Minaco-Ĉasado, aŭ Kiel protekti vin kontraŭ 5% de minacoj

95% de informasekurecaj minacoj estas konataj, kaj vi povas protekti vin kontraŭ ili uzante tradiciajn rimedojn kiel antivirusoj, fajroŝirmiloj, IDS, WAF. La ceteraj 5% de minacoj estas nekonataj kaj la plej danĝeraj. Ili konsistigas 70% de la risko por kompanio pro tio, ke estas tre malfacile detekti ilin, des malpli protekti kontraŭ ili. Ekzemploj "nigraj cignoj" estas la WannaCry ransomware-epidemio, NotPetya/ExPetr, kriptoministoj, la "ciberarmilo" Stuxnet (kiu trafis la nukleajn instalaĵojn de Irano) kaj multaj (iu ajn alia memoras Kido/Conficker?) aliaj atakoj, kiuj ne estas tre bone defenditaj kontraŭ klasikaj sekurecaj mezuroj. Ni volas paroli pri kiel kontraŭbatali ĉi tiujn 5% de minacoj uzante Threat Hunting-teknologion.

Minaco-Ĉasado, aŭ Kiel protekti vin kontraŭ 5% de minacoj
La kontinua evoluo de ciberatakoj postulas konstantan detekton kaj kontraŭrimedojn, kio finfine igas nin pensi pri senfina armila vetkuro inter atakantoj kaj defendantoj. Klasikaj sekurecsistemoj ne plu kapablas disponigi akcepteblan nivelon de sekureco, ĉe kiu la nivelo de risko ne influas la ŝlosilajn indikilojn de la firmao (ekonomiaj, politikaj, reputacio) sen modifi ilin por specifa infrastrukturo, sed ĝenerale ili kovras iujn el la kompanio. la riskoj. Jam en la procezo de efektivigo kaj agordo, modernaj sekurecaj sistemoj trovas sin en la rolo de reatingo kaj devas respondi al la defioj de la nova tempo.

Minaco-Ĉasado, aŭ Kiel protekti vin kontraŭ 5% de minacojFonto

Threat Hunting-teknologio povas esti unu el la respondoj al la defioj de nia tempo por informsekureca specialisto. La termino Threat Hunting (ĉi-poste nomata TH) aperis antaŭ pluraj jaroj. La teknologio mem estas sufiĉe interesa, sed ankoraŭ ne havas iujn ajn ĝenerale akceptitajn normojn kaj regulojn. La afero estas ankaŭ komplikita pro la heterogeneco de informfontoj kaj la malmulto de ruslingvaj informfontoj pri ĉi tiu temo. Ĉi-rilate, ni ĉe LANIT-Integration decidis skribi recenzon pri ĉi tiu teknologio.

Graveco

TH-teknologio dependas de infrastrukturaj monitoradprocezoj. Estas du ĉefaj scenaroj por interna monitorado - Alerta kaj Ĉasado. Averti (simila al MSSP-servoj) estas tradicia metodo serĉi antaŭe evoluintajn signaturojn kaj signojn de atakoj kaj respondi al ili. Ĉi tiu scenaro estas sukcese farita per tradiciaj subskrib-bazitaj protektaj iloj. Ĉasado (MDR-tipa servo) estas monitora metodo, kiu respondas la demandon "De kie venas subskriboj kaj reguloj?" Ĝi estas la procezo krei korelaciajn regulojn per analizado de kaŝitaj aŭ antaŭe nekonataj indikiloj kaj signoj de atako. Threat Hunting rilatas al ĉi tiu tipo de monitorado.

Minaco-Ĉasado, aŭ Kiel protekti vin kontraŭ 5% de minacoj
Nur kombinante ambaŭ specojn de monitorado ni ricevas protekton, kiu estas proksima al ideala, sed ĉiam estas certa nivelo de resta risko.

Minaco-Ĉasado, aŭ Kiel protekti vin kontraŭ 5% de minacojProtekto uzante du specojn de monitorado

Kaj jen kial TH (kaj ĉasado en ĝia tuteco!) fariĝos ĉiam pli grava:

Minaco-Ĉasado, aŭ Kiel protekti vin kontraŭ 5% de minacojMinacoj, rimedoj, riskoj. Fonto

95% de ĉiuj minacoj estas jam bone studitaj. Ĉi tiuj inkluzivas tipojn kiel spamon, DDoS, virusojn, rootkits kaj aliajn klasikajn malware. Vi povas protekti vin kontraŭ ĉi tiuj minacoj uzante la samajn klasikajn sekurecajn mezurojn.

Dum la efektivigo de ajna projekto 20% de la laboro bezonas 80% de la tempo por kompletigi, kaj la ceteraj 20% de la laboro prenas 80% de la tempo. Same, tra la tuta minaca pejzaĝo, 5% de novaj minacoj konsistigos 70% de la risko al kompanio. En kompanio, kie estas organizitaj procezoj pri administrado de informa sekureco, ni povas administri 30% de la risko de efektivigo de konataj minacoj en unu aŭ alia maniero evitante (principe rifuzo de sendrataj retoj), akceptante (efektigante la necesajn sekurecajn mezurojn) aŭ ŝanĝante. (ekzemple, sur la ŝultroj de integristo) ĉi tiu risko. Protektu vin kontraŭ nul-tagaj vundeblecoj, APT-atakoj, phishing, provizoĉenaj atakoj, ciberspionado kaj naciaj operacioj, same kiel granda nombro da aliaj atakoj jam estas multe pli malfacilaj. La sekvoj de ĉi tiuj 5% de minacoj estos multe pli gravaj (La averaĝa kvanto de bankaj perdoj de la buhtrap-grupo estas 143 milionoj) ol la sekvoj de spamo aŭ virusoj, de kiuj kontraŭvirusa programaro savas.

Preskaŭ ĉiuj devas trakti 5% de minacoj. Ni lastatempe devis instali malfermfontan solvon, kiu uzas aplikaĵon de la deponejo PEAR (PHP Extension and Application Repository). Provo instali ĉi tiun aplikaĵon per pira instalo malsukcesis ĉar retejo estis neatingebla (nun estas ĝermo sur ĝi), mi devis instali ĝin de GitHub. Kaj ĵus montriĝis, ke PIRO fariĝis viktimo provizoĉenaj atakoj.

Minaco-Ĉasado, aŭ Kiel protekti vin kontraŭ 5% de minacoj

Vi ankoraŭ povas memori atako uzante CCleaner, epidemio de la NePetya elaĉetomono tra ĝisdatiga modulo por impostraporta programo MEDoc. Minacoj fariĝas pli kaj pli kompleksaj, kaj ekestas la logika demando - "Kiel ni povas kontraŭstari ĉi tiujn 5% de minacoj?"

Difino de Minaco-Ĉasado

Do, Threat Hunting estas la procezo de iniciatema kaj ripeta serĉo kaj detekto de altnivelaj minacoj, kiuj ne povas esti detektitaj per tradiciaj sekurecaj iloj. Altnivelaj minacoj inkluzivas, ekzemple, atakojn kiel APT, atakojn kontraŭ 0-tagaj vundeblecoj, Living off the Land, ktp.

Ni ankaŭ povas reformuli ke TH estas la procezo de testado de hipotezoj. Ĉi tio estas ĉefe mana procezo kun elementoj de aŭtomatigo, en kiu la analizisto, fidante je siaj scioj kaj kapabloj, trarigardas grandajn volumojn de informoj serĉante signojn de kompromiso, kiuj respondas al la komence determinita hipotezo pri la ĉeesto de certa minaco. Ĝia karakterizaĵo estas la vario de informfontoj.

Oni devas rimarki, ke Threat Hunting ne estas ia programaro aŭ aparataro. Ĉi tiuj ne estas atentigoj, kiujn oni povas vidi en iu solvo. Ĉi tio ne estas serĉprocezo de IOC (Identigiloj de Kompromiso). Kaj ĉi tio ne estas ia pasiva agado, kiu okazas sen partopreno de analizistoj pri informa sekureco. Minacĉasado estas antaŭ ĉio procezo.

Komponentoj de Minaco-Ĉasado

Minaco-Ĉasado, aŭ Kiel protekti vin kontraŭ 5% de minacoj
Tri ĉefaj komponantoj de Threat Hunting: datumoj, teknologio, homoj.

Datumoj (kio?), inkluzive de Big Data. Ĉiaj trafikfluoj, informoj pri antaŭaj APT-oj, analizoj, datumoj pri uzantaktiveco, retaj datumoj, informoj de dungitoj, informoj pri la malluma reto kaj multe pli.

Teknologioj (kiel?) prilaborado de ĉi tiuj datumoj - ĉiuj eblaj manieroj prilabori ĉi tiujn datumojn, inkluzive de Maŝina Lernado.

Homoj (kiu?) - tiuj, kiuj havas vastan sperton pri analizado de diversaj atakoj, disvolvis intuicion kaj kapablon detekti atakon. Tipe ĉi tiuj estas informsekurecaj analizistoj, kiuj devas havi la kapablon generi hipotezojn kaj trovi konfirmon por ili. Ili estas la ĉefa ligo en la procezo.

Modelo PARIS

Adam Bateman priskribas PARIZA modelo por la ideala TH-procezo. La nomo aludas al fama orientilo en Francio. Ĉi tiu modelo povas esti rigardata en du direktoj - de supre kaj de malsupre.

Dum ni laboras tra la modelo de malsupre supren, ni renkontos multajn pruvojn de malica agado. Ĉiu pruvo havas mezuron nomatan konfido - trajto kiu reflektas la pezon de ĉi tiu indico. Estas "fero", rekta pruvo de malica agado, laŭ kiu ni povas tuj atingi la supron de la piramido kaj krei realan atentigon pri precize konata infekto. Kaj estas nerekta pruvo, kies sumo ankaŭ povas konduki nin al la supro de la piramido. Kiel ĉiam, ekzistas multe pli nerekta pruvo ol rekta indico, kio signifas, ke ili devas esti ordigitaj kaj analizitaj, aldonaj esploroj devas esti faritaj, kaj estas konsilinde aŭtomatigi tion.

Minaco-Ĉasado, aŭ Kiel protekti vin kontraŭ 5% de minacojModelo PARIS. Fonto

La supra parto de la modelo (1 kaj 2) baziĝas sur aŭtomatigaj teknologioj kaj diversaj analizoj, kaj la malsupra parto (3 kaj 4) baziĝas sur homoj kun certaj kvalifikoj, kiuj administras la procezon. Vi povas konsideri, ke la modelo moviĝas de supre malsupre, kie en la supra parto de la blua koloro ni havas atentigojn de tradiciaj sekurecaj iloj (antivirus, EDR, fajroŝirmilo, subskriboj) kun alta grado de fido kaj fido, kaj sube estas indikiloj ( IOC, URL, MD5 kaj aliaj), kiuj havas pli malaltan gradon de certeco kaj postulas plian studon. Kaj la plej malalta kaj dika nivelo (4) estas la generado de hipotezoj, la kreado de novaj scenaroj por la funkciado de tradiciaj protektorimedoj. Ĉi tiu nivelo ne estas limigita nur al la specifitaj fontoj de hipotezoj. Ju pli malalta la nivelo, des pli da postuloj estas metitaj sur la kvalifikoj de la analizisto.

Estas tre grave ke analizistoj ne simple testas finian aron de antaŭdestinitaj hipotezoj, sed konstante laboras por generi novajn hipotezojn kaj opciojn por testi ilin.

TH-Uzado-Matureca Modelo

En ideala mondo, TH estas daŭra procezo. Sed, ĉar ne ekzistas ideala mondo, ni analizu modelo de matureco kaj metodoj laŭ homoj, procezoj kaj teknologioj uzataj. Ni konsideru modelon de ideala sfera TH. Estas 5 niveloj de uzado de ĉi tiu teknologio. Ni rigardu ilin uzante la ekzemplon de la evoluo de ununura teamo de analizistoj.

Niveloj de matureco
personoj
Procezoj
de teknologio

Nivelo 0
SOC-Analizistoj
24/7
Tradiciaj instrumentoj:

Tradicia
Aro de atentigoj
Pasiva monitorado
IDS, AV, Sandboxing,

Sen TH
Laborante kun atentigoj

Subsignalaj analiziloj, datumoj de Threat Intelligence.

Nivelo 1
SOC-Analizistoj
Unufoja TH
BDU

Eksperimenta
Baza scio pri jurmedicino
IOC-serĉo
Parta priraportado de datumoj de retaj aparatoj

Eksperimentoj kun TH
Bona scio pri retoj kaj aplikoj

Parta aplikado

Nivelo 2
Provizora okupo
Sprintoj
BDU

Perioda
Meza scio pri jurmedicino
Semajno al monato
Plena aplikaĵo

Provizora TH
Bonega scio pri retoj kaj aplikoj
Regula TH
Plena aŭtomatigo de la uzado de datumoj de EDR

Parta uzo de altnivelaj EDR-kapabloj

Nivelo 3
Dediĉita TH-komando
24/7
Parta kapablo testi hipotezojn TH

Preventa
Bonega scio pri jurmedicino kaj malware
Preventa TH
Plena uzo de altnivelaj EDR-kapabloj

Specialaj kazoj TH
Bonega scio pri la ataka flanko
Specialaj kazoj TH
Plena priraportado de datumoj de retaj aparatoj

Agordo laŭ viaj bezonoj

Nivelo 4
Dediĉita TH-komando
24/7
Plena kapablo testi TH-hipotezojn

Gvidanta
Bonega scio pri jurmedicino kaj malware
Preventa TH
Nivelo 3, plus:

Uzante TH
Bonega scio pri la ataka flanko
Testado, aŭtomatigo kaj konfirmo de hipotezoj TH
strikta integriĝo de datumfontoj;

Esplorkapablo

disvolviĝo laŭ bezonoj kaj ne-norma uzo de API.

TH maturecniveloj de homoj, procezoj kaj teknologioj

Nivelo 0: tradicia, sen uzi TH. Regulaj analizistoj laboras kun norma aro de atentigoj en pasiva monitora reĝimo uzante normajn ilojn kaj teknologiojn: IDS, AV, sandbox, subskribaj analiziloj.

Nivelo 1: eksperimenta, uzante TH. La samaj analizistoj kun bazaj scioj pri jurmedicino kaj bona scio pri retoj kaj aplikoj povas efektivigi unufojan Minacĉasadon serĉante indikilojn de kompromiso. EDRoj estas aldonitaj al la iloj kun parta priraportado de datumoj de retaj aparatoj. La iloj estas parte uzataj.

Nivelo 2: perioda, provizora TH. La samaj analizistoj, kiuj jam ĝisdatigis sian scion pri jurmedicino, retoj kaj la aplika parto, devas regule okupiĝi pri Minaco-Ĉasado (sprint), ekzemple, semajnon monate. La iloj aldonas plenan esploradon de datumoj de retaj aparatoj, aŭtomatigon de datuma analizo de EDR, kaj partan uzon de altnivelaj EDR-kapabloj.

Nivelo 3: preventaj, oftaj kazoj de TH. Niaj analizistoj organizis sin en dediĉita teamo kaj komencis havi bonegan scion pri jurmedicino kaj malware, same kiel scion pri la metodoj kaj taktikoj de la atakanta flanko. La procezo jam efektiviĝas 24/7. La teamo povas parte testi TH-hipotezojn dum plene ekspluati la altnivelajn kapablojn de EDR kun plena priraportado de datumoj de retaj aparatoj. Analizistoj ankaŭ povas agordi ilojn laŭ siaj bezonoj.

Nivelo 4: altnivela, uzu TH. La sama teamo akiris la kapablon esplori, la kapablon generi kaj aŭtomatigi la procezon de testado de TH-hipotezoj. Nun la iloj estis kompletigitaj per proksima integriĝo de datumfontoj, programaro-disvolviĝo por renkonti bezonojn, kaj ne-norma uzo de API-oj.

Threat Hunting Techniques

Minaco-Ĉasado, aŭ Kiel protekti vin kontraŭ 5% de minacojBazaj Minacaj Ĉasado-Teknikoj

К teknikistoj TH, en ordo de matureco de teknologio uzita, estas: baza serĉo, statistika analizo, bildigaj teknikoj, simplaj agregaĵoj, maŝinlernado, kaj Bajezaj metodoj.

La plej simpla metodo, baza serĉo, estas uzata por mallarĝigi la areon de esplorado uzante specifajn demandojn. Statistika analizo estas uzata, ekzemple, por konstrui tipan uzantan aŭ retan agadon en la formo de statistika modelo. Bildigaj teknikoj estas uzataj por videble montri kaj simpligi la analizon de datumoj en formo de grafikaĵoj kaj diagramoj, kiuj multe pli facilas distingi ŝablonojn en la specimeno. La tekniko de simplaj agregaĵoj per ŝlosilaj kampoj estas uzata por optimumigi serĉon kaj analizon. Ju pli matura la TH-procezo de organizo atingas, des pli grava fariĝas la uzo de maŝinlernado-algoritmoj. Ili ankaŭ estas vaste uzataj por filtri spamon, detekti malican trafikon kaj detekti fraŭdajn agadojn. Pli progresinta speco de maŝinlernado-algoritmo estas Bajezaj metodoj, kiuj enkalkulas klasifikon, provaĵgrandecredukton, kaj temmodeligadon.

Diamanta Modelo kaj TH Strategioj

Sergio Caltagiron, Andrew Pendegast kaj Christopher Betz en ilia laboro "La Diamanto-Modelo de Entrudiĝo-Analizo» montris la ĉefajn ŝlosilajn komponantojn de iu ajn malica agado kaj la bazan ligon inter ili.

Minaco-Ĉasado, aŭ Kiel protekti vin kontraŭ 5% de minacojDiamanta modelo por malica agado

Laŭ ĉi tiu modelo, ekzistas 4 Threat Hunting-strategioj, kiuj baziĝas sur la respondaj ŝlosilaj komponantoj.

1. Strategio orientita al viktimo. Ni supozas, ke la viktimo havas kontraŭulojn kaj ili liveros "ŝancojn" per retpoŝto. Ni serĉas malamikajn datumojn en la poŝto. Serĉu ligilojn, aldonaĵojn, ktp. Ni serĉas konfirmon de ĉi tiu hipotezo dum certa tempodaŭro (monato, du semajnoj); se ni ne trovas ĝin, tiam la hipotezo ne funkciis.

2. Infrastruktur-orientita strategio. Estas pluraj metodoj por uzi ĉi tiun strategion. Depende de aliro kaj videbleco, iuj estas pli facilaj ol aliaj. Ekzemple, ni kontrolas domajnan nomservilojn konatajn gastigi malicajn domajnojn. Aŭ ni trapasas la procezon de monitorado de ĉiuj novaj registradoj de domajnaj nomoj por konata ŝablono uzata de kontraŭulo.

3. Kapablo-movita strategio. Aldone al la viktim-fokusita strategio uzata de la plej multaj retaj defendantoj, ekzistas ŝanco-fokusita strategio. Ĝi estas la dua plej populara kaj koncentriĝas pri detektado de kapabloj de la kontraŭulo, nome "malware" kaj la kapablo de la kontraŭulo uzi legitimajn ilojn kiel psexec, powershell, certutil kaj aliaj.

4. Strategio orientita al malamiko. La kontraŭul-centra aliro temigas la kontraŭulon mem. Tio inkludas la uzon de malfermaj informoj de publike haveblaj fontoj (OSINT), kolekton de datenoj pri la malamiko, liaj teknikoj kaj metodoj (TTP), analizon de antaŭaj okazaĵoj, Threat Intelligence-datenoj, ktp.

Fontoj de informoj kaj hipotezoj en TH

Minaco-Ĉasado, aŭ Kiel protekti vin kontraŭ 5% de minacojKelkaj fontoj de informo por Threat Hunting

Povas esti multaj fontoj de informo. Ideala analizisto devus povi ĉerpi informojn de ĉio, kio estas ĉirkaŭe. Tipaj fontoj en preskaŭ ajna infrastrukturo estos datumoj de sekurecaj iloj: DLP, SIEM, IDS/IPS, WAF/FW, EDR. Ankaŭ, tipaj fontoj de informoj estos diversaj indikiloj de kompromiso, Threat Intelligence-servoj, CERT kaj OSINT-datumoj. Aldone, vi povas uzi informojn de la mallumreto (ekzemple, subite estas ordono pirati la leterkeston de la estro de organizo, aŭ kandidato por la posteno de retinĝeniero estis elmontrita por sia agado), informoj ricevitaj de HR (recenzoj de la kandidato de antaŭa laborloko), informoj de la sekureca servo (ekzemple, la rezultoj de kontrolo de la kontraŭpartio).

Sed antaŭ ol uzi ĉiujn disponeblajn fontojn, necesas havi almenaŭ unu hipotezon.

Minaco-Ĉasado, aŭ Kiel protekti vin kontraŭ 5% de minacojFonto

Por testi hipotezojn, ili unue devas esti prezentitaj. Kaj por prezenti multajn altkvalitajn hipotezojn, necesas apliki sisteman aliron. La procezo de generado de hipotezoj estas priskribita pli detale en artikolo, estas tre oportune preni ĉi tiun skemon kiel la bazon por la procezo de prezentado de hipotezoj.

La ĉefa fonto de hipotezoj estos ATT&CK-matrico (Konversaciaj Taktikoj, Teknikoj kaj Ofta Scio). Ĝi estas, esence, sciobazo kaj modelo por taksi la konduton de atakantoj, kiuj efektivigas siajn agadojn en la lastaj ŝtupoj de atako, kutime priskribita uzante la koncepton Kill Chain. Tio estas, en la stadioj post kiam atakanto penetris la internan reton de entrepreno aŭ sur poŝtelefonon. La sciobazo origine inkludis priskribojn de 121 taktikoj kaj teknikoj uzitaj en atako, ĉiu el kiuj estas priskribita detale en Vikio-formato. Diversaj Threat Intelligence-analitiko estas bone taŭga kiel fonto por generi hipotezojn. Aparte rimarkindaj estas la rezultoj de infrastruktura analizo kaj penetrotestoj - ĉi tio estas la plej valoraj datumoj, kiuj povas doni al ni neprajn hipotezojn pro tio, ke ili baziĝas sur specifa infrastrukturo kun ĝiaj specifaj mankoj.

Procezo de provado de hipotezo

Sergej Soldatov alportis bona diagramo kun detala priskribo de la procezo, ĝi ilustras la procezon de testado de TH-hipotezoj en ununura sistemo. Mi indikos la ĉefajn etaĝojn per mallonga priskribo.

Minaco-Ĉasado, aŭ Kiel protekti vin kontraŭ 5% de minacojFonto

Etapo 1: TI Farm

En ĉi tiu etapo necesas reliefigi objektoj (analizante ilin kune kun ĉiuj minacaj datumoj) kaj asignante al ili etikedojn por iliaj karakterizaĵoj. Ĉi tiuj estas dosiero, URL, MD5, procezo, utileco, evento. Kiam ili pasas tra Threat Intelligence-sistemoj, necesas alfiksi etikedojn. Tio estas, ĉi tiu retejo estis rimarkita en CNC en tia kaj tia jaro, ĉi tiu MD5 estis asociita kun tia kaj tia malware, ĉi tiu MD5 estis elŝutita de retejo kiu distribuis malware.

Etapo 2: Kazoj

En la dua etapo, ni rigardas la interagon inter ĉi tiuj objektoj kaj identigas la rilatojn inter ĉiuj ĉi tiuj objektoj. Ni ricevas markitajn sistemojn, kiuj faras ion malbonan.

Etapo 3: Analizisto

En la tria etapo, la kazo estas transdonita al sperta analizisto, kiu havas vastan sperton en analizo, kaj li faras verdikton. Li analizas malsupren al la bajtoj kion, kie, kiel, kial kaj kial ĉi tiu kodo faras. Ĉi tiu korpo estis malware, ĉi tiu komputilo estis infektita. Rivelas ligojn inter objektoj, kontrolas la rezultojn de kurado tra la sablokesto.

La rezultoj de la laboro de la analizisto estas transdonitaj plu. Digital Forensics ekzamenas bildojn, Malware Analysis ekzamenas la "korpojn" trovitajn, kaj la Incident Response-teamo povas iri al la retejo kaj esplori ion jam tie. La rezulto de la laboro estos konfirmita hipotezo, identigita atako kaj manieroj kontraŭstari ĝin.

Minaco-Ĉasado, aŭ Kiel protekti vin kontraŭ 5% de minacojFonto
 

Rezultoj

Threat Hunting estas sufiĉe juna teknologio, kiu povas efike kontraŭstari personigitajn, novajn kaj ne-normajn minacojn, kiu havas grandajn perspektivojn pro la kreskanta nombro da tiaj minacoj kaj la kreskanta komplekseco de kompania infrastrukturo. Ĝi postulas tri komponantojn - datumoj, iloj kaj analizistoj. La avantaĝoj de Threat Hunting ne estas limigitaj al malhelpi la efektivigon de minacoj. Ne forgesu, ke dum la serĉprocezo ni plonĝas en nian infrastrukturon kaj ĝiajn malfortajn punktojn per la okuloj de sekureca analizisto kaj povas plifortigi ĉi tiujn punktojn.

La unuaj paŝoj kiuj, laŭ nia opinio, devas esti faritaj por komenci la TH-procezon en via organizo.

  1. Zorgu protekti finpunktojn kaj retan infrastrukturon. Prizorgu videblecon (NetFlow) kaj kontrolon (fajromuro, IDS, IPS, DLP) de ĉiuj procezoj en via reto. Konu vian reton de la randa enkursigilo ĝis la lasta gastiganto.
  2. Esploru MITRE AT&CK.
  3. Faru regulajn pentestojn de almenaŭ ŝlosilaj eksteraj rimedoj, analizu ĝiajn rezultojn, identigu la ĉefajn celojn por atako kaj fermu iliajn vundeblecojn.
  4. Efektivigu malfermfontecan Threat Intelligence-sistemon (ekzemple, MISP, Yeti) kaj analizu protokolojn lige kun ĝi.
  5. Efektivigu incidentan respondplatformon (IRP): R-Vision IRP, The Hive, sandbox por analizi suspektindajn dosierojn (FortiSandbox, Cuckoo).
  6. Aŭtomatigi rutinajn procezojn. Analizo de protokoloj, registrado de incidentoj, informado de dungitaro estas grandega kampo por aŭtomatigo.
  7. Lernu efike interagi kun inĝenieroj, programistoj kaj teknika subteno por kunlabori pri okazaĵoj.
  8. Dokumentu la tutan procezon, ŝlosilajn punktojn, atingitajn rezultojn por reveni al ili poste aŭ dividi ĉi tiujn datumojn kun kolegoj;
  9. Estu socia: Estu konscia pri tio, kio okazas kun viaj dungitoj, kiujn vi dungas, kaj kiujn vi donas aliron al la informaj rimedoj de la organizo.
  10. Konservu la tendencojn en la kampo de novaj minacoj kaj metodoj de protekto, pliigu vian nivelon de teknika legopovo (inkluzive en la funkciado de IT-servoj kaj subsistemoj), partoprenu konferencojn kaj komuniki kun kolegoj.

Preta diskuti la organizon de la TH-procezo en la komentoj.

Aŭ venu labori kun ni!

Fontoj kaj materialoj por studi

fonto: www.habr.com

Aldoni komenton