Aangezien cyberbeveiligingsaanvallen vaker voorkomen en steeds meer ontwrichtend worden, is het van essentieel belang dat mensen zich realiseren dat ze meer risico lopen op dergelijke gebeurtenissen dan ze misschien denken. Het opsporen van bedreigingen is echter een cruciaal onderdeel van een sterke internetbeveiligingsstrategie.

Dus wat betekent jacht op bedreigingen eigenlijk? Wat is het verschil met penetratietesten? En hoe versterkt de jacht op bedreigingen uw online veiligheid?

Wat is dreigingsjacht?

Het jagen op bedreigingen houdt in dat er actief wordt gezocht naar tekenen van gevaarlijke, ongewenste activiteit. Het is het tegenovergestelde van wachten op een waarschuwing van het beveiligingsplatform over tekenen van problemen.

Sommige mensen denken aanvankelijk dat penetratietests (pentests) hetzelfde zijn als oefeningen voor het jagen op bedreigingen. Een pentest is echter bedoeld om alle kwetsbaarheden op te sporen en de risico's te bepalen als ze niet worden aangepakt. Dreigingsjacht gaat ervan uit dat er een aanval heeft plaatsgevonden en het doel is om de voortgang ervan te beteugelen.

instagram viewer

De resultaten van dreigingsjachten onthullen echter vaak ook kwetsbaarheden. Dat geldt met name als cyberbeveiligingsprofessionals meer te weten komen over toegangspunten en aanvalsmethoden.

Hoeveel verdienen dreigingjagers voor hun inspanningen? Het gemiddelde basissalaris in de Verenigde Staten is meer dan $ 110.000 per jaar, wat aangeeft dat er veel vraag is naar dergelijke diensten.

Hoe doen mensen aan dreigingsjacht?

Dreigingsjagers zoeken naar Indicatoren van compromis (IoC) en Indicatoren van Aanval (IoA). Een IoC richt zich op wat hackers willen bereiken door in te breken in het netwerk. Dan is de IoA een verdachte activiteit die een teken kan zijn van een aanval.

Een persoon die dreigingsjacht beoefent, beoordeelt de omgeving met behulp van verschillende mogelijke methoden. Een gegevensgestuurde benadering kijkt bijvoorbeeld naar bronnen zoals proxylogboeken en bewijs van grote hoeveelheden gegevensoverdracht.

Op Intel gebaseerde jacht op bedreigingen is gebaseerd op open en commerciële gegevensbronnen die cyberbeveiligingsrisico's en de symptomen van dergelijke problemen laten zien.

Threat hunters kunnen zich ook richten op de tactieken, technieken en procedures (TTP) van een aanvaller. Welke tools gebruikt een hacker bijvoorbeeld om in te breken in het netwerk? Wanneer en hoe zetten ze ze in?

Op gedrag gebaseerde jacht op bedreigingen is een nieuwere techniek, maar uiterst nuttig voor het detecteren van mogelijke insider-risico's. Threat hunters stellen een basislijn vast voor verwachte acties van netwerkgebruikers en zoeken vervolgens naar afwijkingen.

Het belang van relevante informatie

Om met deze technieken te slagen, moet een bedreigingsjager uitgebreide kennis hebben van de verwachte activiteit op een netwerk.

Naarmate het huidige personeelsbestand meer verspreid raakt, zijn de firewalls van een bedrijf vaak onvoldoende om een ​​netwerk te beveiligen. Echter, experts geloven dat er is een voortdurende behoefte om te verifiëren dat de mensen die toegang proberen te krijgen tot bedrijfsmiddelen de geautoriseerde partijen zijn. Dat is de reden waarom bedrijven werknemers vaak authenticeren met verschillende stukjes informatie.

Verwant: Wat is het principe van het minste privilege en hoe kan het cyberaanvallen voorkomen?

Threat-hunting-teams hebben grote hoeveelheden loggegevens nodig die in de loop van de tijd zijn verzameld. Door die informatie uit verschillende bronnen te halen, kunnen ze efficiënt te werk gaan en tekenen van problemen opmerken. Eindpuntgegevens zijn over het algemeen het meest waardevol voor jagers op bedreigingen, omdat ze zich het dichtst bij de ongewenste gebeurtenis bevinden.

Threat Hunting versterkt uw cyberbeveiliging

Bedreigingen jagen is niet iets om een ​​keer te doen en de klus te klaren. Voortdurende iteratie maakt detectie-inspanningen vruchtbaarder. Zodra dreigingjagers leren wat normale activiteit is, worden ongebruikelijke gebeurtenissen duidelijker.

Hoe meer kennis er wordt opgedaan over een IT-omgeving en netwerk, hoe sterker een entiteit zal zijn tegen pogingen tot cyberaanvallen.

Erger dan phishing: wat is een cyberaanval op de walvisjacht?

Terwijl phishing-aanvallen gericht zijn op individuen, richten cyberaanvallen op walvisjacht zich op bedrijven en organisaties. Hier is waar u op moet letten.

Lees volgende

DeelTweetenE-mail
Gerelateerde onderwerpen
  • Veiligheid
  • Online beveiliging
  • Cyberbeveiliging
  • Beveiligingstips
Over de auteur
Shannon Flynn (42 artikelen gepubliceerd)

Shannon is een maker van inhoud in Philly, PA. Ze schrijft al ongeveer 5 jaar in het technische veld na haar afstuderen met een graad in IT. Shannon is de hoofdredacteur van ReHack Magazine en behandelt onderwerpen als cyberbeveiliging, gaming en zakelijke technologie.

Meer van Shannon Flynn

Abonneer op onze nieuwsbrief

Word lid van onze nieuwsbrief voor technische tips, recensies, gratis e-boeken en exclusieve deals!

Klik hier om je te abonneren