Trace Id is missing
Overslaan naar hoofdinhoud
Microsoft Beveiliging

Wat is opsporing van cyberbedreigingen?

Opsporing van cyberbedreigingen is het proces waarbij proactief wordt gezocht naar onbekende of niet-gedetecteerde bedreigingen in het netwerk, eindpunten en gegevens van een organisatie.

Hoe opsporing van cyberbedreigingen werkt

Opsporing van cyberbedreigingen maakt gebruik van bedreigingszoekers om proactief te zoeken naar mogelijke bedreigingen en aanvallen binnen een systeem of netwerk. Als je dit doet, kun je flexibel en efficiënt reageren op steeds complexere, door mensen uitgevoerde cyberaanvallen. Hoewel traditionele methoden voor cyberbeveiliging beveiligingsschendingen na het feit identificeren, werkt opsporing van cyberbedreigingen in de veronderstelling dat er een schending is opgetreden, en kunnen potentiële bedreigingen direct na detectie worden geïdentificeerd, aangepast en erop worden gereageerd.

Geavanceerde aanvallers kunnen een organisatie schenden en gedurende langere perioden, dagen, weken of zelfs langer onopgemerkt blijven. Door opsporing van cyberbedreigingen toe te voegen aan je bestaande profiel van beveiligingshulpprogramma's, zoals eindpuntdetectie en -respons (EDR) en SIEM (Security Information and Event Management), kun je aanvallen voorkomen en oplossen die anders mogelijk niet worden gedetecteerd door geautomatiseerde beveiligingshulpprogramma's.

Geautomatiseerde opsporing van bedreigingen

Cyberbedreigingszoekers kunnen bepaalde aspecten van het proces automatiseren met behulp van machine learning, automatisering en AI. Door gebruik te maken van oplossingen zoals SIEM en EDR kunnen bedreigingszoekers opsporingsprocedures stroomlijnen door potentiële bedreigingen te bewaken, te detecteren en erop te reageren. Bedreigingszoekers kunnen verschillende playbooks maken en automatiseren om te reageren op verschillende bedreigingen, waardoor de last voor IT-teams wordt vergemakkelijk wanneer vergelijkbare aanvallen optreden.

Hulpprogramma's en technieken voor het opsporen van cyberbedreigingen

Bedreigingszoekers hebben talloze hulpprogramma's tot hun beschikking, waaronder oplossingen zoals SIEM en XDR, die zijn ontworpen om samen te werken.

  • SIEM: SIEM is een oplossing waarmee gegevens uit meerdere bronnen worden verzameld met realtime analyse. SIEM kan bedreigingszoekers voorzien van aanwijzingen over mogelijke bedreigingen.
  • Uitgebreide detectie en respons (XDR): Bedreigingszoekers kunnen gebruikmaken van XDR, die bedreigingsinformatie en geautomatiseerde aanvalsonderbreking biedt, om meer inzicht te krijgen in bedreigingen.
  • EDR: EDR, waarmee apparaten van eindgebruikers worden bewaakt, biedt ook bedreigingszoekers een krachtig hulpprogramma waarmee ze inzicht krijgen in mogelijke bedreigingen binnen alle eindpunten van een organisatie.

Drie soorten opsporing van cyberbedreigingen

Opsporing van cyberbedreigingen heeft doorgaans een van de volgende drie vormen:

Gestructureerd: In een gestructureerde opsporing zoeken bedreigingszoekers naar verdachte tactieken, technieken en procedures (TTPs) die mogelijke bedreigingen voorstellen. In plaats van de gegevens of het systeem te benaderen en op zoek te gaan naar aanvallers, maakt de bedreigingsverzamelaar een hypothese over de methode van een mogelijke aanvaller en werkt deze methode om symptomen van die aanval te identificeren. Omdat gestructureerde opsporing een pro-actievere benadering is, kunnen IT-professionals die deze tactiek gebruiken, aanvallers vaak snel onderscheppen of stoppen.

Ongestructureerd: In een ongestructureerde opsporing zoekt de cyberbedreigingszoeker naar een indicator van inbreuk (IoC) en voert hij de zoekopdracht uit vanaf dit beginpunt. Omdat de bedreigingsverzamelaar terug kan gaan en historische gegevens kan doorzoeken op patronen en aanwijzingen, kunnen ongestructureerde opsporingen soms eerder niet-gedetecteerde bedreigingen identificeren die de organisatie nog steeds in gevaar kunnen brengen.

Situationeel: Situationele opsporing van bedreigingen geeft prioriteit aan specifieke resources of gegevens binnen het digitale ecosysteem. Als een organisatie beoordeelt dat bepaalde werknemers of assets de hoogste risico's vormen, kan het cyberbedreigingszoekers ertoe brengen om hun inspanningen te concentreren of aanvallen tegen deze kwetsbare personen, gegevenssets of eindpunten te voorkomen of op te lossen.

Stappen en implementatie voor het opsporen van bedreigingen

Cyberbedreigingszoekers volgen vaak deze basisstappen bij het onderzoeken en oplossen van bedreigingen en aanvallen:

  1. Maak een theorie of hypothese over een mogelijke bedreiging. Bedreigingszoekers kunnen beginnen met het identificeren van de algemene TTPs van een aanvaller.
  2. Onderzoek uitvoeren. Bedreigingszoekers onderzoeken de gegevens, systemen en activiteiten van de organisatie. Een SIEM-oplossing kan een nuttig hulpmiddel zijn en relevante informatie verzamelen en verwerken.
  3. Identificeer de trigger. Onderzoeksresultaten en andere beveiligingshulpprogramma's kunnen bedreigingszoekers helpen een startpunt voor hun onderzoek te onderscheiden.
  4. Onderzoek de bedreiging. Bedreigingszoekers gebruiken hun onderzoeks- en beveiligingshulpprogramma's om te bepalen of de bedreiging schadelijk is.
  5. Reageer en herstel. Bedreigingszoekers ondernemen actie om de bedreiging op te lossen.

Typen bedreigingen die jagers kunnen detecteren

Opsporing van cyberbedreigingen heeft de capaciteit om een breed scala aan verschillende bedreigingen te identificeren, waaronder de volgende:

  • Malware en virussen: Malware verhindert het gebruik van normale apparaten door onbevoegde toegang te krijgen tot eindpuntapparaten. Phishing aanvallen, spyware, ransomware, trojaanse paarden, wormen en ransomware zijn allemaal voorbeelden van malware. Virussen, een aantal van de meest voorkomende vormen van malware, zijn ontworpen om de normale werking van een apparaat te verstoren door de gegevens op te nemen, te beschadigen of te verwijderen voordat ze zich verspreiden naar andere apparaten in een netwerk.
  • Interne bedreigingen: Interne bedreigingen zijn afkomstig van personen met geautoriseerde toegang tot het netwerk van een organisatie. Of het nu gaat om schadelijke acties of onbedoeld of onopzettelijk gedrag, deze insiders misbruiken of brengen schade toe aan de netwerken, gegevens, systemen of faciliteiten van de organisatie.
  • Geavanceerde aanhoudende bedreiging: Geavanceerde actoren die het netwerk van een organisatie schenden en gedurende een periode niet worden gedetecteerd, vertegenwoordigen geavanceerde permanente bedreigingen. Deze aanvallers zijn deskundig en zijn vaak goed geïnformeerd.
    Social engineering-aanvallen: Cyberaanvallen kunnen manipulatie en manipulatie gebruiken om werknemers van een organisatie te misleiden om toegang of gevoelige informatie weg te geven. Veelvoorkomende social engineering-aanvallen zijn phishing, baiting en scareware.

 

Aanbevolen procedures voor het opsporen van cyberbedreigingen

Houd bij het implementeren van een protocol voor het opsporen van cyberbedreigingen in je organisatie rekening met de volgende aanbevolen procedures:

  • Geef bedreigingszoekers volledig inzicht in je organisatie. Bedreigingszoekers zijn het meest succesvol wanneer ze het grote geheel begrijpen.
  • Aanvullende beveiligingshulpprogramma's onderhouden zoals SIEM, XDR en EDR. Cyberbedreigingszoekers vertrouwen op automatiseringen en gegevens van deze hulpprogramma's om bedreigingen sneller en met een grotere context te identificeren voor een snellere oplossing.
  • Blijf op de hoogte van de nieuwste opkomende bedreigingen en tactieken. Aanvallers en hun tactieken zijn voortdurend in ontwikkeling om ervoor te zorgen dat je bedreigingszoekers over de meest recente bronnen over actuele trends beschikken.
  • Train werknemers om verdacht gedrag te identificeren en te rapporteren. Verminder de kans op bedreigingen van binnenuit door je mensen op de hoogte te houden.
  • Implementeer beheer van beveiligingsproblemen om de algehele risico's van je organisatie te verminderen.

Waarom het opsporen van bedreigingen belangrijk is voor organisaties

Naarmate kwaadwillende actoren steeds geavanceerder worden in hun aanvalsmethoden, is het essentieel voor organisaties om te investeren in proactieve opsporing van cyberbedreigingen. Als aanvulling op meer passieve vormen van bedreigingsbeveiliging, sluit opsporing van cyberbedreigingen beveiligingsproblemen, waardoor organisaties bedreigingen kunnen oplossen die anders niet zouden worden gedetecteerd. Het elimineren van bedreigingen van complexe aanvallers betekent dat organisaties hun verdediging moeten versterken om vertrouwen te behouden in hun vermogen om gevoelige gegevens te verwerken en de kosten te verlagen die gepaard gaan met beveiligingsschendingen.

Producten zoals Microsoft Sentinel kunnen je helpen bedreigingen voor te blijven door historische gegevens op cloudschaal te verzamelen, op te slaan en te openen, onderzoeken te stroomlijnen en algemene taken te automatiseren. Deze oplossingen kunnen cyberbedreigingszoekers krachtige hulpprogramma's bieden om je organisatie te beschermen.

Meer informatie over Microsoft Beveiliging

Microsoft Sentinel

Zie en stop bedreigingen in je hele onderneming met intelligente beveiligingsanalyses.

Microsoft Defender-experts voor opsporing

Laat proactieve bedreigingsopsporing verder gaan dan het eindpunt.

Microsoft Defender-bedreigingsinformatie

Help je organisatie te beschermen tegen moderne aanvallers en bedreigingen zoals ransomware.

SIEM en XDR

Detecteer, onderzoek en reageer op bedreigingen in je gehele digitale omgeving.

Veelgestelde vragen

  • Een voorbeeld van het opsporen van cyberbedreigingen is een op hypothesen gebaseerde opsporing waarbij de bedreigingsverzamelaar vermoedelijke tactieken, technieken en procedures identificeert die een aanvaller kan gebruiken en vervolgens zoekt naar bewijs hiervan binnen het netwerk van een organisatie.

  • Detectie van bedreigingen is een actieve, vaak geautomatiseerde benadering van cyberbeveiliging, terwijl het opsporen van bedreigingen een proactieve, niet-geautomatiseerde benadering is.

  • Een Security Operations Center (SOC) is een gecentraliseerde functie of team, zowel lokaal als uitbesteed, dat verantwoordelijk is voor het verbeteren van de cyberbeveiligingspostuur van een organisatie en voor het voorkomen, detecteren en reageren op bedreigingen. Cyberbedreigingen opsporen is een van de tactieken die SOC's gebruiken om bedreigingen te identificeren en op te lossen.

  • Hulpprogramma's voor het opsporen van cyberbedreigingen zijn softwarebronnen die beschikbaar zijn voor IT-teams en bedreigingszoekers om bedreigingen te detecteren en op te lossen. Voorbeelden van hulpprogramma's voor het opsporen van bedreigingen zijn zaken als antivirus- en firewallbeveiliging, EDR-software, SIEM-hulpprogramma's en gegevensanalyse.

  • Het belangrijkste doel van het opsporen van cyberbedreigingen is om proactief geavanceerde bedreigingen en aanvallen te detecteren en op te lossen voordat ze schade toebrengen aan de organisatie.

  • Bedreigingsinformatie is de informatie en gegevens die cyberbeveiligingssoftware verzamelt, vaak automatisch, als onderdeel van de beveiligingsprotocollen om je beter te beschermen tegen cyberaanvallen. Het opsporen van bedreigingen omvat het nemen van informatie die is verzameld uit bedreigingsinformatie en het gebruiken ervan om hypothesen en acties te informeren om bedreigingen te zoeken en op te lossen.

Microsoft volgen