Threat Hunting ist ein unverzichtbarer Bestandteil einer IT-Security-Strategie, deren Schwerpunkt auf der Erkennung und schnellen Reaktion auf unbekannte, bislang unentdeckte und ungelöste Bedrohungen liegt. Fokus sind bösartige Aktivitäten auf der Endpunkt- oder Netzwerkebene.
Anstatt auf einen Angriff zu warten, sucht das IT-Security-Team aktiv nach allen Ereignissen, die sich auf das System auswirken könnten.
(Bild: rufous - stock.adobe.com)
Vielen Hackern gelingt es, monatelang in einem von ihnen kompromittierten Netzwerk unbemerkt zu verbleiben und zu agieren. Währenddessen bewegen sie sich völlig ungestört, stehlen Passwörter und sammeln sensible Daten. Studien zufolge verbringen Hacker im Durchschnitt fast 190 Tage, bevor sie auf einem System entdeckt werden.
Da kein System zu 100 Prozent effizient geschützt sein kann, sollten sich die IT-Teams nicht nur auf klassische IT-Security-Produkte verlassen, sondern verstärkt auf Threat-Hunting-Techniken setzen. Die aktive Suche nach Bedrohungen ist ein entscheidendes Element einer IT-Security-Strategie, indem sie versucht, böswilligen Akteuren einen Schritt voraus zu sein und rechtzeitig auf ihre Angriffe zu reagieren.
Umfragen zur Wirksamkeit von Threat-Hunting ergaben, dass über 70 Prozent der Befragten auf diese Weise ihre Angriffsflächen reduzieren konnten. Knapp 60 Prozent berichteten von einer verbesserten Reaktionsgeschwindigkeit und über 50 Prozent identifizierten bisher unentdeckte Bedrohungen in ihren Netzwerken.
Untersuchungsfelder des Threat-Hunting
Für eine effektive Suche von potenziellen Bedrohungen sind folgenden Anzeichen in der IT-Umgebung zu beachten:
Hostbasierte Artefakte: Untersuchung der Endpunkte auf Malware-Beteiligung in der Registrierung, im Dateisystem und anderswo.
Netzwerkbasierte Artefakte: Suche nach Malware-Kommunikation über Sitzungsaufzeichnung, Paketerfassung und Netzwerküberwachung.
Kompromissindikatoren (Indicators of compromise – IOCs): Faktoren wie forensische Daten und Protokolldateien, die bei der Identifizierung von vermutetem schädlichem Verhalten, das bereits stattgefunden hat, hilfreich sein können.
Angriffsindikatoren (Indicators of Attack - IOAs): Obwohl sie IOCs ähneln, helfen IOAs dabei, die auftretenden Hacker-Angriffe besser zu verstehen.
Bedrohungsakteure: Basierend auf dem Verständnis der Motive bzw. Taktiken, Techniken und Verfahren (Tactics, Techniques and Procedures - TTPs) von Bedrohungsakteuren könnten IT-Security-Teams nach Indikatoren für die Präsenz von Hackern in der Umgebung einer Organisation suchen.
Phasen des Threat-Hunting
Die Suche nach IT-Security-Bedrohungen beschreibt einen mehrstufigen Prozess, der zyklisch abläuft. Da das Hunting selbst proaktiv ist, weiß das Team oft nicht genau, wonach es eigentlich suchen soll. Der Prozess beginnt daher im Grunde mit der Definition des Zwecks einer Suche nach Bedrohungen und endet mit einer zielführenden Verarbeitung der gewonnen Erkenntnisse. Nachfolgend werden die verschiedenen Phasen kurz skizziert:
1. Definition des Ziels
Die erste Phase definiert die Hauptgründe für das Hunting und legt klare Ziele fest: Welche Assets sind am wertvollsten und müssen unbedingt geschützt werden? Welche davon könnten bei einem Angriff zu weiteren, schwerwiegenderen Schäden führen? Welche Fehler oder Schwachstellen könnte ein Hacker finden und ausnutzen?
Da es eine Vielzahl potenzieller Bedrohungen und abzurufender Daten gibt, ist die Durchführung einer Suche nach Bedrohungen ohne vorherige Festlegung der Ziele eher zum Scheitern verurteilt. Eine gezielte Suche ist daher immer erfolgreicher als ein nicht planvolles Vorgehen.
2. Datensammlung
Eine gute Suche nach Cyber-Bedrohungen spiegelt die Qualität der gesammelten Daten wider. Unvollständige Daten führen oft zu unbefriedigenden Ergebnissen oder auch zu einem falschen Sicherheitsgefühl. Eine SIEM-Lösung (Security Information and Event Management) gewährt Einblicke über die Aktivitäten in einer IT-Umgebung.
Wobei ein größeres Datenvolumen nicht zwangsläufig zu einem besseren Ergebnis führt. Eine Sammlung von mehr Daten bedeutet, dass das Team auch mehr Zeit mit deren Verarbeitung verbringen muss. So funktionieren einige Techniken am besten bei eher kleineren als bei größeren Datensätzen, wie beispielsweise Gruppierung und Stapelzählung.
3. Datenanalyse
Diese Phase kann unter Umständen für das IT-Team zu einer Herausforderung werden. Datenprotokolle verwenden häufig Verschlüsselungen und Codierungen, um auch nach der Erfassung nicht offengelegt zu werden. Das Team sollte Protokolle entfernen, die die Angriffslast in kleine Pakete aufteilen, um jedes Quäntchen Information, Asset oder Daten vollständig zu überprüfen.
Nach Abschluss der Datenanalyse sind diese beiden Ergebnisse zu erwarten: Entweder es gibt keine Hinweise auf die Anwesenheit eines Angriffsagenten im System oder es wird ein Angreifer erkannt. Dann muss das Team so schnell wie möglich Art, Ausmaß und Auswirkung des Angriffs auf das System überprüfen. Darüber hinaus muss das Team zeitnah eine wirksame Reaktion entwerfen.
4. Reaktion
Nach der Datenanalyse erstellt das IT-Security-Team eine optimale Lösung auf die Bedrohung und definiert sowohl kurzfristige als auch langfristige Maßnahmen zur Abwehr des Hacker-Angriffs. Ziel ist es, den laufenden Angriff so schnell wie möglich zu beenden. Zudem sollte das Sicherheitsteam den betroffenen Host schützen, Systemschäden vorbeugen sowie die Möglichkeit eines zukünftigen Angriffs eliminieren.
5. Gewonnene Erkenntnisse
Sobald das IT-Security-Team feststellt, dass ein Hacker-Angriff stattgefunden hat, sollte es diese Informationen nutzen, um ähnliche Ereignisse für die Zukunft zu verhindern. Das Hauptziel dieser Lektionsphase besteht darin, den Sicherheitsprozess durch Berücksichtigung aller Elemente zu optimieren. Dabei sollte nie der menschliche Faktor unterschätzt werden, der oftmals keine unerhebliche Rolle spielen kann.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Ein Beispiel: Wenn Systeme nicht rechtzeitig gepatcht werden, kann dies zu Sicherheitsverletzungen führen. Die Entlassung der betroffenen Person würde im Prinzip weder die Bedrohung beseitigen noch eine Lösung bringen. Eine vielleicht praktikablere Lösung wäre stattdessen die Implementierung automatisierter Patches für das gesamte Unternehmen.