, UK.


 

Passende Artikel zum Thema

Bitterfeld: Ransomware-Attacke kostete 2,5 Millionen Euro

Der Cyberangriff mit Ransomware auf den Landkreis Bitterfeld vor drei Jahren zeigt die unbequeme Wahrheit: es dauerte Jahre die IT ➡ Weiterlesen

Neue Ransomware-Variante Fog entdeckt

Über die Bedrohungsakteure der neuen Ransomware-Variante namens Fog ist noch nicht viel bekannt. Bisher sind nur US-Amerikanische Organisationen davon betroffen ➡ Weiterlesen

Europol: Fast 600 kriminelle Cobalt Strike-Server ausgeschaltet

Alte und unlizenzierte Versionen von Cobalt Strike, das eigentlich legitime Testtool von Pentestern und Red-Teams, sind in den Händen von ➡ Weiterlesen

Kinsing-Malware – Millionen Angriffe täglich

Seit 2019 ist Kinsing-Malware, die insbesondere Cloud-Native-Infrastrukturen angreift, ständig auf dem Vormarsch. Eine neue Studie stellt Angriffstechniken und -taktiken der ➡ Weiterlesen

Ransomware: Verschlüsselte Backups – verdoppeltes Lösegeld 

Wenn das Backup beim Ransomware-Angriff zum Problem wird: Cyberkriminelle richten ihre Verschlüsselungstaten auch auf Backups aus. Warum? Weil so noch ➡ Weiterlesen

Komplexe IT-Sicherheit: 450 Endgeräte – 3 IT-Mitarbeiter

Viele Unternehmen verwenden mehrere Sicherheitslösungen gleichzeitig. Das führt zu einer hohen Komplexität. Malwarebytes hat in einer internationalen Umfrage 50 Unternehmen ➡ Weiterlesen

Microsoft schickt Kunden Warnung per E-Mail die wie Spam aussieht

Nach der Attacke von Midnight Blizzard im Januar warnte nun Microsoft seine Kunden im Juni per Erklärungs-E-Mail. Dumm nur, dass ➡ Weiterlesen

Daten aus verschlüsselten, virtuellen Festplatten extrahieren

Experten zeigen 6 Methoden, die Security-Profis kennen sollten: Mit ihnen lassen sich Daten aus verschlüsselten, virtuellen Festplatten extrahieren. Das sind ➡ Weiterlesen