Threat Hunting, Philipp Kienle

Philipp Kienle

Kurzfassung

Cyberangriffe stellen Unternehmen und Organisationen in der hochtechnologisierten Welt der heutigen Zeit immer wieder vor besondere Herausforderungen. Um diese Herausforderungen absolvieren zu können, wurden und werden stets neue Methoden zur Erhöhung der Cybersicherheit entwickelt. Eine dieser Methoden besteht darin, mit reaktiven Maßnahmen auf Angriffe zu reagieren. Diese Methode ist mittlerweile jedoch nicht mehr ausreichend, um Sicherheit im Zuge der ständig wachsenden Gefahr durch immer komplexer werdende Cyberangriffe gewährleisten zu können. Eine besondere Relevanz kommt infolgedessen dem Threat Hunting zu. Threat Hunting ist eine proaktive Methode, welche darauf abzielt, potenzielle Bedrohungen frühzeitig identifizieren und stoppen zu können. Bei dieser Methode wird anstelle einer passiven Reaktion auf Alarme aktiv nach Indicators of Compromise (IoC) und Indicators of Attack (IoA) gesucht, um Angreifer zu identifizieren, die möglicherweise unbemerkt in Systeme eingedrungen sind.

Schlagwörter: Cyberangriffe, Digital Forensics, Indicators of Attack, Indicators of Compromise, Incident Response, IT-Sicherheit, MITRE ATT&CK, Penetrationstest, SIEM, Thor und Asgard, Threat Hunting, Velociraptor

Abstract

Cyber-attacks these days are a special challenge for companies and organizations in today’s highly technologically world. The conventional method in cybersecurity involves reacting to attackers with reactive measures. However, this is no longer efficient to ensure security in the face of constantly growing threat posed by increasingly complex cyber-attacks. Consequently, Threat Hunting has gained particular relevance. Threat Hunting is a proactive method that aims to identify and stop potential threats early. Instead of passively reacting to alarms, this method involves an active search for Indicators of Compromise (IoC) and Indicators of Attack (IoA) to identify attackers who may have infiltrated systems unnoticed.

Keywords: Cyberattack, Digital Forensics, Indicators of Attack, Indicators of Compromise, Incident Response, IT-Security, MITRE ATT&CK, Penetrationtest, SIEM, Thor and Asgard, Threat Hunting, Velociraptor