Mehatxuen Ehiza edo Nola babestu mehatxuen %5etik

Informazioaren segurtasun mehatxuen % 95 ezagunak dira, eta haiengandik babes zaitezke ohiko baliabideak erabiliz, hala nola birusak, suebakiak, IDS, WAF. Gainerako mehatxuen % 5 ezezagunak dira eta arriskutsuenak. Enpresa batentzako arriskuaren % 70 dira, oso zaila delako haiek antzematea, are gutxiago haien aurka babestea. Adibideak "zisne beltzak" dira WannaCry ransomware epidemia, NotPetya/ExPetr, kriptominatzaileak, Stuxnet β€œziberarma” (Irango instalazio nuklearrak jo zituena) eta asko (beste inor gogoratzen da Kido/Conficker?) segurtasun neurri klasikoekin oso ondo defendatzen ez diren beste eraso batzuk. Mehatxuen % 5 horiei aurre egiteko Threat Hunting teknologia erabiliz hitz egin nahi dugu.

Mehatxuen Ehiza edo Nola babestu mehatxuen %5etik
Zibererasoen etengabeko bilakaerak etengabeko detekzio eta kontrako neurriak eskatzen ditu, azken finean, erasotzaileen eta defendatzaileen arteko arma-lasterketa amaigabe batean pentsatzera garamatza. Segurtasun-sistema klasikoek jada ezin dute segurtasun-maila onargarria eskaintzeko, eta arrisku-mailak ez die eragiten enpresaren adierazle nagusiei (ekonomikoak, politikoak, ospea) azpiegitura zehatz baterako aldatu gabe, baina, oro har, horietako batzuk estaltzen dituzte. arriskuak. Dagoeneko inplementazio eta konfigurazio prozesuan, segurtasun sistema modernoak bere burua harrapatzeko eginkizunean aurkitzen dira eta garai berriaren erronkei erantzun behar diete.

Mehatxuen Ehiza edo Nola babestu mehatxuen %5etikIturria

Threat Hunting teknologia gure garaiko erronken erantzunetako bat izan daiteke informazioaren segurtasuneko espezialista batentzat. Mehatxuen Ehiza terminoa (aurrerantzean TH deritzona) duela urte batzuk agertu zen. Teknologia bera nahiko interesgarria da, baina oraindik ez du orokorrean onartutako estandar eta araurik. Gaia ere korapilatsua da informazio iturrien heterogeneotasunagatik eta gai honi buruzko errusierazko informazio iturri kopuru txikiagatik. Ildo horretatik, LANIT-Integration-en teknologia honen berrikuspena idaztea erabaki genuen.

gaurkotasuna

TH teknologia azpiegituren monitorizazio prozesuetan oinarritzen da. Barne jarraipenerako bi eszenatoki nagusi daude: alertak eta ehiza. Alerta (MSSP zerbitzuen antzekoa) aurretik garatutako sinadurak eta erasoen seinaleak bilatzeko eta haiei erantzuteko metodo tradizionala da. Sinaduran oinarritutako babes-tresn tradizionalek arrakastaz egiten dute eszenatoki hau. Ehiza (MDR motako zerbitzua) "Nondik datoz sinadurak eta arauak?" galderari erantzuten dion monitorizazio metodo bat da. Korrelazio-arauak sortzeko prozesua da, eraso baten adierazle eta seinale ezkutuak edo ezezagunak aztertuz. Threat Hunting-ek monitorizazio mota honi egiten dio erreferentzia.

Mehatxuen Ehiza edo Nola babestu mehatxuen %5etik
Bi monitorizazio motak konbinatuz soilik lortzen dugu idealetik gertu dagoen babesa, baina beti dago hondar-arrisku maila jakin bat.

Mehatxuen Ehiza edo Nola babestu mehatxuen %5etikBabesa bi monitorizazio mota erabiliz

Eta hona hemen zergatik TH (eta ehiza bere osotasunean!) gero eta garrantzitsuagoa izango da:

Mehatxuen Ehiza edo Nola babestu mehatxuen %5etikMehatxuak, erremedioak, arriskuak. Iturria

Mehatxu guztien % 95 dagoeneko ondo aztertuta daude. Besteak beste, spam, DDoS, birusak, rootkit-ak eta beste malware klasiko batzuk daude. Mehatxu hauetatik babestu zaitezke segurtasun-neurri klasiko berberak erabiliz.

Edozein proiektu gauzatzean Lanaren %20ak denboraren %80 behar du burutzeko, eta gainerako lanaren % 20ak denboraren % 80 hartzen du. Era berean, mehatxuen panorama osoan, mehatxu berrien % 5ek enpresa baten arriskuaren % 70 izango du. Informazioaren segurtasuna kudeatzeko prozesuak antolatzen diren enpresa batean, ezagunak diren mehatxuak era batera edo bestera ezartzeko arriskuaren %30 kudea dezakegu saihestuz (haririk gabeko sareei uko egitea printzipioz), onartuz (beharrezko segurtasun neurriak ezarriz) edo lekuz aldatuz. (adibidez, integratzaile baten sorbalden gainean) arrisku hori. Babestu zeure burua zero eguneko ahultasunak, APT erasoak, phishing, hornikuntza-katearen erasoak, ziber-espioitza eta operazio nazionalak, baita beste eraso ugari ere askoz ere zailagoak dira dagoeneko. Mehatxuen %5 horien ondorioak askoz larriagoak izango dira (Buhtrap taldearen banku-galeren batez besteko zenbatekoa 143 milioikoa da) spam edo birusen ondorioak baino, birusen aurkako softwareak gordetzen dituena.

Ia denek egin behar diote aurre mehatxuen %5ari. Duela gutxi PEAR (PHP Extension and Application Repository) biltegiko aplikazio bat erabiltzen duen kode irekiko irtenbide bat instalatu behar izan dugu. Aplikazio hau pear install bidez instalatzeko saiakerak huts egin du zeren web ez zegoen erabilgarri (orain zirriborro bat dago), GitHub-etik instalatu behar izan nuen. Eta duela gutxi gertatu zen PEAR biktima bihurtu zela hornikuntza-katearen erasoak.

Mehatxuen Ehiza edo Nola babestu mehatxuen %5etik

Oraindik gogoratu dezakezu eraso CCleaner erabiliz, NePetya ransomwarearen epidemia, zergak salatzeko programa baten eguneratze-modulu baten bidez MEDoc. Mehatxuak gero eta sofistikatuagoak dira, eta galdera logikoa sortzen da: "Nola aurre egin dezakegu mehatxuen %5 horiei?"

Mehatxuen Ehizaren definizioa

Beraz, Threat Hunting ohiko segurtasun-tresnek detektatu ezin diren mehatxu aurreratuak bilatzeko eta detektatzeko prozesua proaktibo eta errepikakorra da. Mehatxu aurreratuen artean, adibidez, APT bezalako erasoak, 0 eguneko ahultasunen aurkako erasoak, Living off the Land eta abar.

Halaber, TH hipotesiak probatzeko prozesua dela birformulatu dezakegu. Gehienbat eskuzko prozesu bat da, automatizazio elementuak dituena, non analistak, bere ezagutza eta trebetasunetan oinarrituz, informazio-bolumen handiak bahetzen dituena, mehatxu jakin baten presentziari buruz hasieran zehaztutako hipotesiari dagozkion konpromiso-zeinuen bila. Bere ezaugarri bereizgarria informazio iturrien aniztasuna da.

Kontuan izan behar da Threat Hunting ez dela software edo hardware produktu mota bat. Hauek ez dira irtenbideren batean ikus daitezkeen alertak. Hau ez da IOC (Identifiers of Compromise) bilaketa-prozesu bat. Eta hau ez da informazio-segurtasuneko analisten parte-hartzerik gabe gertatzen den jarduera pasibo bat. Threat Hunting prozesu bat da, lehenik eta behin.

Mehatxuen Ehizaren osagaiak

Mehatxuen Ehiza edo Nola babestu mehatxuen %5etik
Threat Hunting-en hiru osagai nagusi: datuak, teknologia, pertsonak.

Datuak (zer?), Big Data barne. Era guztietako trafiko-fluxuak, aurreko APTei buruzko informazioa, analisiak, erabiltzaileen jarduerari buruzko datuak, sareko datuak, langileen informazioa, darknet-eko informazioa eta askoz gehiago.

Teknologiak (nola?) datu hauek prozesatzea: datu horiek prozesatzeko modu posible guztiak, ikaskuntza automatikoa barne.

Jendea (nor?) – Eraso ezberdinak aztertzen esperientzia handia dutenak, intuizioa eta eraso bat detektatzeko gaitasuna garatu dutenak. Normalean, informazio-segurtasuneko analistak dira, hipotesiak sortzeko eta horientzako baieztapena aurkitzeko gaitasuna izan behar dutenak. Prozesuaren lotura nagusia dira.

PARIS eredua

Adam Bateman deskribatzen du PARIS eredua TH prozesu idealerako. Izenak Frantziako mugarri ospetsu bati egiten dio erreferentzia. Eredu hau bi norabidetan ikus daiteke: goitik eta behetik.

Eredua behetik gora egiten dugun heinean, jarduera maltzurren froga asko topatuko ditugu. Ebidentzia bakoitzak konfiantza izeneko neurri bat du, froga horren pisua islatzen duen ezaugarria. "Burdina" dago, jarduera gaiztoaren froga zuzena, eta horren arabera berehala irits gaitezke piramidearen gailurrera eta zehatz-mehatz ezagutzen den infekzio bati buruzko benetako alerta bat sortu. Eta zeharkako frogak daude, eta horien batuketak piramidearen gailurrera ere eraman gaitzake. Beti bezala, zuzeneko froga baino askoz zeharkako froga gehiago dago, hau da, ordenatu eta aztertu behar dira, ikerketa osagarriak egin behar dira, eta hau automatizatzea komeni da.

Mehatxuen Ehiza edo Nola babestu mehatxuen %5etikPARIS eredua. Iturria

Ereduaren goiko aldea (1 eta 2) automatizazio teknologietan eta hainbat analitikatan oinarritzen da, eta beheko aldea (3 eta 4) prozesua kudeatzen duten titulazio jakin batzuk dituzten pertsonetan oinarritzen da. Eredua goitik behera mugitzen dela kontuan izan dezakezu, non kolore urdinaren goiko aldean ohiko segurtasun-tresnetako alertak ditugu (birusen aurkakoa, EDR, suebakia, sinadurak) konfiantza eta konfiantza maila handiarekin, eta azpian adierazleak ( IOC, URL, MD5 eta beste batzuk), ziurtasun maila baxuagoa dutenak eta azterketa osagarriak behar dituztenak. Eta maila baxuena eta lodiena (4) hipotesiak sortzea da, babesbide tradizionalen funtzionamendurako eszenatoki berriak sortzea. Maila hau ez da zehaztutako hipotesi iturrietara soilik mugatzen. Zenbat eta maila baxuagoa izan, orduan eta eskakizun gehiago ezartzen zaizkie analistaren titulazioei.

Oso garrantzitsua da analistek ez dutela aurrez zehaztutako hipotesi multzo finitu bat probatzea, baizik eta etengabe lan egitea hipotesi eta aukera berriak sortzeko.

TH Erabilera Heldutasun Eredua

Mundu ideal batean, TH etengabeko prozesu bat da. Baina, mundu idealik ez dagoenez, azter dezagun heldutasun eredua eta metodoak erabilitako pertsonen, prozesuen eta teknologien arabera. Har dezagun TH esferiko ideal baten eredu bat. Teknologia hau erabiltzeko 5 maila daude. Ikus ditzagun analista talde bakar baten bilakaeraren adibidea erabiliz.

Heldutasun mailak
Pertsonak
Prozesuak
Teknologia

0 maila
SOC Analistak
24/7
Instrumentu tradizionalak:

Tradizionala
Alerta multzoa
Jarraipen pasiboa
IDS, AV, Sandboxing,

TH gabe
Alertekin lan egitea

Sinadurak aztertzeko tresnak, Threat Intelligence datuak.

1 maila
SOC Analistak
Behin-behineko TH
EDR

Esperimentala
Auzitegiko oinarrizko ezagutzak
IOC bilaketa
Sareko gailuetako datuen estaldura partziala

THrekin esperimentuak
Sare eta aplikazioen ezagutza ona

Aplikazio partziala

2 maila
Aldi baterako okupazioa
Esprintak
EDR

Periodikoa
Foruzaingoaren batez besteko ezagutza
Astetik hilabetera
Aplikazio osoa

Aldi baterako TH
Sare eta aplikazioen ezagutza bikaina
TH erregularra
EDR datuen erabileraren automatizazio osoa

EDR gaitasun aurreratuen erabilera partziala

3 maila
TH komando dedikatua
24/7
Hipotesiak probatzeko gaitasun partziala TH

Prebentiboa
Forentsearen eta malwarearen ezagutza bikaina
TH prebentiboa
EDR gaitasun aurreratuen erabilera osoa

Kasu bereziak TH
Erasoko aldearen ezagutza bikaina
Kasu bereziak TH
Sareko gailuetako datuen estaldura osoa

Zure beharretara egokitzeko konfigurazioa

4 maila
TH komando dedikatua
24/7
TH hipotesiak probatzeko gaitasun osoa

Liderra
Forentsearen eta malwarearen ezagutza bikaina
TH prebentiboa
3. maila, gehi:

TH erabiliz
Erasoko aldearen ezagutza bikaina
Hipotesien proba, automatizazioa eta egiaztapena TH
datu iturrien integrazio estua;

Ikerketa gaitasuna

beharren eta APIaren erabilera ez-estandarraren arabera garatzea.

TH heldutasun mailak pertsonen, prozesuen eta teknologien arabera

0. maila: tradizionala, TH erabili gabe. Ohiko analistek alerta multzo estandar batekin lan egiten dute monitorizazio pasibo moduan tresna eta teknologia estandarrak erabiliz: IDS, AV, sandbox, sinadurak aztertzeko tresnak.

1. maila: esperimentala, TH erabiliz. Auzitegiko oinarrizko ezagutzak eta sareen eta aplikazioen ezagutza ona duten analista berberek behin-behineko Mehatxuen Ehiza egin dezakete konpromisoaren adierazleak bilatuz. EDRak sareko gailuetako datuen estaldura partziala duten tresnei gehitzen zaizkie. Erremintak partzialki erabiltzen dira.

2. maila: aldizkako, aldi baterako TH. Dagoeneko auzitegiko, sareetako eta aplikazio-ataleko ezagutzak berritu dituzten analista berberek Mehatxuen Ehizan (sprint) aldian-aldian parte hartu behar dute, esate baterako, hilean aste bat. Tresnek sareko gailuetako datuen esplorazio osoa gehitzen dute, EDR-ren datuen analisiaren automatizazioa eta EDR gaitasun aurreratuen erabilera partziala.

3. maila: prebentziozko, TH kasu maiz. Gure analistak talde dedikatu batean antolatu ziren eta auzitegiaren eta malwarearen ezagutza bikaina izaten hasi ziren, baita erasotzaileen metodo eta taktiken ezagutza ere. Prozesua dagoeneko 24/7 egiten da. Taldeak TH hipotesiak partzialki probatzeko gai da EDRren gaitasun aurreratuak guztiz aprobetxatuz sareko gailuetako datuen estaldura osoarekin. Analistek tresnak konfiguratzeko gai dira beren beharretara egokitzeko.

4. maila: goi mailakoa, erabili TH. Talde berak bereganatu zuen ikertzeko gaitasuna, TH hipotesiak probatzeko prozesua sortzeko eta automatizatzeko gaitasuna. Orain tresnak datu iturrien integrazio estuarekin, beharrak asetzeko software garapenarekin eta APIen erabilera ez-estandarrarekin osatu dira.

Mehatxuen Ehizaren Teknikak

Mehatxuen Ehiza edo Nola babestu mehatxuen %5etikMehatxuen Ehizaren Oinarrizko Teknikak

К teknikariak TH, erabilitako teknologiaren heldutasun-ordenaren arabera, hauek dira: oinarrizko bilaketa, analisi estatistikoa, bistaratzeko teknikak, agregazio sinpleak, ikaskuntza automatikoa eta metodo bayesiarrak.

Metodorik errazena, oinarrizko bilaketa bat, ikerketa-eremua murrizteko erabiltzen da kontsulta zehatzak erabiliz. Analisi estatistikoa erabiltzen da, adibidez, erabiltzailearen edo sareko jarduera tipikoa eraikitzeko eredu estatistiko baten moduan. Bisualizazio-teknikak grafiko eta diagramen moduan datuen analisia bisualki bistaratzeko eta sinplifikatzeko erabiltzen dira, laginaren ereduak antzematea askoz errazten dutenak. Funtsezko eremuen araberako agregazio sinpleen teknika erabiltzen da bilaketa eta analisia optimizatzeko. Erakunde baten TH prozesua zenbat eta helduagoa izan, orduan eta garrantzitsuagoa izango da ikaskuntza automatikoko algoritmoen erabilera. Era berean, oso erabiliak dira spam-a iragazteko, trafiko gaiztoa detektatzeko eta iruzurrezko jarduerak detektatzeko. Ikaskuntza automatikoko algoritmo mota aurreratuago bat metodo bayesiarrak dira, sailkapena, laginaren tamaina murriztea eta gaiaren modelizazioa ahalbidetzen dutenak.

Diamante eredua eta TH estrategiak

Sergio Caltagiron, Andrew Pendegast eta Christopher Betz beren lanean "Intrusioaren Analisiaren Diamante EreduaΒ» edozein jarduera gaiztoren funtsezko osagai nagusiak eta haien arteko oinarrizko lotura erakutsi zituen.

Mehatxuen Ehiza edo Nola babestu mehatxuen %5etikJarduera asmo txarreko diamante eredua

Eredu horren arabera, 4 Threat Hunting estrategia daude, dagozkien funtsezko osagaietan oinarritzen direnak.

1. Biktimetara zuzendutako estrategia. Suposatzen dugu biktimak aurkariak dituela eta posta elektroniko bidez "aukerak" emango dituela. Etsaien datuak posta elektronikoan bilatzen ari gara. Bilatu estekak, eranskinak, etab. Hipotesi honen berrespena bilatzen ari gara denbora-tarte jakin baterako (hilabete, bi aste); aurkitzen ez badugu, hipotesiak ez du funtzionatu.

2. Azpiegituretara zuzendutako estrategia. Estrategia hau erabiltzeko hainbat metodo daude. Sarbidearen eta ikusgarritasunaren arabera, batzuk besteak baino errazagoak dira. Adibidez, domeinu-izen zerbitzariak kontrolatzen ditugu domeinu gaiztoak ostatatzen dituztela. Edo arerio batek erabiltzen duen eredu ezagun baten domeinu-izen erregistro berri guztiak kontrolatzeko prozesuan zehar joaten gara.

3. Gaitasunak bultzatutako estrategia. Sare defendatzaile gehienek erabiltzen duten biktimari begirako estrategiaz gain, aukeran oinarritutako estrategia dago. Bigarren ezagunena da eta arerioaren gaitasunak detektatzen ditu, hots, "malwarea" eta arerioak tresna legitimoak erabiltzeko gaitasuna, hala nola psexec, powershell, certutil eta beste batzuk.

4. Etsaiari zuzendutako estrategia. Aurkarian zentratutako ikuspegia arerioari berari begira jartzen da. Honen barruan sartzen dira jendaurrean eskuragarri dauden iturrietatik (OSINT) informazio irekia erabiltzea, etsaiari, bere teknika eta metodoei buruzko datuen bilketa (TTP), aurreko gertakarien azterketa, Threat Intelligence datuak, etab.

Informazio iturriak eta hipotesiak THn

Mehatxuen Ehiza edo Nola babestu mehatxuen %5etikMehatxuen Ehizarako informazio iturri batzuk

Informazio iturri asko egon daitezke. Analista ideal batek inguruan dagoen guztiatik informazioa ateratzeko gai izan behar du. Ia edozein azpiegituretako iturri tipikoak segurtasun tresnetako datuak izango dira: DLP, SIEM, IDS/IPS, WAF/FW, EDR. Gainera, informazio iturri tipikoak konpromisoaren hainbat adierazle izango dira, Threat Intelligence zerbitzuak, CERT eta OSINT datuak. Gainera, darknet-eko informazioa erabil dezakezu (adibidez, bat-batean erakunde baten buruaren postontzia hackeatzeko agindua dago, edo sareko ingeniari baten kargurako hautagai bat bere jarduerarako agerian geratu da), jasotako informazioa. HR (hautagaiaren berrikuspenak aurreko lan-leku batetik), segurtasun zerbitzuaren informazioa (adibidez, kontrapartearen egiaztapenaren emaitzak).

Baina eskuragarri dauden iturri guztiak erabili aurretik, beharrezkoa da gutxienez hipotesi bat izatea.

Mehatxuen Ehiza edo Nola babestu mehatxuen %5etikIturria

Hipotesiak probatzeko, lehenik eta behin aurkeztu behar dira. Eta kalitate handiko hipotesi asko planteatzeko, beharrezkoa da ikuspegi sistematikoa aplikatzea. Hipotesiak sortzeko prozesua zehatzago deskribatzen da Artikulu, oso erosoa da eskema hau hipotesiak planteatzeko prozesuaren oinarritzat hartzea.

Hipotesien iturri nagusia izango da ATT&CK matrizea (Taktikak, Teknikak eta Ezagutza komunak). Funtsean, eraso baten azken urratsetan beren jarduerak burutzen dituzten erasotzaileen jokabidea ebaluatzeko ezagutza oinarri eta eredu bat da, normalean Kill Chain kontzeptua erabiliz deskribatua. Hau da, erasotzaile bat enpresa baten barne sarean edo gailu mugikor batean sartu osteko etapetan. Ezagutza oinarriak hasiera batean erasoan erabilitako 121 taktika eta tekniken deskribapenak biltzen zituen, eta horietako bakoitza Wiki formatuan deskribatzen da zehatz-mehatz. Mehatxuen Adimenaren hainbat analitika egokiak dira hipotesiak sortzeko iturri gisa. Nabarmentzekoak dira azpiegituren azterketa eta sartze proben emaitzak - hau da hipotesi zorrotzak eman diezagukeen daturik baliotsuena, bere gabezi zehatzak dituen azpiegitura zehatz batean oinarritzen direlako.

Hipotesiak probatzeko prozesua

Sergei Soldatovek ekarri zuen diagrama ona prozesuaren deskribapen zehatzarekin, TH hipotesiak sistema bakarrean probatzeko prozesua erakusten du. Etapa nagusiak deskribapen labur batekin adieraziko ditut.

Mehatxuen Ehiza edo Nola babestu mehatxuen %5etikIturria

1. etapa: TI baserria

Fase honetan nabarmendu behar da objektuak (mehatxuen datu guztiekin aztertuz) eta haien ezaugarrietarako etiketak esleituz. Hauek dira fitxategia, URLa, MD5, prozesua, utilitatea, gertaera. Threat Intelligence sistemetatik pasatzean, beharrezkoa da etiketak eranstea. Hau da, gune hau CNCan nabaritu zen halako urtean, MD5 hau halako malwarearekin lotuta zegoen, MD5 hau malwarea banatzen zuen gune batetik deskargatu zen.

2. etapa: Kasuak

Bigarren fasean, objektu horien arteko elkarrekintza aztertu eta objektu horien guztien arteko erlazioak identifikatzen ditugu. Zerbait txarra egiten duten sistema markatuak lortzen ditugu.

3. etapa: Analista

Hirugarren fasean, kasua analisian esperientzia handia duen analista esperientziadun bati pasatzen zaio, eta epaia ematen du. Kode honek zer, non, nola, zergatik eta zergatik egiten duen byteetara aztertzen du. Gorputz hau malwarea zen, ordenagailu hau kutsatuta zegoen. Objektuen arteko konexioak agerian uzten ditu, hareatzan zehar exekutatzeko emaitzak egiaztatzen ditu.

Analistaren lanaren emaitzak aurrerago transmititzen dira. Digital Forensics-ek irudiak aztertzen ditu, Malware Analysis-ek aurkitutako "gorputzak" aztertzen ditu eta Incident Response taldea gunera joan daiteke eta dagoeneko han dagoen zerbait ikertu. Lanaren emaitza berretsitako hipotesi bat, identifikatutako eraso bat eta horri aurre egiteko bideak izango dira.

Mehatxuen Ehiza edo Nola babestu mehatxuen %5etikIturria
 

Emaitzak

Threat Hunting mehatxu pertsonalizatuei, berriei eta ez-estandarrei eraginkortasunez aurre egin diezaiekeen teknologia nahiko gaztea da, eta horrek aukera handiak ditu mehatxu horien kopurua gero eta handiagoa denez eta azpiegitura korporatiboen gero eta konplexutasun handiagoarekin. Hiru osagai behar ditu: datuak, tresnak eta analistak. Threat Hunting-en onurak ez dira mehatxuak ezartzea prebenitzera mugatzen. Ez ahaztu bilaketa-prozesuan gure azpiegituretan eta bere puntu ahuletan murgiltzen garela segurtasun-analista baten begietatik eta puntu horiek are gehiago indartu ditzakegula.

Zure erakundean TH prozesuari ekiteko, gure ustez, eman beharreko lehen urratsak.

  1. Zaindu amaiera-puntuak eta sare-azpiegiturak babestea. Zaindu zure sareko prozesu guztien ikusgarritasuna (NetFlow) eta kontrola (suebakia, IDS, IPS, DLP). Ezagutu zure sarea ertzeko bideratzailetik azken ostalariraino.
  2. Arakatu MITRE ATT&CK.
  3. Gutxienez kanpoko baliabide gakoen ohiko pentestak egin, haien emaitzak aztertu, erasorako helburu nagusiak identifikatu eta haien ahultasunak itxi.
  4. Inplementatu kode irekiko Threat Intelligence sistema (adibidez, MISP, Yeti) eta aztertu erregistroak harekin batera.
  5. Intzidenteei erantzuteko plataforma (IRP) ezartzea: R-Vision IRP, The Hive, fitxategi susmagarriak aztertzeko sandbox (FortiSandbox, Cuckoo).
  6. Ohiko prozesuak automatizatzea. Erregistroen analisia, intzidentziak erregistratzea, langileei jakinaraztea automatizaziorako eremu izugarria da.
  7. Ikasi ingeniariekin, garatzaileekin eta laguntza teknikoarekin modu eraginkorrean elkarreragiten, gertakarietan elkarlanean aritzeko.
  8. Prozesu osoa, gakoak, lortutako emaitzak dokumentatu, gero horietara itzultzeko edo datu horiek lankideekin partekatzeko;
  9. Izan soziala: konturatu zer gertatzen ari den zure langileekin, nor kontratatzen duzun eta nori ematen diezun erakundearen informazio baliabideetarako sarbidea.
  10. Mantendu mehatxu eta babes metodo berrien alorreko joeren berri, handitu zure alfabetizazio tekniko maila (IT zerbitzuen eta azpisistemen funtzionamenduan barne), parte hartu hitzaldietara eta komunikatu lankideekin.

Iruzkinetan TH prozesuaren antolaketaz eztabaidatzeko prest.

Edo etorri gurekin lanera!

Ikasteko iturriak eta materialak

Iturria: www.habr.com

Gehitu iruzkin berria