• 02.06.2025
  • Fachbeitrag

Hacking erkennen, bevor es passiert

Warum Threat Hunting und Angriffsflächenmanagement unverzichtbar sind

Geschrieben von it-sa Team

Sponsored by

Binärcode mit dem Wort Threat in der Mitte

Cyberangriffe sind längst keine Ausnahme mehr – sie sind Alltag. Doch viele Unternehmen wissen nicht, wie sichtbar sie im Netz sind – und welche Schwachstellen Angreifende ausnutzen könnten. Der IT Security Talk mit Censys zeigt: Wer seine Angriffsfläche kennt, kann gezielt gegensteuern.

Die Realität: Angreifer sind schneller als Verteidiger

Der aktuelle „State of the Internet“-Report 2025 zeigt eine alarmierende Entwicklung:

  • Über 3.000 aktive Malware-Instanzen weltweit
  • Deutschland auf Platz 6 mit 123 identifizierten C2-Infrastrukturen
  • Häufigste Malware: CobaltStrike, Viper, Silver, Remcos
  • 55 % der bösartigen Aktivitäten stammen aus China und den USA

Diese Zahlen belegen: Command-and-Control-Server (C2) sind global verteilt – und oft unbemerkt aktiv.

Threat Hunting: Vom Reagieren zum Agieren

Threat Hunting bedeutet, proaktiv nach Bedrohungen zu suchen, bevor sie Schaden anrichten. Moderne Plattformen ermöglichen:

  • Tagesaktuelle Karten aktiver Bedrohungsinfrastrukturen
  • Verfolgung bekannter Gruppen wie FIN7 oder APTs
  • Automatisierte Blocklisten für Firewalls
  • Live-Scans zur Überprüfung von Veränderungen

Ein Beispiel: Die Gruppe FIN7 betreibt weltweit über 600 aktive Hosts. Durch kontinuierliches Monitoring lassen sich deren Aktivitäten frühzeitig erkennen – und blockieren.

Angriffsflächenmanagement: Was ist von außen sichtbar?

Viele Unternehmen unterschätzen, wie viel ihrer Infrastruktur öffentlich erreichbar ist. Beispiele aus der Praxis:

  • Offene Kamera-Streams ohne Authentifizierung
  • Telnet-Zugänge mit Standardpasswörtern
  • Steuerungssysteme (HMI) direkt über das Internet erreichbar

Diese Systeme sind nicht nur angreifbar – sie sind oft auch nicht dokumentiert oder nicht im Blick der IT-Abteilung.

Ein hilfreiches Werkzeug zur Analyse solcher Risiken ist eine Plattform wie die von Censys. Sie ermöglicht es, die eigene Infrastruktur aus der Perspektive eines Angreifers zu betrachten: Welche Dienste sind öffentlich erreichbar? Welche Protokolle laufen auf ungewöhnlichen Ports? Gibt es Hinweise auf veraltete Software oder falsch konfigurierte Systeme?

Mit Funktionen wie:

  • tagesaktuellen Scans
  • historischen Zustandsvergleichen
  • automatisierten Risikoanalysen
  • und Threat Intelligence zu bekannten Angreifergruppen

können Unternehmen ihre Angriffsfläche systematisch erfassen und reduzieren – bevor sie ausgenutzt wird.

Was Unternehmen jetzt tun sollten

  1. Angriffsfläche erfassen: Welche Systeme sind öffentlich erreichbar? Welche Protokolle sind offen?
  2. Threat Intelligence nutzen: Welche Bedrohungsgruppen sind aktiv? Welche IPs sollten blockiert werden?
  3. Live-Scans durchführen: Hat sich etwas verändert? Gibt es neue Schwachstellen?
  4. Verantwortlichkeiten klären: Wer ist zuständig für externe Sichtbarkeit und Reaktion?
  5. Security by Design etablieren: Sicherheitsaspekte müssen Teil der Entwicklung und des Betriebs sein.

________________________________________

Fazit: Sichtbarkeit ist der erste Schritt zur Sicherheit

Wer nicht weiß, was sichtbar ist, kann sich nicht schützen. Threat Hunting und Angriffsflächenmanagement sind keine Kür – sie sind Pflicht. Denn nur wer seine digitale Angriffsfläche kennt, kann gezielt verteidigen.

Redaktioneller Hinweis:
Dieser Beitrag basiert auf dem entsprechenden Vortrag während des IT Security Talks zum Thema Hacking&Abwehr am 31.07.2025 und wurde mit Unterstützung von KI erstellt.