Software Saxony Blog

News Detail

Cisco: Auf der Jagd nach versteckten Sicherheitsbedrohungen

Heute werden Unternehmen ständig durch neue Angriffsmethoden bedroht. Daher reicht es nicht mehr aus, sich auf automatische Sicherheitssysteme und Warnmeldungen zu verlassen.  Im Arsenal der Sicherheitsverantwortlichen spielt Threat Hunting eine zunehmend wichtige Rolle. Damit können sie jetzt pro-aktiv die Jagd nach unbekannter Schadsoftware und versteckten Schwachstellen in ihren Unternehmensnetzwerken aufnehmen und Bedrohungen aufspüren.

 

Denn Threat Hunting geht über bekannte Gefahren hinaus und analysiert das Unbekannte. Ziel ist es dabei, Malware und Schwachstellen zu entdecken, die unbemerkt in der Netzwerkstruktur vorhanden sind. Im Gegensatz dazu reagieren herkömmliche Ansätze nur auf Warnungen, nachdem potenziell schädliche Aktivitäten erkannt wurden.

"Eine Jagd zum Aufspüren und Beseitigen versteckter Gefahren ist wichtig, um von der reaktiven Haltung zu einer aktiven Position zu kommen", erklärt Holger Unterbrink, Security Researcher – Technical Leader, Cisco Talos/Deutschland. "Und selbst wenn keine Malware entdeckt wird, lassen sich oft Schwachstellen erkennen, die neue Richtlinien erfordern. So führt eine regelmäßige Gefahrensuche immer zu einer Reduzierung der möglichen Angriffsfläche für Cyberkriminelle."

Wie funktioniert ein solches Threat Hunting? Folgende fünf Fragen bieten Hilfe:

  • Warum? Die aktive Jagd nach Gefahren kann den Sicherheitsstatus eines Unternehmens deutlich erhöhen und Malware zur Strecke bringen, die bereits die Security-Schleusen überwunden hat.
  • Wer? Die Jagdgesellschaft des Unternehmens sollte aus Personen mit diversen Fähigkeiten bestehen: Know-how zu Endpunkt-, Netzwerk-Sicherheit und Datenanalyse sowie Neugierde und Kreativität.
  • Wann? Am erfolgreichsten sind meist organisierte Jagden – mit klarem Umfang, Ziel und Zeitrahmen. Nach Auswertung der Ergebnisse müssen konkrete Schritte festgelegt und durchgeführt werden.
  • Was? Welche Systeme untersucht werden, hängt oft vom Umfang der Jagd ab. Es kann sich um Endpunkte in der Finanzabteilung, Webserver oder ganze Infrastrukturen handeln.
  • Wo? Daten sind der Schlüssel für jedes Aufspüren von Bedrohungen. Daher benötigen Unternehmen ein entsprechendes Logging, bevor sie sich auf die Jagd begeben können.

Wie Threat Hunting im Detail funktioniert, erklärt der aktuelle Report "Hunting for Hidden Threats" von Cisco. Es zeigt, warum sie sich lohnt, wer daran zu beteiligen ist sowie was, wo und wann gesucht werden sollte. Zudem vergleicht es diesen Ansatz mit anderen Security-Bereichen wie Incident Response, Penetration Testing oder Risikomanagement.

Weiterführende Links

www.cisco.com