Die aktuelle, weltweite Sicherheitslage macht schnell klar, dass es bei kleinen, mittleren und großen Unternehmen nicht darum geht, ob eine Cyberattacke erfolgt, sondern wann das geschieht. Mit den richtigen Tools lassen sich Netzwerke schützen. Wir zeigen in diesem Beitrag 8 wichtige Thread Hunting-Tools.
Cyberangriffe treffen irgendwann jedes Unternehmen - Mit diesen Threat Hunting Tools lässt sich der Schutz verbessern.
(Bild: ink drop - stock.adobe.com)
Um größere Auswirkungen von Cyberattacken zu verhindern, sollten Unternehmen proaktiv dafür sorgen mit den richtigen Tools Angriffe aufzuspüren, bevor diese zu einem größeren Problem werden. Thread-Hunting-Tools helfen dabei. Der Begriff "Thread Hunting Tools" ist nicht standardmäßig definiert, aber er wird meistens Kontext von Software und IT-Sicherheit verwendet.
Threat Hunting Tools sind spezielle Softwarelösungen, die darauf ausgerichtet sind, proaktiv nach Sicherheitsbedrohungen in Netzwerken oder Systemen zu suchen. Im Unterschied zu traditionellen Sicherheitsmechanismen wie Antivirus-Programmen oder Intrusion-Detection-Systemen, die in der Regel reaktiv auf bekannte Bedrohungen reagieren, ermöglichen diese Tools den Sicherheitsanalysten, aktiv auf die Suche nach Anomalien oder Hinweisen zu gehen, die auf eine mögliche Kompromittierung hindeuten könnten.
Zu den Funktionen dieser Tools gehören oft die Datenaggregation und -analyse, bei der Log-Daten, Netzwerkverkehrsdaten und andere relevante Informationen aus verschiedenen Quellen gesammelt und ausgewertet werden. Dadurch können Analysten Muster und Auffälligkeiten erkennen, die sonst leicht übersehen werden könnten. In vielen Fällen kommen dabei auch KI-Technologien zum Einsatz.
CrowdStrike - Threat Hunting auch für Microsoft-Netzwerke
CrowdStrike kommt oft auch als Threat Hunting-Lösung in Microsoft-Netzwerken zum Einsatz, kann aber auch in allen anderen Netzwerken zum Einsatz kommen. Die Lösung ist vor allem für Threats optimiert, die von anderen Systemen nicht ohne weiteres erkannt werden. Wer an CrowdStrike interessiert ist, kann das Tool bis zu 15 Tage kostenlos testen. Durch die KI-Komponente kann CrowdStrike zehntausende Endpunkte und Millionen von Sensoren überwachen. Erkennt das System Angriffe oder verdächtiges Verhalten, kann es aktiv werden, lange bevor herkömmliche Lösungen die Angriffe erkennen. CrowdStrike kann darüber hinaus für lokale Rechenzentren, als auch für Cloud-Lösungen genutzt werden.
Durch den Einsatz einer Cloud-basierten Architektur ermöglicht CrowdStrike in Echtzeit auf eine Vielzahl von Endpunkten zuzugreifen und diese zu analysieren. Die Falcon-Plattform von CrowdStrike nutzt künstliche Intelligenz und Verhaltensanalysen, um Anomalien und potenzielle Sicherheitsbedrohungen schnell zu erkennen. Sie integriert auch eine Vielzahl von Datenquellen, einschließlich aber nicht beschränkt auf Netzwerkverkehr, System-Logs und Anwendungsaktivitäten, um eine umfassende Sicht auf die Sicherheitslage zu bieten. Diese Daten können dann in einer intuitiven Benutzeroberfläche analysiert werden, die speziell für die Bedürfnisse des Threat Huntings konzipiert ist. Darüber hinaus bietet CrowdStrike auch die Möglichkeit, benutzerdefinierte Indikatoren für Kompromittierungen (Indicators of Compromise, IoCs) zu erstellen und zu verwenden, was das proaktive Aufspüren von neuen und aufkommenden Bedrohungen erleichtert.
Jit.io die DevSecOps Orchestration Platform
Bei Jit.io handelt es sich um eine DevSecOps Orchestration Platform. Im Fokus von Jit.io steht zwar nicht primär das Threat-Hunting, allerdings erkennt die Lösung Schwachstellen in Quellcode, der sich sehr schnell zu einem Threat entwickeln kann. In Umgebungen, die selbst Lösungen entwickeln kann Jit.io von Anfang an dabei helfen die Sicherheitsfunktionen direkt in der Lösung zu implementieren. Auch hier ist es möglich lokal oder in der Cloud Angriffe zu verhindern, bevor diese zu einer Gefahr werden können.
CybeReady - Das menschliche Element beim Threat Hunting
CybeReady ergänzt das Threat Hunting durch das menschliche Element. Derzeit sind vor allem Anwender im Fokus von Cyberangriffen. Dazu versuchen Kriminelle mit Phishing und Spear-Phishing direkt an die Zugangsdaten von Benutzern zu kommen. CybeReady ergänzt das Threat Hunting um Phishing-Simulationen, mit denen Verantwortliche im Unternehmen die Anwender auf Angriffe vorbereiten können. Die Abläufe dabei lassen sich vollkommen automatisieren.
CheckPoint Spectral schützt die Infrastuktur
Mit Spectral von Check Point lassen sich blinde Flecken im Bereich der Security bei Netzwerken identifizieren und schützen. hilft Ihnen, die gefährdeten und risikoreichen Teile Ihrer Infrastruktur zu schützen. Im Fokus der Lösung stehen Cloudbasierte Umgebungen. Die Software agiert im Hintergrund und überwacht eigenen Programm-Code und die vorhandene Infrastruktur zum Beispiel auf exponierte API-Schlüssel, Token, Anmeldeinformationen und risikoreiche Sicherheitsfehlkonfigurationen. Das alles geschieht ohne aufzufallen im Hintergrund, sodass die Lösung nicht selbst im Fokus von Angreifern ist.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Skyhawk alarmiert SOC-Teams
Skyhawk hat die Aufgabe Infrastrukturen auf sicherheitsrelevante Ereignisse zu überwachen und Security Operation-Teams (SOC) zu informieren. Dabei achtet das Tool darauf möglichst keine Fehlalarme zu erzeugen, sondern analysiert Ereignisse und Verläufe zunächst. Die Warnung erfolgt im Anschluss auf Basis eines Risikowertes. Erreicht eine bestimmte Komponente in der Infrastruktur einen vorgegebenen Schwellwert, verschickt Skyhawk einen Alarm. Das spart Zeit und vermeidet False-Positives.
CrowdSec: Aus Angriffen lernen und in der Gemeinschaft bekämpfen
CrowdSec lässt sich generell kostenlos verwenden und kann komplette Umgebungen vor Cyberattacken schützen, indem die CrowdSec-Community Angriffe untereinander teilt. Erkennt zum Beispiel eine Firewall mit integrierter CrowdSec-Funktion einen Angriff und blockiert diesen, lädt sie den Vorfall und alle damit verbundenen Informationen zu CrowdSec hoch, sodass andere Teilnehmer der Community die gleiche Attacke noch einfacher abwehren können. CrowdSec kann dazu eine wichtige Basis für die Sicherheit in Unternehmen darstellen und steht zum Beispiel auch kostenlos als Erweiterung für die Open Source-Firewall OPNsense zur Verfügung.
Zusammen mit OPNsense und CrowdSec lassen sich daher kostenlos extrem umfangreiche Sicherheitsmaßnahmen umsetzen. Wir haben uns mit dem Thema in mehreren Beträgen befasst:
Diese Texte sind im Bereich Threat-Hunting ebenfalls sinnvoll, da sie dafür sorgen, dass Cyberattacken auf das Netzwerk bereits im Vorfeld blockiert werden und Admins Informationen erhalten, wenn Cyberkriminelle versuchen von außen in das Netzwerk einzudringen. Hier ist CrowdSec ein wichtiger Faktor.
Zeek - Open Source Network Security Monitoring Tool
Mit Zeek lassen sich auf Basis von Open Source Netzwerke auf Sicherheitsangriffe hin überwachen. Zeek ist ein vielseitiges Netzwerksicherheitsüberwachungs-Tool, das weit über die Standardfunktionen eines Intrusion Detection Systems (IDS) hinausgeht. Es bietet eine leistungsstarke und flexible Plattform für Echtzeit-Analysen von Netzwerkverkehr, und seine Skriptsprache ermöglicht es Admins, benutzerdefinierte Analysen und Detektionslogiken zu entwickeln.
Zeek ist besonders für seine detaillierten Protokolle bekannt, die eine breite Palette von Netzwerkprotokollen und -aktivitäten abdecken, von HTTP und DNS bis hin zu SMB und SSH. Diese Protokolle können in Echtzeit generiert werden und bieten eine Informationsquelle für Threat Hunting und Incident Response. Die aktive Community und die Fülle von Plugins und Skripten, die für Zeek verfügbar sind, machen es zu einem wertvollen Bestandteil jeder modernen Sicherheitsinfrastruktur. Zeek kann auch PCAP-Dateien auswerten, die zum Beispiel auch WireShark erstellen kann.
GRR - Google Rapid Response
Google Rapid Response (GRR) ist ein Open-Source-Framework auf Basis von Python für digitale Forensik und Vorfallsreaktion. Das Framework ermöglicht remote auf Clients zuzugreifen, um forensische Daten zu sammeln und detaillierte Analysen durchzuführen. GRR ist auch für große Unternehmensnetzwerke sinnvoll, da die Lösung sehr skalierbar ist und eine automatisierte Erfassung von zahlreichen Systemen ermöglicht. Zu den Funktionen gehören die Möglichkeit Speicherabbilder zu erstellen, Dateisysteme zu durchsuchen und individuelle Dateien für die weitere Analyse zu extrahieren. Die Benutzeroberfläche und die API-Funktionen machen es zu einem leistungsstarken Tool für professionelle Threat Hunter und Incident Responder. Durch die Integration von GRR in andere Lösungen können Analysten auf Bedrohungen reagieren und diese neutralisieren.