Threat Hunting – Schritt für Schritt Bedrohungen aufspüren

geschrieben am 04.09.2023

Die Bedrohungen in der IT werden immer stärker. Inzwischen haben es Angreifer darauf abgesehen, spurlos in fremde Systeme einzudringen. Dort suchen sie nach Daten, die sie gewinnbringend verkaufen können. Meistens geht es um Spionage oder darum, Zugangsdaten oder Adressen auszuspähen, um diese missbräuchlich zu nutzen. Da stellt sich die Frage, wie solche Angriffe vermieden werden können. Eine sehr gute Möglichkeit der Abwehr bietet das sogenannte Threat Hunting.

So funktioniert Threat Hunting

Es wird grundsätzlich davon ausgegangen, dass die IT-Infrastruktur eines Unternehmens schon mit bösartiger Software infiziert ist. Da diese jedoch keine offensichtlichen Schäden anrichtet, wird sie weder vom Antivirenprogramm noch von anderen Sicherheitsanwendungen erkannt und abgewehrt. Fachkräfte wenden daher andere Methoden an, um eine Infektion des Dateisystems zu analysieren. Dazu brauchen sie eine Menge Erfahrung. Zusätzlich werden die Threat Hunter von speziellen Tools unterstützt, die sie mitunter selbst entwickelt haben.

Nützliche Hinweise finden die Fachkräfte meistens in Systemthreats. Jedes Computersystem führt kontinuierlich Threats aus. Diese laufen unbemerkt im Hintergrund. Im Taskmanager ist zu erkennen, welche Tools aktiv sind. Darin gibt es auch Informationen dazu, wie viele Ressourcen die jeweiligen Threats benötigen. Weichen einige stark vom Durchschnitt ab, erkennen die Experten, dass das System bereits kompromittiert ist. Dann gilt es herauszufinden, wo das Problem liegt.

Fachkräfte müssen wie Angreifer denken

Damit die gezielte Suche nach der Bedrohung erfolgreich wird, müssen die Threat Hunter sich in die Denkweise der Angreifer versetzen. Dabei sollten sie immer folgende Überlegungen anstellen:

  • Warum wird das Unternehmen angegriffen?
  • Welche Informationen werden gesucht?
  • Wie bekommen die Täter die Daten unbemerkt?

Oftmals geht es den Angreifern darum, an Entwicklungsdaten oder ähnlich wichtige Informationen zu gelangen. Die gestohlenen Daten können an Konkurrenzunternehmen verkauft werden, damit diese sich den enormen Aufwand für eine eigene Produktentwicklung sparen. Es geht aber nicht immer nur um Wirtschaftsspionage. Mitunter werden auch Unternehmen angegriffen, die keine wichtigen Daten besitzen. In solchen Fällen gibt es zwei Gründe für einen Angriff.

Angriffe im B2B-Business

Zahlreiche Unternehmen sind im B2B-Business tätig. Das wissen auch die Täter. Deshalb greifen sie mit Vorliebe das schwächste Glied in der Kette an. Dabei kann es sich auch um ein kleines Unternehmen handeln, das auf den ersten Blick als uninteressant für Cyberangriffe erscheinen mag. Über ein solches Unternehmen bekommen die Kriminellen dann jedoch einen Zugriff auf größere und damit zumeist interessantere Betriebe. Durch die enge Zusammenarbeit der Unternehmen im B2B-Bereich ist es kein Problem mehr, in die IT von begehrten Unternehmen einzudringen.

Mit gestohlenen Adressen handeln

Betriebe, die nicht im B2B-Business tätig sind, werden auch sehr häufig angegriffen. Bei solchen Angriffen geht es meistens darum, an Adressen und Zugangsdaten zu gelangen. Da fragen sich zahlreiche Betroffene: Was kann jemand mit meiner Adresse machen? Es gibt verschiedene Dinge, die mit gestohlenen Adressen durchgeführt werden können. Beispielsweise lässt sich der exakte Standort herausfinden. Das könnte für Einbrecher wichtig sein. In vielen Fällen werden die Informationen jedoch dazu genutzt, Cyberangriffe auf den jeweiligen Rechner durchzuführen. Kriminelle können sich für den Eigentümer der gestohlenen Adresse ausgeben und in seinem Namen illegale Geschäfte im Darknet durchführen. Das kann auf jeden Fall zu sehr viel Ärger führen.

Lässt sich der Diebstahl von Adressen vermeiden?

Um die eigene Adresse vor Dieben zu schützen, sind keine speziellen Threat Hunter nötig. Jeder Anwender kann ohne besondere Fachkenntnisse verhindern, dass mit seiner Adresse Unfug oder kriminelle Aktivitäten vorgenommen werden. Dazu muss lediglich ein VPN installiert und eingerichtet werden. Das virtuelle private Netzwerk verschlüsselt nicht nur die Daten bei der Übertragung, sondern es leitet sie über diverse Server um. Dabei wird die IP-Adresse überschrieben, sodass die Originaladresse nicht mehr sichtbar ist. Der Nutzer surft anonym im Internet. Das ist sowohl für private als auch für professionelle Anwender sinnvoll.

Den entsprechenden Dienst herausfinden

Stellen Threat Hunter fest, dass es zu einem Angriff gekommen ist, so wird dieser oftmals als Dienst ausgeführt. Dazu werden zwei unterschiedliche Vorgehensweisen genutzt. Einige Angreifer entwickeln einen zusätzlichen Dienst, der einem Systemdienst stark ähnelt. Es gibt aber auch Täter, die vorhandene Dienste des Systems geschickt manipulieren. Um es genau herausfinden zu können, müssen diverse Abfragen an das System gestellt werden. Fachkräfte kennen die Algorithmen, die zu den Abfragen genutzt werden. Anhand der jeweiligen Ausgaben erkennen sie, welche Dienste betroffen sind. Das Vorgehen kann sehr aufwendig sein und eine Menge Zeit in Anspruch nehmen. Trotzdem lohnt sich der Aufwand, weil Cyberangriffe oftmals zu einer ernsthaften Existenzbedrohung führen.

Abfrageprotokoller immer sichern

Um herauszufinden, welcher Dienst manipuliert wurde, müssen meistens ganze Reihen von Abfragen durchgeführt werden. Die späteren Auswertungen der Abfragen und Ergebnisse dienen dazu, den betroffenen Dienst zu ermitteln. Täter wissen jedoch, wie die Threat Hunter vorgehen. Deshalb entwickeln sie oftmals Tools, die Abfragen im Hintergrund löschen oder die Ergebnisse manipulieren. Deshalb ist es wichtig, sowohl die Abfragen als auch die Ergebnisse extern zu sichern. Nur wenn sämtliche Daten verfügbar sind, kann eine detaillierte Analyse erfolgen. Ist das Ergebnis bekannt, kann die Bedrohung eliminiert werden.

Sofern durch das Threat Hunting erkannt wurde, wie die Angreifer vorgegangen sind, sollte auch darüber nachgedacht werden, welche Modifikationen die Täter vornehmen könnten, um das Unternehmen erneut anzugreifen. Sofern ein Angriff abgewehrt werden konnte, werden sich die Kriminellen nicht so einfach damit abfinden und es erneut versuchen. Deshalb ist es wichtig, dass sich bereits angegriffene Unternehmen auf erneute Attacken vorbereiten.

Zusammenfassung

Der neueste Trend in der Cyberkriminalität besteht darin, unbemerkt in IT-Systeme von Unternehmen einzudringen. Das vorrangige Ziel ist der Diebstahl wertvoller Daten. Da die Angriffe an der Sicherheitssoftware vorbeigehen, schlagen diese keinen Alarm. Nur durch ein ausgeklügeltes Threat Hunting lassen sich die Attacken abwehren.



« | »

Wissensartikel

Letzte Beiträge

Archiv

Unser angebotener PC Service

Gerade in der Ära 2.0 ist es für manch einen ziemlich kompliziert, sich mit der medialen Welt auseinanderzusetzen. Eben aus diesem Grund hat es sich ionas zur Aufgabe gemacht, den Hilfesuchenden ein Ansprechpartner zu sein. Mit unserem kompetenten und fachmännischen PC Service können wir Ihnen jedes Problem lösen.

Mit dem PC Service des Unternehmens ionas setzen wir neue Maßstäbe und bieten schnelle Computerhilfe. Eine wichtige Komponente unserer Firmenphilosophie ist ein erstklassiger Dienst am Kunden. Mit Freundlichkeit und Kompetenz lösen wir Ihr PC-Problem. Es ist uns wichtig, dass Sie unserem Expertenteam Vertrauen schenken, damit wir bestmöglich mit Ihnen zusammenarbeiten können. Bei uns haben Sie immer einen erfahrenen Ansprechpartner und können so von dem besten PC Service Deutschlands profitieren.

Zudem bieten wir Ihnen regelmäßige Computerinspektionen, um möglichen Problemen und auftretenden Sicherheitslücken vorzubeugen. Mit unserem PC Service checken wir Ihr Betriebssystem und die dazugehörigen wichtigsten Programme, die oft Anwendungen finden, auf mögliche Schwachstellen und beugen potentiellen Angriffen vor. Außerdem ist das Thema Datensicherung eine wichtige Komponente in unserem PC-Service, damit wichtige Daten nicht verloren gehen.

Der PC Service von ionas ist für Jedermann gedacht. Ob Sie nun als Gesellschaft, Privatperson, Organisation oder als Freiberufler einen Online-Assistenten benötigen - ionas ist für Sie da. Wenn Sie regelmäßige Hilfestellung am Computer in Betracht ziehen und einen Experten an Ihrer Seite zu schätzen wissen, dann haben Sie mit uns genau den richtigen Ansprechpartner.

Auch eine PC Fernwartung ist kein Problem

Es ist uns sehr verständlich, dass ein Hausbesuch oft unangenehm und befremdlich ist. Wer wenig Zeit hat und schnell eine Lösung wünscht, macht keine Termine zur Wartung, sondern möchte sofortige Unterstützung erhalten. Durch Fernwartung können wir unmittelbare Hilfestellung leisten und uns dem Problem widmen, als seien wir vor Ort. Durch einen einfachen Anruf bei ionas können Sie direkt mit unseren Experten sprechen. Sie schildern Ihr Problem, unser Online Assistent schaltet sich in Ihr System per PC Fernwartung ein und kann Ihnen prompt unter die Arme greifen. Schnell, einfach und günstig können Sie von dem Wissen und der Erfahrung unserer Experten profitieren.

Die Zeiten, in denen der PC abgebaut und zu dem nächsten Computerladen um die Ecke gebracht werden musste, sind endlich vorbei. Sie haben sich eine Menge Arbeit erspart und können so kostengünstig wie nie zuvor, mit einer PC Fernwartung Ihren Computer reparieren lassen. Die PC Fernwartung unseres Online Assistenten Teams ist zudem sehr transparent, da Sie jeden Arbeitsschritt genau mitverfolgen können. So wird Vertrauen geschaffen!

Die Computerhilfe von ionas ist erstklassig

Eine professionelle Computerhilfe bei einem Fachmann ist in der Regel sehr teuer. Vor allem wenn man einen Notfall hat und schnelle Unterstützung benötigt, kann die Rechnung exorbitant werden. Mit ionas erhalten Sie schnellstmögliche Computerhilfe zu einem fairen Preis. Auch am Wochenende lassen wir Sie nicht im Stich.

Häufig bekommen wir es mit, dass Laien sich aus Kostengründen keinen erfahrenen Ansprechpartner suchen, sondern ihre Probleme selbst in die Hand nehmen wollen. In der Regel geht dies nicht gut, sodass man lieber gleich eine professionelle Computerhilfe in Anspruch genommen hätte. Genau hier wollen wir Ihnen Probleme ersparen und von Anfang an eine günstige und effektive Computerhilfe anbieten.

Sollten Sie sich aktuell Problemen ausgesetzt sehen, sollten Sie nicht zögern und sofort den Kontakt zu ionas suchen. Unsere freundlichen und professionellen Online Assistenten freuen sich auf Ihren Anruf und werden Ihnen eine schnelle und zielgerichtete Computerhilfe anbieten.

Weitere Themen: IT Support, PC Beratung