Hinter jeder Bedrohung, auch den hochautomatisierten, steckt immer ein Mensch. Moderne Hacker sind stets um neue und bessere Angriffsstrategien bemüht. Automatisierte Abwehr greift hier oft zu kurz, denn Bedrohungen halten sich nicht an Regeln. Das ist eine schmerzhafte Lektion, die Unternehmen von den Angreifern lernen müssen. Und gerade deswegen sind menschliche Abwehr-Experten so wertvoll.
Cyberkriminelle scheinen oft über unbegrenzte Zeit und Mittel zu verfügen, während Unternehmen mit Fachkräftemangel und knappen Budgets kämpfen müssen. Mit Threat Hunting allerdings können Verteidiger diesen Mangel effizient ausgleichen.
Solange die Cybersicherheit für viele Unternehmen noch Neuland ist, können Abwehrspezialisten von Stanley Baldwins Leitsatz „The bomber will always get through“ aus seiner Rede vor dem Britischen Parlament im Jahre 1932 vieles lernen. F-Secure Senior Threat Hunter Arran Purewal formuliert ähnliche Gedanken, wenn er beschreibt, wie menschliche Angreifer hochautomatisierte Lösungen, auf die viele Unternehmen setzen, mit großer Regelmäßigkeit überwinden.
„Moderne Cyberabwehr-Taktiken basieren häufig auf einer umfassenden Automatisierung. Aber menschliche Angreifer sind jederzeit bereit, Innovationen zu entwickeln und Herausforderungen kreativ zu meistern. Und genau deshalb werden sie sich auch zukünftig immer wieder gegen automatische Abwehrlösungen durchzusetzen“, so Purewal. „Hauptgrund dafür ist, dass man sich zu sehr auf die Automatisierung verlässt. Das sollte unsere Branche unbedingt bei den Erkennungs- und Abwehrmaßnahmen berücksichtigen, die sie ihren Unternehmenskunden empfiehlt.“
Eine komplett auf Automatisierung basierende Abwehrstrategie wird immer Schwächen aufweisen. Viele Teams konzentrieren sich zu sehr auf offensichtliche Bedrohungen und ignorieren die unbekannten. Doch gerade über diese treten neue oder innovative Taktiken, Techniken und Prozeduren (TTP) auf den Plan. Wenn man sich aber mit der Bekämpfung bekannter Bedrohungen zufriedengibt, anstatt proaktiv unbekannte Inhalte und Anomalien zu untersuchen, lädt man neue TTP geradezu dazu ein, Abwehrmaßnahmen unbemerkt zu überwinden.
Dazu Arran weiter: „Die Entwicklung neuer Sicherheitsstrategien, die den gleichen Ansatz integrieren, bieten keinen technischen Fortschritt gegenüber konventionellen Produkten für den Endgeräteschutz, die, wie wir bereits wissen, gezielte Angriffe nicht verhindern können.“
Der Wert offensiver Sicherheitsstrategien resultiert aus den richtigen Fachleuten
Automatisierung basiert häufig auf Regeln, die Angriffe sowie entsprechende Abwehrmaßnahmen definieren. Doch Bedrohungen halten sich nicht an diese Regeln. Das ist eine schmerzhafte Lektion, die Unternehmen von den Angreifern lernen müssen. Und gerade deswegen erhalten Unternehmen mit offensiven Sicherheits-Services wie „Red Teaming“ so viele wertvolle Einblicke.
Wenn Sie die herkömmliche Cyberabwehr mit solchen offensiven Sicherheits-Services (wie Red-Team-Tests) vergleichen, werden Sie einen großen Unterschied feststellen. Für professionelle Red Teams gehört zwar Automatisierung zu ihrer Arbeit, die wahren Ergebnisse aber werden nicht automatisiert erzielt. Ein Schwachstellen-Scan kann sich für eine Red-Team-Übung als nützlich erweisen, letztendlich aber sind es die Red-Team-Mitarbeiter, die den wahren Unterschied machen.
„Red Teams sind nicht deshalb so wertvoll, weil sie Scans durchführen, sondern weil es sich hier um erfahrene Fachleute handelt, die mit ihren Fertigkeiten und ihrer Intuition simulieren, wie ein gewiefter Angreifer die Schwachstellen eines Unternehmens ausnutzen kann, sowohl technisch als auch anderweitig“, führt Arran fort. „Mit defensiven Sicherheitstaktiken lassen sich die Stärken des menschlichen Erfindergeistes nicht auf die gleiche Weise ausschöpfen. Mit Threat Hunting allerdings können Verteidiger diesen Mangel effizient ausgleichen.“
Im weitesten Sinne versteht man unter Threat Hunting die Fähigkeit, tatkräftig Defensivmaßnahmen für Vermögenswerte in Einrichtungen und Netzwerken zu unterstützen, indem man fortwährend offensive Strategien untersucht und entschärft. In der Praxis bieten diese Strategien einen entscheidenden Vorteil im Kampf gegen spezielle Angriffe, die sich bei erfahrenen Cyberangreifern immer größerer Beliebtheit erfreuen.
Trends bei Advanced Persistent Threats (APT) und anderen fortgeschrittenen Bedrohungen
In den vergangenen Jahren ist die Zahl der Supply-Chain-Angriffe deutlich angestiegen. Dabei nehmen Hacker Lieferanten oder kleinere Unternehmen ins Visier, die Dienstleistungen für größere Organisationen erbringen, auf die sie es eigentlich abgesehen haben. Diese kleineren Firmen verfügen über die gleichen Sicherheitsfunktionen wie Großunternehmen. Dadurch werden sie zu einer Art Brückenkopf, von dem aus die Angreifer ihre eigentlichen Ziele unter Beschuss nehmen.
Die NotPetya-Cyberattacke von 2017 ist vielleicht das beste Beispiel dafür. Der Angreifer hat damals Server, die für die Verteilung von Software-Updates an ein Steuerprogramm in der Ukraine genutzt wurden, infiziert und sie anschließend für die Verbreitung der NotPetya-Ransomware/Wiper genutzt. Viele glaubten, dass der Angriff lediglich auf Firmen in der Ukraine abzielte, allerdings hat die Malware bei Organisationen auf der ganzen Welt große Schäden angerichtet. Der Vorfall gilt mittlerweile als die teuerste Cyberattacke der Geschichte.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Ein weiterer Trend bei gezielten Attacken ist die Infizierung von anderen als Windows-Plattformen. Windows bildet das Herzstück der Systeme vieler Unternehmen. Und in der Vergangenheit hat Windows sowohl die meisten Bedrohungen als auch die größte Aufmerksamkeit der Sicherheitsunternehmen auf sich gezogen. Mittlerweile haben die Angreifer bemerkt, dass andere Plattformen, die bisher größtenteils vernachlässigt wurden, ideale Ziele für neue und innovative TTP darstellen – macOS bietet hier eine besonders attraktive Option. Tatsächlich ist Ende letzten Jahres eine neue Art von In-memory-Mac-Malware aufgetaucht, die der nordkoreanischen Lazarus-Gruppe zugeschrieben wird.
Diese beiden Trends in der Bedrohungslandschaft stellen ernsthafte Herausforderungen für alle Organisationen dar. Beide können automatisierte Verteidigungslinien leicht überwinden. Sie gehören aber gleichzeitig auch zu der Art von Angriffen, die mithilfe von Threat Hunting bekämpft werden können.
Das ganze Jahr über ist Threat-Hunting-Saison
Hoch qualifizierte und mit üppigen Ressourcen ausgestattete Angreifer nehmen ihre Attacken überaus ernst. So verbringen sie zuweilen Monate oder sogar Jahre mit der Verfolgung eines bestimmten Ziels. Für manche ist dabei Geld gar nicht so wichtig. Sie tun, was sie können, um ihr Ziel zu infizieren, von Zero-Day-Angriffen über Social Engineering bis hin zu On-Premise-Attacken.
Die Motivation spielt dabei ebenfalls eine wichtige Rolle. Es scheint ihnen nicht unbedingt ums Geld zu gehen, obwohl das natürlich häufig der Fall ist. Abwehrspezialisten müssen sich darüber bewusst sein, welchen Einfluss Geopolitik, Makroökonomie und andere soziale oder politische Entwicklungen auf die Bedrohungen haben.
Firmen und Branchen, die Teil des chinesischen 5-Jahres-Plans sind, sind gut beraten, sich gegen Cyber-Spionageangriffe zu wappnen. Viele Unternehmen, die eng mit der US-Regierung zusammenarbeiten, sind ständig auf der Suche nach Informationen zu Cyberbedrohungen aus dem Iran, die nach dem Tod General Soleimanis deutlich zugenommen haben.
Threat Hunter sind im Wesentlichen Forscher, die proaktiv Netzwerke untersuchen, um herauszufinden, auf welche Weise Systeme durch Bedrohungen beeinträchtigt werden können. Es gehört zu ihrem Job, eine sich ständig weiterentwickelnde Bedrohungslandschaft zu durchleuchten, und speziell auch den Einfluss, den politische, wirtschaftliche und sogar kulturelle Entwicklungen darauf haben. Darum sind sie auch in der Lage, Anzeichen für einen laufenden Supply-Chain-Angriff, Malware ohne Ausführungsdateien, übernommene Prozesse oder infizierte Konten zu erkennen. Sie wissen, wie man Automatisierung und Technologie effizient verwendet, ohne dabei blind für deren Beschränkungen zu werden.
Konventionelle Produkte für den Endgeräteschutz (EPP) allein können die Unternehmenssicherheit nicht länger gewährleisten. Das heißt natürlich nicht, dass sie keinen Nutzen haben. So kann man mit ihnen viele der ungezielten Bedrohungen bekämpfen, mit denen Unternehmen den ganzen Tag über willkürlich bombardiert werden. Davon wären Abwehrspezialisten ohne die präventiven Funktionen vertrauenswürdiger EPP-Lösungen klar überfordert. Und Automatisierung ist für die Funktionsfähigkeit dieser Produkte enorm wichtig. Doch im Zeitalter von Detection and Response müssen Sicherheitslösungen in der Lage sein, das Beste aus zwei Welten zu vereinigen.
Über den Autor: Arran Purewal ist Senior Threat Hunter bei F-Secure.