Gerade in der Anfangsphase eines Angriffs ist Malware immer weniger Mittel zum Zweck. Stattdessen schöpfen die Cyberkriminellen aus einem Fundus an weiteren Möglichkeiten, um Netzwerke zu infiltrieren und sich seitlich darin zu bewegen – meist geht es darum, legitime Anwendungen auf den Endgeräten für ihre Zwecke zu instrumentalisieren und einen „Living-off-the-land“-Angriff (LotL) durchzuführen.
Dieser Trend stellt die Sicherheitskonzepte auf Unternehmensseite vor große Herausforderungen. Effektiver Schutz lässt sich mittlerweile ohne die passgenaue Kombination von technologiebasierter Kontrolle und proaktivem Threat Hunting unter menschlicher Aufsicht kaum noch gewährleisten. Nur auf diese Weise sind Unternehmen in der Lage, aktuellen Bedrohungen den entscheidenden Schritt voraus zu bleiben.
Threat Hunting wird in seiner Begrifflichkeit sowie Bedeutung oft missverstanden. Daher geht es zunächst um Klarheit, was damit gemeint ist und bezweckt werden soll:
Es überrascht also nicht, dass das Interesse an dieser vergleichsweise recht jungen Disziplin groß ist. Laut einer Pulse-Studie geben 32 Prozent der IT-Führungskräfte an, dass sie die Sicherheit ihrer Endgeräte verbessern wollen, indem sie Threat Hunting in ihre allgemeine Sicherheitsstrategie aufnehmen.
WatchGuard EDR und EPDR bieten in Kombination mit dem Threat Hunting Service und Patch Management bereits heute eine Lösung, die diesen Bedarf umfangreich abdeckt. Da nur der Einsatz eines einzigen kompakten Agents erforderlich ist und die Verwaltung über eine cloudbasierte Konsole erfolgen kann, steht einer einfachen Integration in bestehende Sicherheitsstrukturen eines jeden Unternehmens nichts im Weg.
Unternehmen, die derzeit überlegen, Threat Hunting in den eigenen Reihen zu verankern, sollten sich über Folgendes im Klaren sein:
Im E-Book Threat Hunting – Proaktiver Umgang mit Ihrer Cybersicherheit werden die wichtigsten Fragen zu diesem Thema noch einmal detailliert aufgegriffen und beantwortet. Mit WatchGuard Advanced Endpoint Security steht einem effektiven Einstieg in die „Bedrohungsjagd“ nichts entgegen.
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…
Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen…
Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur…