{"id":3287,"date":"2024-03-27T09:54:02","date_gmt":"2024-03-27T08:54:02","guid":{"rendered":"https:\/\/thesitsgroup.com\/?p=3287"},"modified":"2024-07-11T14:05:39","modified_gmt":"2024-07-11T12:05:39","slug":"jagen-statt-gejagt-werden-threat-hunting-als-geheimwaffe-der-cyber-sicherheit","status":"publish","type":"post","link":"https:\/\/sits.friendventure.dev\/de\/blog\/jagen-statt-gejagt-werden-threat-hunting-als-geheimwaffe-der-cyber-sicherheit\/","title":{"rendered":"Jagen statt gejagt werden: Threat Hunting als Geheimwaffe der Cyber-Sicherheit"},"content":{"rendered":"<section class=\"wpb-content-wrapper\"><p>[vc_row][vc_column][vc_column_text]Wenn es in der Cyber-Sicherheit um Threat Hunting geht, gleiten die Gespr\u00e4che oft in eine Welle von Fachbegriffen ab, wie IoA - Indicator of Attack, IoC - Indicators of Compromise oder TTP - Tactics, Techniques and Procedures. Die Begriffe sind nat\u00fcrlich wichtig, aber sie sagen wenig \u00fcber das Konzept aus, welches hinter Threat Hunting steht und was diese Technik ausmacht.[\/vc_column_text]<div class=\"smx_global_spacer size-s\"><\/div>\n<h1  class=\"h1 smx-headline \">Wer sind die Threat Hunter?<\/h1>[vc_column_text]Nicht alle Threat Hunter haben die gleichen Aufgaben bei der Suche nach neuen Angriffswellen oder der Auswertung von Codes, Skripten sowie klassischen Daten- und Datenbank-Analysen. Grob eingeteilt ergeben sich vier Gruppen, wobei die ersten drei mehr Daten liefern, die auch Threat Hunter in Unternehmen als Thread Intelligence nutzen:<\/p>\n<ul>\n<li><strong>Evangelisten:<\/strong> Diese Fachleute sind zwar keine direkten Threat Hunter, haben aber teils seit Jahrzehnten einen hervorragenden \u00dcberblick \u00fcber die jeweils aktuelle IT-Bedrohungslandschaft und wissen, wie sie bereits ausgewertete Daten interpretieren m\u00fcssen. Sie liefern wichtiges Datenmaterial, das zu Thread Intelligence-Daten wird. Ein Beispiel daf\u00fcr ist der Computersicherheits-Experte und <a href=\"https:\/\/de.wikipedia.org\/wiki\/Mikko_Hypp%C3%B6nen\" target=\"_blank\" rel=\"noopener\">Threat Hunter Mikko Hypp\u00f6nen<\/a>. Er jagte schon in Netz die Angreifer und wertete ihre Daten aus, als all diese Begrifflichkeiten noch nicht definiert waren. Es lohnt sich, seine Auftritte und Vortr\u00e4ge zu verfolgen. Seine Vorhersagen, auch f\u00fcr viele Jahre in die Zukunft, bewahrheiten sich leider nur zu oft, wie etwa sein fr\u00fches Zitat zu IoT: \u201eif it's smart, it's vulnerable\u201c.<\/li>\n<li><strong>Forscher:<\/strong> An vielen Universit\u00e4ten forschen Expertenteams und betreiben Threat Hunting, indem sie untersuchen, was alles mit neuen Techniken m\u00f6glich ist und welche Wege Angreifer aktuell nutzen und in Zukunft nutzen werden. Ganz vorne dabei sind hier etwa das amerikanische <a href=\"https:\/\/www.csail.mit.edu\/\" target=\"_blank\" rel=\"noopener\">MIT CSAIL<\/a> oder auch das <a href=\"https:\/\/www.sit.fraunhofer.de\/de\/cybersecurity\/\" target=\"_blank\" rel=\"noopener\">Fraunhofer Institut SIT<\/a>.<\/li>\n<li><strong>Heads:<\/strong> Einige Spezialisten wollen offiziell gar nicht bekannt sein, sondern stehen ausschlie\u00dflich untereinander in Kontakt und tauschen sich aus. Etwas bekannter ist das Check Point Research-Team, welches <a href=\"https:\/\/research.checkpoint.com\/latest-publications\/\" target=\"_blank\" rel=\"noopener\">in seinem Blog beschreibt, wie es erst Threat Hunting betreibt<\/a> und danach den genauen Ablauf eines Malware-Angriffs in allen Schritten analysiert. Etwa, wie ein Angriff auf ein Mobile Device Management-System \u2013 MDM \u2013 ablief. Zuerst stellte das Team die Taktik vor und dann jagte es dem Angriff Schritt f\u00fcr Schritt hinterher. Die Dokumentation zeigt dabei die Skripte, Codes, verwendete Ports und Tools. Aber auch Institute, <a href=\"https:\/\/www.av-test.org\/de\/institut\/\" target=\"_blank\" rel=\"noopener\">wie etwa das AV-TEST-Institut<\/a>, betreiben aktives Threat Hunting. AV-TEST nutzt dazu eigene Analyse-Maschinen und produziert durch deren Datenstrom und Voranalysen viele Informationen als \u201eThreat Intelligence\u201c (TI) \u2013 die Grundlage f\u00fcr Threat Hunting.<\/li>\n<li><strong>SecOps-Experten:<\/strong> Diese gr\u00f6\u00dfte Gruppe ist die eigentliche S\u00e4ule des t\u00e4glichen Threat Huntings. Sie profitieren von den Analysen der Evangelisten, Forscher und Heads. Diese Experten arbeiten in vielen SecOps-Abteilungen von Security-Herstellern und Dienstleistern, die <a href=\"https:\/\/www.sits.ch\/service\/managed-security-services\/\" target=\"_blank\" rel=\"noopener\">Managed SOC als Service anbieten<\/a>. Viele Detection-Systeme produzieren Datenstr\u00f6men mit Anomalien, die zuerst mit Machine Learning (ML) oder KI ausgewertet werden. Der wichtige Rest, die eigentliche Threat Intelligence, dient dann zur Untersuchung und zum Threat Hunting. Durch die permanente Auswertung erkennen die Spezialisten Teams Anf\u00e4lligkeiten und geben diese als Erkennungsdaten weiter. Diese sorgen f\u00fcr die passende Abwehr von Exploits, klassifizieren Schwachstellen oder leiten Gegenma\u00dfnahmen zu Angriffskampagnen ein.<\/li>\n<\/ul>\n<p>[\/vc_column_text]<div class=\"smx_global_spacer size-s\"><\/div>\n<h2  class=\"h2 smx-headline \">Threat Intelligence \u2013 TI \u2013 die Quelle der Threat Hunter<\/h2>[vc_column_text]Einfach \u00fcbersetzt ist Threat Intelligence die Sammlung aller Informationen, die Threat Hunter zur Untersuchung von Anomalien nutzen. Fragt man den CTO und Threat Hunter Maik Morgenstern von AV-TEST, so ist klar \u201eohne gute Threat Intelligence aus verschiedenen Quellen und IT-Security-Tools kann Threat Hunting nicht funktionieren\u201c.[\/vc_column_text][vc_column_text]Ein solcher Datenstrom kann sich aus vielen Teilen zusammensetzen. Arbeiten Threat Hunter zum Beispiel im SecOps eines Unternehmens, so nutzen sie alle Daten, die ihnen die lokalen Security-Tools zur Verf\u00fcgung stellen. Das sind neben Netzwerkprotokollen und Strukturdaten zur IT-Infrastruktur besonders Daten einer EDR-, XDR- (mit NDR) oder SIEM-L\u00f6sung. Die Tools kennen die IT-Struktur und zeichnen alle Datenbewegungen im Netz auf, erkennen Abh\u00e4ngigkeiten von Software und deren Kommunikation im Netzwerk, vom Client-PC bis hin zur Cloud-Anwendung.[\/vc_column_text][vc_column_text]Meist pr\u00fcfen Threat Hunter auff\u00e4llige Vorg\u00e4nge, Anomalien oder recherchieren nach Schwachstellen aufgrund von Hinweisen oder bereits ver\u00f6ffentlichten Schwachstellen. Bestenfalls sind diese bereits als CVE (Common Vulnerabilities and Exposures) in einer \u00f6ffentlichen Datenbank beschrieben. Experte Maik Morgenstern von AV-TEST kennt hierzu ein praktisches Beispiel: \u201eIst etwa bekannt, dass eine aktuelle Malware-Kampagne nach einer Infizierung den Port 777 zur Kommunikation nutzt, so kann ein Threat Hunter auch Checks durchf\u00fchren, ob sein Unternehmen vielleicht betroffen ist und den Angriff so verfolgen. Er kann aber auch Schaden abwenden, indem er dem Port intensiver \u00fcberwachen l\u00e4sst oder sogar pr\u00e4ventiv sperrt.\u201c[\/vc_column_text]<div class=\"smx_global_spacer size-s\"><\/div>\n<h2  class=\"h2 smx-headline \">Erst Threat Hunter, dann Forensiker<\/h2>[vc_column_text]Threat Hunter suchen unabl\u00e4ssig im eigenen Netzwerk nach Anomalien oder anderen Auff\u00e4lligkeiten. Dazu nutzen sie Threat Intelligence, das Wissen aus aktuellen Vorf\u00e4llen, die woanders abgelaufen sind. Finden sie die gesuchten Vorg\u00e4nge, ausgef\u00fchrte Dateien und Zug\u00e4nge, \u00fcbergeben sie diese wichtigen Informationen meist an das Incident Response-Team, welches den Angriff stoppt. Dabei helfen wieder EDR-, XDR- (mit NDR) oder SIEM-L\u00f6sungen, da sich \u00fcber diese schnell umfassende Netzwerkregeln und weitere Aktionen ausrollen lassen und die weitere \u00dcberwachung sicherstellen l\u00e4sst. Erst wenn der Angriff und alle Zugriffe einged\u00e4mmt sind, kommen Forensiker zum Zug, da sie die besseren Analysten f\u00fcr gef\u00e4hrliche Skripte, Codes oder zum Angriff genutzte Malware sind.[\/vc_column_text]<div class=\"smx_global_spacer size-s\"><\/div>\n<h2  class=\"h2 smx-headline \">Warum f\u00fcr CISOs und CTOs Threat Hunting wichtig ist<\/h2>[vc_column_text]<\/p>\n<ul>\n<li>Threat Hunting gibt es einen besseren \u00dcberblick \u00fcber die aktuelle Bedrohungslage im eignen Netzwerk. Wird eine Gefahr oder ein Angriff ermittelt, geht es weiter mit dem Incident Response-Team und abschlie\u00dfender Forensik.<\/li>\n<li>Threat Hunter nutzen nicht nur vorhandene IT-Security-Analyse-Systeme, wie EDR-, XDR- (mit NDR) oder SIEM-L\u00f6sungen, die mit Endpoint-Security zusammenarbeiten. Sie k\u00f6nnen dar\u00fcber hinaus Systeme trainieren, Regeln implementieren und so Angriffsvektoren verkleinern.<\/li>\n<li>Threat Hunter sind meist gut vernetzt und haben so auch tiefe Einblicke in Foren, die potentielle Angreifer nutzen, um sich auszutauschen. Threat Hunter durchsuchen das Darknet, in dem oft gestohlene Zug\u00e4nge oder andere Unternehmensdaten von Kriminellen gehandelt werden. Eine solche Recherche kann auch einen Datenverlust oder einen digitalen Einbruch ans Licht bringen, den bislang noch niemand bemerkt hat.<\/li>\n<li>Jeder CISO und CTO sollte selbst einmal zehn Minuten lang Threat Hunting betreiben, etwa \u00fcber einen Blick in Shodan.io, eine Suchmaschine f\u00fcr per Internet verbundene Ger\u00e4te mit IP-Adresse. Sucht man dort etwa nach \u201eVMware vCenter\u201c-Server, welche ohne Patch via Port 443 angreifbar sind, pr\u00e4sentiert Shodan im Test \u00fcber 1.700 angreifbare Server. Ist auch ihr Unternehmen in der Liste mit dabei?<\/li>\n<\/ul>\n<p>[\/vc_column_text][\/vc_column][\/vc_row]<\/p>\n<\/section>","protected":false},"excerpt":{"rendered":"<p>[vc_row][vc_column][vc_column_text]Wenn es in der Cyber-Sicherheit um Threat Hunting geht, gleiten die Gespr\u00e4che oft in eine Welle von Fachbegriffen ab, wie IoA &#8211; Indicator of Attack, IoC &#8211; Indicators of Compromise oder TTP &#8211; Tactics, Techniques and Procedures. Die Begriffe sind nat\u00fcrlich wichtig, aber sie sagen wenig \u00fcber das Konzept aus, welches hinter Threat Hunting steht [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":5241,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[177],"tags":[],"class_list":["post-3287","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cyber-defense"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.9 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Threat Hunting: Die Geheimwaffe der Cyber-Sicherheit<\/title>\n<meta name=\"description\" content=\"Pl\u00f6tzliche KI-Attacken abwehren \u25b6 Schnell reagieren \u25b6 Daten und Systeme sch\u00fctzen \u25b6 Vor- und Nachteile der KI \u2713 Jetzt wichtiges erfahren!\" \/>\n<meta name=\"robots\" content=\"noindex, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Threat Hunting: Die Geheimwaffe der Cyber-Sicherheit\" \/>\n<meta property=\"og:description\" content=\"Pl\u00f6tzliche KI-Attacken abwehren \u25b6 Schnell reagieren \u25b6 Daten und Systeme sch\u00fctzen \u25b6 Vor- und Nachteile der KI \u2713 Jetzt wichtiges erfahren!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/sits.friendventure.dev\/de\/blog\/jagen-statt-gejagt-werden-threat-hunting-als-geheimwaffe-der-cyber-sicherheit\/\" \/>\n<meta property=\"og:site_name\" content=\"SITS\" \/>\n<meta property=\"article:published_time\" content=\"2024-03-27T08:54:02+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-07-11T12:05:39+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/WhyElement1_Cyber_Defense.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1334\" \/>\n\t<meta property=\"og:image:height\" content=\"1440\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"ilackinger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"ilackinger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/sits.friendventure.dev\/de\/blog\/jagen-statt-gejagt-werden-threat-hunting-als-geheimwaffe-der-cyber-sicherheit\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/sits.friendventure.dev\/de\/blog\/jagen-statt-gejagt-werden-threat-hunting-als-geheimwaffe-der-cyber-sicherheit\/\"},\"author\":{\"name\":\"ilackinger\",\"@id\":\"https:\/\/sits.friendventure.dev\/de\/#\/schema\/person\/1c8a57badeeb21935ae47de41016610d\"},\"headline\":\"Jagen statt gejagt werden: Threat Hunting als Geheimwaffe der Cyber-Sicherheit\",\"datePublished\":\"2024-03-27T08:54:02+00:00\",\"dateModified\":\"2024-07-11T12:05:39+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/sits.friendventure.dev\/de\/blog\/jagen-statt-gejagt-werden-threat-hunting-als-geheimwaffe-der-cyber-sicherheit\/\"},\"wordCount\":1173,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/sits.friendventure.dev\/de\/#organization\"},\"image\":{\"@id\":\"https:\/\/sits.friendventure.dev\/de\/blog\/jagen-statt-gejagt-werden-threat-hunting-als-geheimwaffe-der-cyber-sicherheit\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/WhyElement1_Cyber_Defense.jpg\",\"articleSection\":[\"Cyber Defense\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/sits.friendventure.dev\/de\/blog\/jagen-statt-gejagt-werden-threat-hunting-als-geheimwaffe-der-cyber-sicherheit\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/sits.friendventure.dev\/de\/blog\/jagen-statt-gejagt-werden-threat-hunting-als-geheimwaffe-der-cyber-sicherheit\/\",\"url\":\"https:\/\/sits.friendventure.dev\/de\/blog\/jagen-statt-gejagt-werden-threat-hunting-als-geheimwaffe-der-cyber-sicherheit\/\",\"name\":\"Threat Hunting: Die Geheimwaffe der Cyber-Sicherheit\",\"isPartOf\":{\"@id\":\"https:\/\/sits.friendventure.dev\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/sits.friendventure.dev\/de\/blog\/jagen-statt-gejagt-werden-threat-hunting-als-geheimwaffe-der-cyber-sicherheit\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/sits.friendventure.dev\/de\/blog\/jagen-statt-gejagt-werden-threat-hunting-als-geheimwaffe-der-cyber-sicherheit\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/WhyElement1_Cyber_Defense.jpg\",\"datePublished\":\"2024-03-27T08:54:02+00:00\",\"dateModified\":\"2024-07-11T12:05:39+00:00\",\"description\":\"Pl\u00f6tzliche KI-Attacken abwehren \u25b6 Schnell reagieren \u25b6 Daten und Systeme sch\u00fctzen \u25b6 Vor- und Nachteile der KI \u2713 Jetzt wichtiges erfahren!\",\"breadcrumb\":{\"@id\":\"https:\/\/sits.friendventure.dev\/de\/blog\/jagen-statt-gejagt-werden-threat-hunting-als-geheimwaffe-der-cyber-sicherheit\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/sits.friendventure.dev\/de\/blog\/jagen-statt-gejagt-werden-threat-hunting-als-geheimwaffe-der-cyber-sicherheit\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sits.friendventure.dev\/de\/blog\/jagen-statt-gejagt-werden-threat-hunting-als-geheimwaffe-der-cyber-sicherheit\/#primaryimage\",\"url\":\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/WhyElement1_Cyber_Defense.jpg\",\"contentUrl\":\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/WhyElement1_Cyber_Defense.jpg\",\"width\":1334,\"height\":1440},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/sits.friendventure.dev\/de\/blog\/jagen-statt-gejagt-werden-threat-hunting-als-geheimwaffe-der-cyber-sicherheit\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/sits.friendventure.dev\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Jagen statt gejagt werden: Threat Hunting als Geheimwaffe der Cyber-Sicherheit\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/sits.friendventure.dev\/de\/#website\",\"url\":\"https:\/\/sits.friendventure.dev\/de\/\",\"name\":\"SITS\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/sits.friendventure.dev\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/sits.friendventure.dev\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/sits.friendventure.dev\/de\/#organization\",\"name\":\"SITS\",\"url\":\"https:\/\/sits.friendventure.dev\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sits.friendventure.dev\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/sits-logo-new.svg\",\"contentUrl\":\"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/sits-logo-new.svg\",\"width\":557,\"height\":322,\"caption\":\"SITS\"},\"image\":{\"@id\":\"https:\/\/sits.friendventure.dev\/de\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/sits.friendventure.dev\/de\/#\/schema\/person\/1c8a57badeeb21935ae47de41016610d\",\"name\":\"ilackinger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/sits.friendventure.dev\/de\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/4374b5318c3e575f35b3cfa5e1c98e1d?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/4374b5318c3e575f35b3cfa5e1c98e1d?s=96&d=mm&r=g\",\"caption\":\"ilackinger\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Threat Hunting: Die Geheimwaffe der Cyber-Sicherheit","description":"Pl\u00f6tzliche KI-Attacken abwehren \u25b6 Schnell reagieren \u25b6 Daten und Systeme sch\u00fctzen \u25b6 Vor- und Nachteile der KI \u2713 Jetzt wichtiges erfahren!","robots":{"index":"noindex","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"de_DE","og_type":"article","og_title":"Threat Hunting: Die Geheimwaffe der Cyber-Sicherheit","og_description":"Pl\u00f6tzliche KI-Attacken abwehren \u25b6 Schnell reagieren \u25b6 Daten und Systeme sch\u00fctzen \u25b6 Vor- und Nachteile der KI \u2713 Jetzt wichtiges erfahren!","og_url":"https:\/\/sits.friendventure.dev\/de\/blog\/jagen-statt-gejagt-werden-threat-hunting-als-geheimwaffe-der-cyber-sicherheit\/","og_site_name":"SITS","article_published_time":"2024-03-27T08:54:02+00:00","article_modified_time":"2024-07-11T12:05:39+00:00","og_image":[{"width":1334,"height":1440,"url":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/WhyElement1_Cyber_Defense.jpg","type":"image\/jpeg"}],"author":"ilackinger","twitter_card":"summary_large_image","twitter_misc":{"Written by":"ilackinger","Est. reading time":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/sits.friendventure.dev\/de\/blog\/jagen-statt-gejagt-werden-threat-hunting-als-geheimwaffe-der-cyber-sicherheit\/#article","isPartOf":{"@id":"https:\/\/sits.friendventure.dev\/de\/blog\/jagen-statt-gejagt-werden-threat-hunting-als-geheimwaffe-der-cyber-sicherheit\/"},"author":{"name":"ilackinger","@id":"https:\/\/sits.friendventure.dev\/de\/#\/schema\/person\/1c8a57badeeb21935ae47de41016610d"},"headline":"Jagen statt gejagt werden: Threat Hunting als Geheimwaffe der Cyber-Sicherheit","datePublished":"2024-03-27T08:54:02+00:00","dateModified":"2024-07-11T12:05:39+00:00","mainEntityOfPage":{"@id":"https:\/\/sits.friendventure.dev\/de\/blog\/jagen-statt-gejagt-werden-threat-hunting-als-geheimwaffe-der-cyber-sicherheit\/"},"wordCount":1173,"commentCount":0,"publisher":{"@id":"https:\/\/sits.friendventure.dev\/de\/#organization"},"image":{"@id":"https:\/\/sits.friendventure.dev\/de\/blog\/jagen-statt-gejagt-werden-threat-hunting-als-geheimwaffe-der-cyber-sicherheit\/#primaryimage"},"thumbnailUrl":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/WhyElement1_Cyber_Defense.jpg","articleSection":["Cyber Defense"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/sits.friendventure.dev\/de\/blog\/jagen-statt-gejagt-werden-threat-hunting-als-geheimwaffe-der-cyber-sicherheit\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/sits.friendventure.dev\/de\/blog\/jagen-statt-gejagt-werden-threat-hunting-als-geheimwaffe-der-cyber-sicherheit\/","url":"https:\/\/sits.friendventure.dev\/de\/blog\/jagen-statt-gejagt-werden-threat-hunting-als-geheimwaffe-der-cyber-sicherheit\/","name":"Threat Hunting: Die Geheimwaffe der Cyber-Sicherheit","isPartOf":{"@id":"https:\/\/sits.friendventure.dev\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/sits.friendventure.dev\/de\/blog\/jagen-statt-gejagt-werden-threat-hunting-als-geheimwaffe-der-cyber-sicherheit\/#primaryimage"},"image":{"@id":"https:\/\/sits.friendventure.dev\/de\/blog\/jagen-statt-gejagt-werden-threat-hunting-als-geheimwaffe-der-cyber-sicherheit\/#primaryimage"},"thumbnailUrl":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/WhyElement1_Cyber_Defense.jpg","datePublished":"2024-03-27T08:54:02+00:00","dateModified":"2024-07-11T12:05:39+00:00","description":"Pl\u00f6tzliche KI-Attacken abwehren \u25b6 Schnell reagieren \u25b6 Daten und Systeme sch\u00fctzen \u25b6 Vor- und Nachteile der KI \u2713 Jetzt wichtiges erfahren!","breadcrumb":{"@id":"https:\/\/sits.friendventure.dev\/de\/blog\/jagen-statt-gejagt-werden-threat-hunting-als-geheimwaffe-der-cyber-sicherheit\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/sits.friendventure.dev\/de\/blog\/jagen-statt-gejagt-werden-threat-hunting-als-geheimwaffe-der-cyber-sicherheit\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sits.friendventure.dev\/de\/blog\/jagen-statt-gejagt-werden-threat-hunting-als-geheimwaffe-der-cyber-sicherheit\/#primaryimage","url":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/WhyElement1_Cyber_Defense.jpg","contentUrl":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/WhyElement1_Cyber_Defense.jpg","width":1334,"height":1440},{"@type":"BreadcrumbList","@id":"https:\/\/sits.friendventure.dev\/de\/blog\/jagen-statt-gejagt-werden-threat-hunting-als-geheimwaffe-der-cyber-sicherheit\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/sits.friendventure.dev\/de\/"},{"@type":"ListItem","position":2,"name":"Jagen statt gejagt werden: Threat Hunting als Geheimwaffe der Cyber-Sicherheit"}]},{"@type":"WebSite","@id":"https:\/\/sits.friendventure.dev\/de\/#website","url":"https:\/\/sits.friendventure.dev\/de\/","name":"SITS","description":"","publisher":{"@id":"https:\/\/sits.friendventure.dev\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/sits.friendventure.dev\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/sits.friendventure.dev\/de\/#organization","name":"SITS","url":"https:\/\/sits.friendventure.dev\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sits.friendventure.dev\/de\/#\/schema\/logo\/image\/","url":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/sits-logo-new.svg","contentUrl":"https:\/\/sits.friendventure.dev\/wp-content\/uploads\/2024\/04\/sits-logo-new.svg","width":557,"height":322,"caption":"SITS"},"image":{"@id":"https:\/\/sits.friendventure.dev\/de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/sits.friendventure.dev\/de\/#\/schema\/person\/1c8a57badeeb21935ae47de41016610d","name":"ilackinger","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/sits.friendventure.dev\/de\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/4374b5318c3e575f35b3cfa5e1c98e1d?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/4374b5318c3e575f35b3cfa5e1c98e1d?s=96&d=mm&r=g","caption":"ilackinger"}}]}},"_links":{"self":[{"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/posts\/3287","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/comments?post=3287"}],"version-history":[{"count":1,"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/posts\/3287\/revisions"}],"predecessor-version":[{"id":15695,"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/posts\/3287\/revisions\/15695"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/media\/5241"}],"wp:attachment":[{"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/media?parent=3287"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/categories?post=3287"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sits.friendventure.dev\/de\/wp-json\/wp\/v2\/tags?post=3287"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}