IT-SicherheitVorteile von Threat Hunting

[10.05.2019] Der Threat-Hunting-Ansatz geht davon aus, dass Bedrohungen in IT-Systemen gefunden werden können, indem sie proaktiv aufgespürt werden. Entscheidend sind Tools, welche die gesamte Behörde im Blick haben.

In der heutigen Cyber-Welt ist es gefährlich anzunehmen, dass Behörden nur die richtigen Tools installieren müssten, um Angriffe auf ihre Systeme zu verhindern. Die Frage sollte eher lauten: Was tun, wenn Angreifer im Behördennetzwerk sind? Bundesbehörden haben es mit finanziell gut ausgestatteten Angreifern aus dem Ausland zu tun, die sich neuartiger Methoden und Technologien bedienen, denen die zu ihrer Abwehr eingesetzten Tools nur mit Mühe begegnen können. Diese Angriffe sind deutlich schwerer vorherzusagen, was die Fähigkeit einschränkt, den damit verbundenen Bedrohungen entgegenzuwirken.
An dieser Stelle kommt das Threat Hunting ins Spiel, eine Sicherheitsstrategie, in deren Mittelpunkt das proaktive Aufspüren von Bedrohungen steht und deren Grundlage die Kenntnisse der Organisation und das Wissen um deren Widersacher sind. Jede Threat-Hunting-Jagd beginnt mit einer Anomalie, auf die eine Hypothese folgt, die auf menschlicher Intelligenz beruht. Anschließend gilt es, auf Grundlage der vorhandenen Daten die richtigen Fragen zu stellen, um Beweise für die Theorie zu finden oder sie zu verwerfen.

Proaktiv suchen statt reaktiv alarmieren

Threat Hunting ist das Gegenteil von reaktivem Alarmieren. Natürlich sind Alarme sinnvoll, aber zuviele davon können dazu führen, das Sicherheitsteams Tag für Tag denselben Alarm sehen. Dies kann Frust verursachen, selbst wenn das Ereignis den Alarm rechtfertigt. Um von dieser Alarmkultur wegzukommen, ist ein profunder Einstellungswandel gefragt. Der Threat-Hunting-Ansatz geht davon aus, dass Bedrohungen in den Systemen existieren und dass man diese finden kann, indem man sie proaktiv aufspürt.
Das setzt voraus, dass Behörden in der Lage sind, ihre IT-Logs, Firewalls, Datenbanken, Intranets und Clouds zu durchsuchen. Die Notwendigkeit, Daten in einer Vielzahl unterschiedlicher Formate, strukturiert und unstrukturiert, in all diesen Orten zu sieben, macht das Durchsuchen komplex. Moderne Such-Tools sind jedoch in der Lage, die unterschiedlichen Datentypen zu knacken, damit sie indexiert, analysiert und so aufbereitet werden können, dass sie die Einblicke liefern, welche die IT-Verantwortlichen in den Behörden benötigen, um mit der Suche beginnen zu können.
Dank ihres Wissens über die verwundbaren Stellen ihrer Behörde, die wahrscheinlichen Gegner und deren mögliche Absichten können IT- und Sicherheitsteams Daten aus jeder Ecke ihrer Infrastruktur abfragen, Hypothesen prüfen und ungewöhnliche Aktivitäten identifizieren – und das innerhalb von Sekunden.

Geschwindigkeit ist alles

Die Jagd auf Cyber-Bedrohungen wird erfolgreicher, je mehr Daten vorliegen. Nicht jede Hypothese fördert eine Bedrohung zutage. Die meisten erweisen sich sogar als falsch. Deshalb braucht es Tools, die Hypothesen schnell prüfen und gegebenenfalls auch schnell verwerfen, damit sofort die nächste Hypothese auf den Prüfstand gestellt werden kann. Diese Anforderung bedingt in der Regel eine Modernisierung der Systeme.
Enterprise-Search-Tools haben ihren Ursprung in den Zeiten der Mainframes, aber die Suchanforderungen von Behörden sind heute deutlich komplexer. Moderne verteilte Systeme benötigen Suchfunktionen, die in Echtzeit tief in riesige Datenmengen eintauchen können und in der Lage sind, Indizes kontinuierlich zu aktualisieren, während immer mehr Daten hinzukommen. Suchen müssen so schnell Einblicke ermöglichen, dass Behörden ohne Verzögerung missionskritische Entscheidungen treffen können.

Keine Jagd in Silos

Einige Bundesbehörden in den USA nutzen bereits Threat Hunting, allerdings häufig in Silos. IT- und Sicherheitsverantwortliche, die mit Firewalls, Erkennungsplattformen, Endpunkt-Agents und anderen Diensten zu tun haben, können Hypothesen nur innerhalb bestimmter Systeme prüfen. So gibt es beispielsweise Punktlösungen, mit denen sich hervorragend Endpunktdaten evaluieren lassen, aber nichts anderes. Das ist besser als ohne Threat Hunting zu agieren, für ein echtes Threat Hunting braucht es jedoch Tools, welche die gesamte Behörde im Blick haben – nur so können Anomalien entdeckt werden, die Grenzen und Silos durchbrechen.
Hinzu kommt, dass eine Beschränkung der Suche nach Bedrohungen auf Einzelsysteme den Weg für neue Angriffsvektoren freimachen könnte. Angreifer, welche die Untersuchungstaktiken einer Behörde auswerten, haben die Möglichkeit, ihre Strategien flexibel anzupassen und sich auf die Bereiche zu konzentrieren, die gerade nicht im Fokus stehen.

Stark in Gemeinschaft

Mittlerweile gibt es in der Sicherheits-Community eine Reihe von Zusammenschlüssen, deren Ziel es ist, Best Practices auszutauschen, sich vor neuen Bedrohungen zu warnen und gemeinsam an Lösungen zu arbeiten. Um ein umfassendes Bild der Cyber-Anforderungen und -Strategien zu erhalten, ist es sehr wichtig, dass in diesen Communities Experten von Regierung, Vertragsunternehmen und Herstellern von Sicherheitslösungen vertreten sind.
Der Mensch ist nicht nur das schwächste Glied in der Sicherheitsstrategie von Unternehmen und Behörden, sondern auch der wichtigste Faktor, wenn es um die Entwicklung und erfolgreiche Umsetzung einer Threat-Hunting-Strategie geht.

Kevin Keeney ist Cyber Security Advocate bei Elastic.




Weitere Meldungen und Beiträge aus dem Bereich: IT-Sicherheit
Panel von sechs personen in förmlicher Kleidung, dahinter eine mit HPI-Logos versehene Wand, im Vordergrund Stuhlreihen.

BSI: KI-Nutzung soll sicherer werden

[02.07.2024] Die BSI-Präsidentin Claudia Plattner sprach anlässlich der Potsdamer Konferenz für Nationale Cyber-Sicherheit über die allgemein gestiegene Bedrohungslage und nahm insbesondere das Thema KI und deren Rolle bei der gezielten Desinformation in den Blick. Mit KI oder Bots erstellte Inhalte müssten kenntlich gemacht werden. mehr...

Ein digital dargestelltes Türschloss.

Sachsen: 2.300 Datenschutzverstöße

[28.06.2024] In Sachsen erhalten 2.300 Website-Betreiber Post von der Datenschutz- und Transparenzbeauftragten des Freistaats. Sie hat bei ihnen Datenschutzverstöße beim Einsatz von Google Analytics festgestellt. mehr...

Zwei Herren in dunklen Jackets und hellen Oberhemden sitzen an einem Tisch und unterschreiben Dokumente, im Hintergrund aufwändige Holzvertäfelung.

BfDI/ICO: Gestärkte Zusammenarbeit

[18.06.2024] Auch wenn das Vereinigte Königreich kein EU-Mitglied mehr ist, bleiben gute Beziehungen der jeweiligen Datenschutzbeauftragten wichtig. Dies betonte der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit, Ulrich Kelber, anlässlich eines Treffens mit seinem britischen Amtskollegen. Die Behörden wollen künftig stärker kooperieren. mehr...

Das Bild zeigt Tabea Breternitz, die das Public-Sector-Team von Trend Micro verstärkt.

Trend Micro: Verstärkung für Public-Sector-Team

[17.06.2024] Trend Micro, Anbieter von IT-Sicherheitslösungen, erweitert sein Team für die Betreuung von Bundesbehörden in Deutschland, Österreich und der Schweiz. Mit Tabea Breternitz gewinnt das Unternehmen eine erfahrene Expertin für den öffentlichen Sektor. mehr...

Das Bild zeigt Thomas Popp, CIO des Freistaats Sachsen.

Sachsen: NIS2-Richtlinie umgesetzt

[17.06.2024] Der Sächsische Landtag hat ein neues Gesetz verabschiedet, das die Anforderungen der europäischen Cyber-Sicherheitsrichtlinie NIS2 umsetzt. Behörden müssen nun erweiterte Maßnahmen zur Informationssicherheit einhalten und einen umfassenden Schutz gewährleisten. mehr...

Türschild mit dem Lükex-Logo

LÜKEX 23: Krisen-Management-Übung ausgewertet

[11.06.2024] Im vergangenen Herbst fand die landesweite Krisen-Management-Übung LÜKEX statt, bei der vor allem die Kommunikation der Beteiligten sowie das Zusammenspiel von Krisen-Management und IT-Notfall-Management erprobt wurde. Nun liegen erste Auswertungen dazu vor. mehr...

Cover des Datenschutzberichts Niedersachsen 2023

Niedersachsen: Datenschutzbericht vorgestellt

[10.06.2024] Der Landesbeauftragte für den Datenschutz Niedersachsen hat seinen aktuellen Tätigkeitsbericht vorgelegt. Dieser enthält neben den üblichen Zahlen zu Meldungen und Verstößen auch konkrete Empfehlungen zur Umsetzung von Datenschutzmaßnahmen. Diese richten sich an Landtag, Regierung und Unternehmen. mehr...

Das Bild zeigt Innenminister Thomas Strobl bei der Übergabe der Ernennungsurkunde als Präsidentin der Cyber-Sicherheitsagentur an Nicole Matthöfer.

Baden-Württemberg: Neue Leiterin der Cyber-Sicherheitsagentur

[03.06.2024] Nicole Matthöfer heißt die neue Leiterin der Cyber-Sicherheitsagentur Baden-Württemberg (CSBW). Innenminister Thomas Strobl überreichte ihr die Ernennungsurkunde und betonte die Wichtigkeit des Themas Cyber-Sicherheit. mehr...

Screenshot eines pixeligen Bildschirms. Zu sehen ist auf dunklem Grund die hellblaue Schrift "Security", eine Mauszeigerhand zeigt darauf.

Mecklenburg-Vorpommern: Angriff auf Internet-Seiten des Landes

[30.05.2024] Den IT-Sicherheitsspezialisten des Landes Mecklenburg-Vorpommern gelang es, einen Angriff auf Internet-Seiten verschiedener Ministerien und der Landespolizei abzuwehren. Dabei handelte es sich nicht um die erste DDoS-Attacke auf Landes-Web-Seiten. mehr...

SEP: Schutz vor Datenverlust

[16.05.2024] Die Back-up- und Recovery-Software SEP sesam sichert geschäftskritische Daten und erfüllt Compliance-Anforderungen. Mit speziellen Lösungen für Behörden bietet SEP ein umfassendes, plattformunabhängiges und DSGVO-konformes Back-up-System. mehr...

Das Bild zeigt das innere eines Cockpits, zu sehen ist auch das Electronic Knee Board.

Bundeswehr: Electronic Knee Boards für Piloten

[15.05.2024] Die Luftwaffe ersetzt herkömmliche Pilotenhandbücher durch Electronic Knee Boards, die vertrauliche Daten mit der sicheren Container-Lösung SecurePIM von Materna Virtual Solution schützen. mehr...

Das Bild zeigt Ministerialdirektor Elmar Steinbacher, Leitende Oberstaatsanwältin Tomke Beddies und Ministerin der Justiz und für Migration Marion Gentges

Baden-Württemberg: Chefin für Cybercrime-Zentrum

[14.05.2024] Die baden-württembergische Justizministerin Marion Gentges hat Ministerialrätin Tomke Beddies zur Leiterin des neuen Cybercrime-Zentrums Baden-Württemberg ernannt. mehr...

Das Bild zeigt das Titelblatt des Bundeslagebilds Cyber-Kriminalität 2023.

Cyber-Kriminalität: Bedrohungslage bleibt hoch

[14.05.2024] Die Bundesregierung und die Sicherheitsbehörden präsentieren das Bundeslagebild Cybercrime für das Jahr 2023. Die Zahlen zeigen einen besorgniserregenden Anstieg der Internet-Kriminalität in Deutschland. mehr...

Das Bild zeigt Bundesinnenministerin Nancy Faeser.

Cyber-Sicherheit: Umsetzung der NIS2-Richtlinie

[08.05.2024] Bundesinnenministerin Nancy Faeser hat einen neuen Gesetzentwurf vorgelegt, mit dem das deutsche IT-Sicherheitsrecht umfassend modernisiert werden soll. Das Gesetz, das auf der EU-Richtlinie NIS2 basiert, sieht strengere Sicherheitsanforderungen und Meldepflichten für ein breiteres Spektrum von Unternehmen vor. mehr...

Porträt von Dagmar Hartge

Brandenburg: Tätigkeitsbericht zum Datenschutz

[08.05.2024] Der Tätigkeitsbericht der brandenburgischen Landesbeauftragten für den Datenschutz und für das Recht auf Akteneinsicht liegt vor. Zu den Schwerpunktthemen gehören unter anderem Künstliche Intelligenz, die datenschutzrechtliche Bewertung von Facebook-Fanpages sowie die Aufarbeitung des Cyber-Angriffs auf die Stadt Potsdam im Dezember 2022. mehr...