Threat Hunting

Threat Hunting &
Dreigingsinformatie

Proactief zoeken en analyseren van cyberdreigingen. Wij identificeren dreigingen voordat ze incidenten worden, gebruikmakend van geavanceerde detectietechnieken en dreigingsinformatie om uw organisatie te beschermen.

Threat Hunting Diensten

Onze proactieve threat hunting diensten helpen dreigingen te identificeren die traditionele beveiligingsmaatregelen hebben omzeild:

  • Hypothese-gedreven threat hunting
  • IOC (Indicators of Compromise) detectie
  • Gedragsanalyse en anomaliedetectie
  • Advanced persistent threat (APT) identificatie
  • Laterale bewegingsdetectie
  • Data exfiltratie monitoring

Ons Threat Hunting Proces

01

Hypothese

Ontwikkelen van gerichte hypotheses op basis van dreigingsinformatie en MITRE ATT&CK

02

Dataverzameling

Verzamelen van relevante telemetrie uit SIEM, EDR, netwerk en cloud bronnen

03

Analyse

Diepgaande analyse met geavanceerde queries, statistiek en machine learning

04

Rapportage

Gedetailleerde bevindingen met aanbevelingen voor detectie en preventie

MITRE ATT&CK Framework

Wij gebruiken het MITRE ATT&CK framework als basis voor onze threat hunting activiteiten:

Initial Access

  • • Phishing detectie
  • • Drive-by compromise
  • • Exploited public apps
  • • Valid accounts misbruik

Persistence & Execution

  • • Scheduled tasks/jobs
  • • Registry run keys
  • • Boot/logon scripts
  • • PowerShell misbruik

Lateral Movement

  • • Pass-the-hash/ticket
  • • Remote services
  • • Internal spearphishing
  • • SMB/Windows shares

Dreigingsinformatie

Wij leveren bruikbare dreigingsinformatie om u te helpen aanvallers voor te blijven:

Strategische Intelligentie

  • • Industrie-specifiek dreigingslandschap
  • • Opkomende dreigingstrends
  • • Tegenstander profilering
  • • Risicobeoordeling ondersteuning
  • • Geopolitieke dreigingsanalyse

Tactische Intelligentie

  • • TTPs (Tactieken, Technieken, Procedures)
  • • Malware analyse rapporten
  • • IOC feeds en verrijking
  • • Aanvalspatroon analyse
  • • Vulnerability intelligence

DNS-Gebaseerde Threat Hunting

Wij zijn gespecialiseerd in DNS-gebaseerde threat hunting technieken, gebruikmakend van DNS-verkeersanalyse om te identificeren:

  • Command and control (C2) communicatie
  • DNS tunneling en data exfiltratie
  • Domain generation algorithms (DGA)
  • Kwaadaardige domeinconnecties
  • DNS over HTTPS (DoH) misbruik
  • Fast-flux netwerken

Tools & Platformen

SIEM & Log Analyse

  • • Splunk Enterprise Security
  • • Elastic SIEM (ELK Stack)
  • • Microsoft Sentinel
  • • Wazuh SIEM
  • • QRadar

EDR & XDR

  • • CrowdStrike Falcon
  • • Microsoft Defender for Endpoint
  • • SentinelOne
  • • Carbon Black
  • • Cortex XDR

Onze Aanpak

SIEM Integratie

Splunk, ELK Stack en andere SIEM platformen voor uitgebreide log analyse en correlatie

EDR Analyse

Endpoint detectie en respons data correlatie, process hunting en memory analyse

Netwerkverkeer

Deep packet inspection, netflow analyse en beaconing detectie

Threat Hunting Certificeringen

  • GIAC Certified Threat Intelligence Analyst (GCTI)
  • GIAC Certified Detection Analyst (GCDA)
  • GIAC Cyber Threat Intelligence (GCTI)
  • Splunk Certified Power User
  • Elastic Certified Analyst
  • CrowdStrike Certified Falcon Hunter
  • MITRE ATT&CK Defender
  • Microsoft SC-200 Security Operations

Veelgestelde Vragen

Wat is het verschil tussen threat hunting en SOC monitoring?

SOC monitoring is reactief en wacht op alerts. Threat hunting is proactief en zoekt actief naar dreigingen die alerts hebben omzeild, gebaseerd op hypotheses en dreigingsinformatie.

Hoe vaak moet threat hunting worden uitgevoerd?

Wij adviseren minimaal maandelijkse threat hunts, met frequentere sessies voor organisaties in high-risk sectoren. Continue hunting kan ook worden geïntegreerd in SOC-operaties.

Welke data bronnen zijn nodig voor threat hunting?

Effectieve threat hunting vereist toegang tot SIEM logs, EDR telemetrie, netwerk traffic data, en indien mogelijk cloud audit logs. Wij helpen bij het optimaliseren van uw log collectie.

Vraag een offerte aan