Aktueller Channel Fokus:

Cloud Infrastructure Services

Definition

Was ist Threat Hunting?

| Autor / Redakteur: Laimingas, Content.de / Heidemarie Schuster

Grundlagenwissen zum IT-Business
Grundlagenwissen zum IT-Business (Bild: © adiruch na chiangmai - Fotolia.com)

Threat Hunting bezeichnet eine Methode, mit der Mensch und Maschine gemeinsam gegen Cyber-Attacken und -Bedrohungen vorgehen, um IT-Infrastrukturen und Netzwerke vor Angriffen von außen zu schützen.

Sicherheits-Beauftragte und -Teams, die für die IT in Unternehmen und Organisationen zuständig sind, stoßen angesichts stetig wachsender und immer raffinierterer Bedrohungen an ihre Grenzen. Ohne die Unterstützung durch Maschinen ist es heutzutage schon fast unmöglich, mit der rasanten Entwicklung Schritt zu halten.

Mit jedem neuen Notebook, Tablet oder Smartphone, mit jeder weiteren Cloud-basierten Anwendung wächst für Unternehmen das Risiko, Opfer einer Cyberattacke zu werden. Kriminelle Spezialisten werden immer findiger und gewiefter dabei, Schwachstellen in Netzwerken auszumachen und für ihre Zwecke zu nutzen. Experten gehen davon aus, dass in jeder Minute weit über 200 Cyber-Bedrohungen auftreten, die erkannt und abgewehrt werden müssen. Darauf können Sicherheitsteams nur noch reagieren, denn für ein proaktives Vorgehen fehlen in der Regel die Kapazitäten. Die einzige Chance, das Problem in den Griff zu kriegen, ist die Einbeziehung von Maschinen, die bestimmte Aufgaben übernehmen.

Wie können Maschinen bei der Abwehr helfen?

Maschinen mit der entsprechenden Software eignen sich vor allem für die Durchführung repetitiver Aufgaben, etwa bei der Analyse von Daten zur IT-Sicherheit. Im Vergleich zum Menschen können sie riesige Datenmengen in kürzester Zeit untersuchen, auf abweichende Muster kontrollieren und vorher definierte Abwehrmaßnahmen ergreifen. Routine-Attacken mit bekannten Verhaltensmustern sind für Menschen zwar leicht zu erkennen, es erfordert aber einen immensen Zeitaufwand, um gegen sie vorzugehen. Das können Maschinen schneller und effizienter.

Zuvorkommen, nicht hinterherlaufen

Ein schlichtes Reagieren auf Cyber-Bedrohungen reicht bei deren zunehmender Komplexität nicht mehr aus. Threat Hunting zielt darauf ab, mit der Unterstützung von Maschinen proaktiv nach Schwachstellen im eigenen Netzwerk zu suchen und mögliche Angriffsmuster zu erkennen, bevor sie angewendet werden. Ein Threat Hunter hat die Aufgabe, mögliche Infiltrationspunkte an Hand von Hypothesen und spezifischen Hinweisen zu finden und seine Erkenntnisse in automatisierte Regeln und Skripte umzusetzen, die anschließend in die Sicherheitsinfrastruktur eingespeist werden.

Kooperation statt Konkurrenz

Es geht beim Threat Hunting also nicht darum, dass Maschinen den Menschen verdrängen. Der Fokus sollte sich vielmehr darauf richten, wie sich beide Fraktionen am besten ergänzen und durch ihre Zusammenarbeit die Sicherheit von IT-Infrastrukturen stärken. Maschinen sind besser geeignet, quantitative und automatisierte Arbeiten zu erledigen, Menschen können die passenden Strategien besser entwickeln. In Kooperation kann es gelingen, stets auf der Höhe der Zeit zu sein, was Bedrohungen von außen betrifft.

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45793217 / IT-BUSINESS Definitionen)