Threat Hunting: Vijf stappen voor een succesvolle jacht
Feit is dat in het laatste State of Ransomware 2022 rapport 59 procent van de ondervraagde bedrijven een toename heeft opgemerkt dat de complexiteit van cyberaanvallen toeneemt. Meer dan helft is zich ervan bewust dat cybercriminelen sluwer zijn dan ooit en sluwer zijn dan ooit en steeds meer gebruik maken van heimelijke, door mensen gemaakte technieken bij hun aanvallen. Het gevolg is dat beveiligings beveiligingsteams zich steeds vaker tot proactieve cyberjacht om deze geavanceerde bedreigingen te stoppen.
Specifiek voor dit onderwerp heeft Sophos de gids "Getting Started With Threat Hunting gids. Hierin beschrijven de beveiligingsexperts op praktische wijze wat threat hunting precies is en waarom het vandaag de dag noodzakelijk is. wat threat hunting precies is en waarom het deel uitmaakt van een holistische beveiligings beveiligingsstrategie. Ook wordt uitgelegd welke tools en frameworks beveiligingsteams kunnen gebruiken om de nieuwste bedreigingen voor te blijven en op de nieuwste bedreigingen en om snel te reageren op potentiële aanvallen. potentiële aanvallen.
Vijf basisstappen ter voorbereiding op threat hunting
Cruciaal voor threat hunting zijn de juiste
basisstappen. Met slechts vijf stappen kunnen IT- en beveiligingsteams
zich voorbereiden op een succesvolle jacht:
- Bepaal het volwassenheidsniveau van de huidige cyberbeveiligingsactiviteiten.
Breng alle processen in kaart in een cyberbeveiligingsmodel, dat het niveau van ontwikkeling en progressiviteit aangeeft (bijvoorbeeld met behulp van de CMMC), is een goede manier om de potentiële prestaties voor een succesvolle dreigingsjacht. Daarnaast wordt ook gekeken naar de bestaande beveiligingsinfrastructuur en de kwetsbaarheid daarvan voor bedreigingen. kwetsbaarheid voor bedreigingen.
- Tactiek voor de jacht op bedreigingen
Zodra het volwassenheidsniveau is beoordeeld, kan de threat hunting worden uitgevoerd - intern, uitbesteed aan een gespecialiseerde IT-dienstverlener of in de vorm van een mix van beide varianten.
- Identificatie van technologische lacunes
Door de bestaande instrumenten te onderzoeken en te beoordelen kan worden te bepalen welke aanvullende instrumenten nodig zijn voor een dreigingsscan. De twee belangrijkste vragen zijn Hoe doeltreffend is de preventietechnologie? Heeft het ondersteunende functies voor het opsporen van bedreigingen?
- Identificeer lacunes in vaardigheden
Threat hunting vereist gespecialiseerde vaardigheden. Als een IT- of beveiligingsteam niet over de nodige ervaring beschikt, moet het worden opgeleid voor threat hunting. worden opgeleid en getraind voor threat hunting. Als alternatief kan kan een externe specialist de ontbrekende kennis opvullen.
- Het noodplan
Een reactie op een cybernoodsituatie kan slechts zo goed zijn als het zijn plan en de daarin vastgelegde procesketens en verantwoordelijkheden. verantwoordelijkheden. Het is essentieel om te zorgen voor passende en gecontroleerde acties en om de impact van een aanval tot een minimum te beperken. impact van een aanval tot een minimum te beperken.
Gedetailleerde informatie voor succesvolle threat hunting wordt beschreven in de Sophos white paper Getting Started With Threat Hunting.
Originele blog post door Jörg Schindler - Senior PR Manager bij Sophos