S
sicherheit.ai
KI-Sicherheit & Cybersecurity
_
Abwehr

Threat Hunting

Proaktive, hypothesengetriebene Suche nach versteckten Bedrohungen in einem Netzwerk, bevor automatische Systeme diese erkennen.

🧒
Einfach erklärt
Für jeden verständlich — ohne Vorkenntnisse

Statt zu warten, bis der Alarm klingelt, geht ein Threat Hunter aktiv auf Suche — wie ein Detektiv, der Hinweise sammelt, bevor ein Verbrechen bekannt wird. Er denkt wie ein Angreifer und sucht nach Spuren, die normale Systeme noch nicht als Problem erkannt haben.

Ausführliche Erklärung

Im Gegensatz zum reaktiven Incident Response beginnt Threat Hunting mit einer Hypothese ("Angenommen ein APT hat unsere VPN-Zugänge kompromittiert...") und sucht proaktiv nach Indikatoren. Threat Hunter nutzen EDR-Daten, SIEM-Logs, NetFlow und Threat Intelligence um Anomalien zu identifizieren, die automatische Systeme übersehen. Das MITRE ATT&CK Framework dient als Strukturrahmen für Hypothesen. Reife Threat Hunting-Programme messen sich am MITRE ATT&CK Coverage.

>Wie funktioniert das?

1

Hypothese: Basierend auf Threat Intelligence oder Erfahrung wird eine Angreifer-Hypothese formuliert

2

Datensammlung: Relevante Logs, EDR-Telemetrie und Netzwerkdaten werden analysiert

3

Pattern-Suche: Anomalien, IOCs und TTPs werden gesucht

4

Analyse: Auffälligkeiten werden untersucht und bewertet

5

Ergebnis: Entweder wird eine echte Bedrohung gefunden (Incident Response eingeleitet) oder neue Erkennungsregeln für das SIEM werden erstellt.

?Häufig gestellte Fragen
Antwort

Erfahrene Sicherheitsanalysten (Tier 3) mit tiefem Verständnis von Angriffstechniken, Netzwerkprotokollen und Forensik — oft in einem spezialisierten Threat Hunting Team.

Antwort

Incident Response ist reaktiv — man reagiert auf bekannte Vorfälle. Threat Hunting ist proaktiv — man sucht nach unbekannten Bedrohungen, bevor ein Alert ausgelöst wird.

Antwort

Als strukturierte Wissensbasis über Angreifer-Techniken (TTPs) um systematische Hypothesen zu entwickeln und die eigene Erkennungsabdeckung zu messen.

Antwort

Weil APT-Akteure gezielt so vorgehen, dass sie unter bekannten Erkennungsschwellen bleiben — Threat Hunter suchen nach unbekannten Mustern jenseits regelbasierter Systeme.

Antwort

Mit dem MITRE ATT&CK Framework als Grundlage, ausreichend EDR- und Log-Daten, einer Threat Intelligence-Quelle und mindestens einem erfahrenen Analysten der Hypothesen entwickeln kann.

Alle Begriffe im Glossar
APTBrute-Force-AngriffBotnetCVECredential StuffingDDoSEDRFirewallHoneypotIDSKI-Angriff (Adversarial AI)Lateral MovementLLM-SicherheitMalwareMFANetzwerksegmentierungOSINTPasskeysPatch ManagementPhishingPrompt InjectionRansomwareSIEMSocial EngineeringSQL-InjectionThreat IntelligenceTTPWAFXDRZero-DayZero TrustXSSCSRFMitMSupply-Chain-AngriffSpear-PhishingVishingSmishingWatering-Hole-AngriffDrive-by-DownloadInsider-BedrohungTyposquattingClickjackingDNS-SpoofingSession-HijackingBECCryptojackingSIM-SwappingSOCPentestThreat HuntingRed TeamBlue TeamDevSecOpsSecurity Awareness TrainingVulnerability ManagementSASTDAST3-2-1 Backup-StrategieCyber-VersicherungNIS2DSGVOISO/IEC 27001BSI IT-GrundschutzNIST CSFKRITIS — Kritische InfrastrukturenPCI-DSSCRATISAX — Automotive InformationssicherheitBCMMeldepflicht bei DatenpannenAdversarial Machine LearningModel PoisoningDeepfakeKI-HalluzinationLLM-JailbreakFederated LearningShadow AITrojanerComputerwurmSpywareRootkitKeyloggerFileless MalwareBackdoorInfostealerWiperwareAdwareOAuth 2.0SAMLSSOPAMIAMRBACPasswort-ManagerBiometrische AuthentifizierungHardware-SicherheitsschlüsselVPNDMZVLANPort-ScanningBGP-HijackingIPSNACTLSSSHHTTPS — HyperText Transfer Protocol SecureSPF, DKIM & DMARC — E-Mail-AuthentifizierungIPsec — Internet Protocol SecurityAPI-SicherheitDNSSEC