{"id":16506,"date":"2018-04-24T15:44:51","date_gmt":"2018-04-24T13:44:51","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=16506"},"modified":"2018-09-18T14:49:26","modified_gmt":"2018-09-18T12:49:26","slug":"threat-hunting-rsa-2018","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/threat-hunting-rsa-2018\/16506\/","title":{"rendered":"Threat Hunting: Wann sollte damit angefangen werden und wer sollte die Aufgabe \u00fcbernehmen?"},"content":{"rendered":"<p><span lang=\"EN-US\">Eines der Top-Themen auf der RSA-Konferenz 2018 war das Threat Hunting (die Jagd nach Cyberbedrohungen). Experten sind sich einig, dass Threat Hunting eine notwendige Praxis ist, um modernen APT-Angriffen entgegenzuwirken. Bei den Praktiken die das Threat Hunting umfasst, gingen die Meinungen der Experten allerdings auseinander. Schlussendlich einigten sie sich auf die Definition, die dem Buch <em>How to Hunt for Security Threats<\/em>\u00a0zu entnehmen ist. Demnach ist das Threat Hunting ein analysezentrierter Prozess ist, der es Unternehmen erm\u00f6glicht, verborgene, erweiterte Bedrohungen aufzudecken, die von automatisierten Pr\u00e4ventions- und Erkennungskontrollen \u00fcbersehen werden.<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-22132\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2018\/04\/20153211\/threat-hunting-rsa-featured.jpg\" alt=\"The main question here is whether a hunter should be an in-house specialist or an external expert.\" width=\"1460\" height=\"958\"><\/p>\n<p><span lang=\"EN-US\">Dieser Definition zufolge muss das Threat Hunting dar\u00fcber hinaus von einem Cybersicherheitsexperten durchgef\u00fchrt werden; Der Prozess kann nicht automatisiert werden. Nachdem Experten nach Anomalien gesucht haben, tragen ihre Ergebnisse allerdings zur Verbesserung von automatisierten Erkennungssystemen bei, die lernen, Angriffsszenarien zu erkennen, die einst ein menschliches Auge erforderlich machten.<\/span><\/p>\n<h2>Wann ist Threat Hunting sinnvoll?<\/h2>\n<p>Experten sind der Meinung, dass sich die Antwort auf die Frage, ob sich Gegenspieler im Netzwerk befinden, von selbst er\u00fcbrigt. Deshalb sind sie der Meinung, dass Threat Hunting f\u00fcr Unternehmen nie eine schlechte Idee ist; besonders dann, wenn es sich um eine gro\u00dfe verteilte Unternehmensinfrastruktur handelt.<\/p>\n<p><span lang=\"EN-US\">Threat Hunting ist jedoch eine fortgeschrittene Sicherheitspraxis, die bestimmte Ressourcen und gewisse Sicherheitssysteme erfordert. Wenn Sie also zwischen der Organisation eines Threat-Hunting-Prozesses oder dem Einsatz eines ausgereiften Erkennungs- und Reaktionssystems entscheiden m\u00fcssen, sollte Ihre Wahl auf jeden Fall auf Letzteres fallen.<\/span><\/p>\n<p><span lang=\"EN-US\">Durch ausgereifte Erkennungs- und Reaktionssysteme lassen sich nicht nur kleinere Bedrohungen ausschlie\u00dfen, sondern zus\u00e4tzlich k\u00f6nnen Experten viele n\u00fctzlichere Informationen zur Verf\u00fcgung gestellt werden.<\/span><\/p>\n<h3>Wer \u00fcbernimmt die Aufgabe des Threat Huntings<\/h3>\n<p><span lang=\"EN-US\">Hier stellt sich die Frage, ob der Threat Hunter ein firmeninterner Spezialist oder ein externer Experte sein sollte. Beides hat seine Vor- und Nachteile. Ein interner Spezialist verf\u00fcgt \u00fcber ein einzigartiges Know-how der lokalen Netzwerkarchitektur, w\u00e4hrend ein externer Cybersicherheitsspezialist ein umfassendes Wissen \u00fcber die Bedrohungslandschaft mitbringt, jedoch einige Zeit ben\u00f6tigt, um sich mit der lokalen Infrastruktur vertraut zu machen. Beide Aspekte sind wichtig. Im Idealfall rotieren Sie zwischen internen und externen Experten.<\/span><\/p>\n<p><span lang=\"EN-US\">Die meisten Unternehmensnetzwerke \u00e4hneln sich in gewisser Weise. Nat\u00fcrlich gibt es Ausnahmen, die allerdings eher selten vorkommen. Ein externer Experte, der Threat Hunting auf regelm\u00e4\u00dfiger Basis f\u00fcr verschiedene Unternehmen durchf\u00fchrt, wird sich auch bei leichten Abweichungen, die von Unternehmen zu Unternehmen auftreten k\u00f6nnen, in anderen Firmen zurechtfinden.<\/span><\/p>\n<p><span lang=\"EN-US\">F\u00fcr einen Wechsel der Fachkr\u00e4fte spricht zudem die Monotonie, die sich schnell mit der einseitigen Aufgabe des Threat Huntings einschleichen kann. Logs zu betrachten, um herauszufinden, wo sich ein kontradiktorischer Prozess verstecken k\u00f6nnte, ist ein monotoner Beruf, der selbst begeisterte IT-Profis mit der Zeit abnutzen wird. Daher ist es ratsam, Spezialisten von Zeit zu Zeit zu wechseln, anstatt einen Vollzeit-Threat-Hunter zu besch\u00e4ftigen.<\/span><\/p>\n<p>Was die pers\u00f6nlichen Eigenschaften des Kandidaten betrifft, sollten Sie jemanden suchen, der aufmerksam und geduldig ist und eine gewisse Erfahrung im Bereich der Cyberbedrohungen mit sich bringt.<\/p>\n<p><span lang=\"EN-US\">F\u00fcr die Funktion eines externen Experten k\u00f6nnen wir die Dienste unserer eigenen Threat-Hunting-Spezialisten vorschlagen. Diese k\u00f6nnen einen Blick auf Ihre Infrastruktur werfen, um vorhandene oder bereits veraltete Anzeichen von Kompromittierungen zu erkennen, oder eine Rund-um-die-Uhr-\u00dcberwachung sowie eine kontinuierliche Analyse Ihrer Cyberbedrohungsdaten veranlassen. Um mehr \u00fcber die Dienste von Kaspersky Threat Hunting zu erfahren, besuchen Sie <a href=\"https:\/\/www.kaspersky.com\/enterprise-security\/threat-hunting?redef=1&amp;reseller=gl_threathunt_acq_ona_smm__onl_b2b_kasperskydaily_lnk_______\" target=\"_blank\" rel=\"noopener nofollow\">diese Webseite<\/a>.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Diese Einblicke von der RSA-Konferenz zeigen, wie Threat Hunting in Unternehmensinfrastrukturen in Angriff genommen werden sollte.<\/p>\n","protected":false},"author":700,"featured_media":16507,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3108],"tags":[2962,2707],"class_list":{"0":"post-16506","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-know-how","10":"tag-threat-hunting"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/threat-hunting-rsa-2018\/16506\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/threat-hunting-rsa-2018\/13178\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/threat-hunting-rsa-2018\/15939\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/threat-hunting-rsa-2018\/15526\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/threat-hunting-rsa-2018\/22131\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/threat-hunting-rsa-2018\/10355\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/threat-hunting-rsa-2018\/10527\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/threat-hunting-rsa-2018\/9637\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/threat-hunting-rsa-2018\/20219\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/threat-hunting\/","name":"Threat Hunting"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/16506","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=16506"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/16506\/revisions"}],"predecessor-version":[{"id":16509,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/16506\/revisions\/16509"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/16507"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=16506"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=16506"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=16506"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}