Threat-Hunting mit Wazuh: Kompromittierungen identifizieren ohne zusätzliche Agents

Veröffentlicht am

Threat-Hunting mit Wazuh: Kompromittierungen identifizieren ohne zusätzliche Agents
BlogIT-Forensik, Wazuh

Threat-Hunting ist ein fester Bestandteil unserer Incident-Response- und Detection-Strategie. Neben reaktiven Analysen setzen wir dabei regelmäßig auf proaktive Suchen nach Kompromittierungsindikatoren in Kundenumgebungen.

In einigen Umgebungen ist es allerdings nicht möglich oder nicht gewünscht, zusätzliche Security-Agents flächendeckend auszurollen oder dedizierte Netzwerkfreigaben für externe Systeme zu schaffen. In einem aktuellen Projekt standen wir vor der Herausforderung, ein umfassendes Threat-Hunting ohne zusätzliche Agents und mit stark eingeschränkter Netzwerkanbindung durchzuführen.

Die Lösung: Threat-Hunting auf Basis vonWazuh Logo

Statt einen weiteren Agent einzuführen, haben wir unseren bestehenden Threat-Hunting-Scanner so adaptiert, dass er vollständig über Wazuh gesteuert und verteilt werden kann.

Wazuh als Steuerungs- und Orchestrierungsplattform

Zentraler Baustein ist eine dedizierte Wazuh-Gruppe, die ausschließlich für Threat-Hunting genutzt wird. Systeme, die dieser Gruppe temporär zugewiesen werden, erhalten über die Agenten-Konfiguration die Anweisung, automatisch alle notwendigen Komponenten und Konfigurationen für den Scan herunterzuladen und periodisch auszuführen. 

Die Scans sind zustandsbehaftet aufgebaut: Unterbrechungen wie Neustarts werden erkannt, der Scan setzt automatisch an der letzten Stelle fort. Damit eignet sich der Ansatz auch für große, heterogene Umgebungen. Sind alle Aufgaben abgeschlossen, verfällt der Scan in einen Leerlaufzustand und das System kann wieder aus der Gruppe entfernt werden. 

Technischer Ansatz

Der Scanner selbst besteht aus zwei Modulen und kombiniert konfigurations- und verhaltensbasierte Analysen mit klassischer Malware-Erkennung.

  • Artefakt- und Systemanalyse mit OSQuery
    Abfrage von Systemzuständen, Konfigurationen, Logs, Prozessen und Netzwerkverbindungen. Die Bewertung erfolgt anhand eines von uns entwickelten Regelwerks zur Erkennung verdächtiger Abweichungen.
  • Schadsoftware-Scan auf Basis von YARA-Regeln
    Vollständiger Scan von Dateien und Prozessen. Die eingesetzten Signaturen stammen sowohl aus öffentlichen als auch aus eigenen Regelwerken.

Die vorgefilterten Ergebnisse werden zentral ins SIEM übertragen und dort in einem separaten Index abgelegt. Ein eigenes Dashboard ermöglicht die Überwachung des Scan-Fortschritts und eine erste Einordnung der Findings.

Operativer Ablauf

Für das Threat-Hunting werden alle relevanten Systeme temporär der Wazuh-Gruppe hinzugefügt. Aufgrund der Systemanzahl und Scan-Tiefe dauert die vollständige Erfassung in der Regel mehrere Tage bis über eine Woche. Nach Abschluss werden die Systeme wieder aus der Gruppe entfernt.

Die Auswertung erfolgt manuell über die Wazuh-Oberfläche. Jedes Finding, egal ob Datei, Logeintrag, Konfiguration oder Netzwerkverbindung, wird als eigenes Ereignis verarbeitet.

Threat-Hunting mit Wazuh: Kompromittierungen identifizieren ohne zusätzliche Agents Threat-Hunting mit Wazuh,wazuh

Thematisch sortierte Teilscans und vorbereitete Filter erleichtern die Analyse und das Aussortieren von False Positives, wobei sich diese Filter bei wiederkehrenden Scans konsistent weiterverwenden und schrittweise verfeinern lassen.

Bei konkreten Hinweisen auf eine Kompromittierung wird das betroffene System weitergehend untersucht oder direkt in einen Incident-Response-Prozess überführt.

Fazit

Threat-Hunting funktioniert auch ohne zusätzliche Agenten und ohne tiefgreifende Eingriffe in bestehende Infrastrukturen. Durch die konsequente Nutzung von Wazuh als zentrale Plattform lassen sich komplexe, wiederholbare Threat-Hunting-Prozesse etablieren. Und zwar skalierbar, transparent und mit minimalem Footprint auf den Zielsystemen. Darüber hinaus ermöglicht die Herangehensweise, zustands- und artefaktbasierte Kompromittierungsindikatoren außerhalb klassischer Event-Logik als auswertbare Wazuh-Ereignisse abzubilden.

Gerade in restriktiven oder stark regulierten Umgebungen ist dieser Ansatz eine praxiserprobte Alternative zu klassischen EDR-Rollouts.

Weitere Informationen

Threat-Hunting ist kein einmaliges Projekt, sondern ein kontinuierlicher Prozess. Je besser er in bestehende Security-Strukturen integriert ist, desto größer ist der Mehrwert für die gesamte Organisation. Wenn Sie mehr darüber erfahren möchten, wie sich Threat-Hunting mit Wazuh in Ihrer Umgebung umsetzen lässt, sprechen Sie uns gerne an.

Professionelle Beratung für Ihr Threat-Hunting mit Wazuh

Wir helfen Ihnen, Wazuh optimal in Ihrer Umgebung zu implementieren und Threat-Hunting-Prozesse zu automatisieren.

Jetzt Beratung anfragen

Wie wir Unternehmen helfen eine starke Cybersecurity aufzubauen.

Unsere Services für eine sichere IT

Wir bieten maßgeschneiderte Lösungen für den Schutz Ihrer IT-Systeme und unterstützen Sie mit modernster Forensik bei der Aufklärung von Sicherheitsvorfällen.

  • Beratung ansehen

    Beratung

    Sicherheit stärken. Risiken minimieren. Zertifizierungen meistern.

  • Penetrationstest ansehen

    Penetrationstest

    Mit Penetrationstests echte Angriffe simulieren, um Ihre IT-Sicherheit auf Herz und Nieren zu prüfen.

  • Cybersecurity ansehen

    Cybersecurity

    Umfassender Schutz vor Cyberbedrohungen: Erkennen, reagieren und verhindern – mit unseren maßgeschneiderten Sicherheitslösungen.

  • Forensik ansehen

    Forensik

    Forensische Datenrettung, IT-Gutachten und Incident Response – präzise, sicher und gerichtsverwertbar.

  • Digitale Tatortforensik ansehen

    Digitale Tatortforensik

    Mit 3D-Laserscanning, Bildforensik und virtuellen Rekonstruktionen Tatorte detailliert analysieren. Gerichtsverwertbare Beweise zur Aufklärung komplexer Fälle.

  • Audioforensik ansehen

    Audioforensik

    Präzise Analyse von Tonaufnahmen zur Identifikation von Sprechern, Aufdeckung von Manipulationen und Verbesserung der Verständlichkeit – für Ermittlungen, Gerichtsverfahren und technische Untersuchungen.

Sicherheitslösungen für Ihr Unternehmen

Digitale Sicherheit für Unternehmen

Cyberangriffe erkennen und abwehren

Sie haben Fragen oder benötigen Unterstützung?

Falls Sie Fragen haben oder zusätzliche Informationen benötigen, zögern Sie bitte nicht, uns zu kontaktieren.

Allgemeine Anfrage

Unser Angebot richtet sich ausschließlich an Unternehmen.