Threat Hunting, of hoe jo josels te beskermjen tsjin 5% fan bedrigingen

95% fan ynformaasje feiligens bedrigings binne bekend, en do kinst beskermje dysels tsjin harren mei help fan tradisjonele middels lykas antiviruses, firewalls, IDS, WAF. De oerbleaune 5% fan bedrigingen binne ûnbekend en de gefaarlikste. Se foarmje 70% fan it risiko foar in bedriuw troch it feit dat it heul lestich is om se te ûntdekken, folle minder beskermje tsjin har. Foarbylden "swarte swannen" binne de WannaCry ransomware-epidemy, NotPetya/ExPetr, kryptominers, it "cyberwapen" Stuxnet (dy't Iran's nukleêre foarsjenningen rekke) en in protte (ien tinkt noch oan Kido / Conficker?) Wy wolle prate oer hoe't jo dizze 5% fan bedrigingen kinne tsjingean mei Threat Hunting technology.

Threat Hunting, of hoe jo josels te beskermjen tsjin 5% fan bedrigingen
De trochgeande evolúsje fan cyberoanfallen fereasket konstante deteksje en tsjinmaatregels, wat ús úteinlik liedt om te tinken oan in einleaze wapenrace tusken oanfallers en ferdigeners. Klassike befeiligingssystemen binne net langer yn steat om in akseptabel nivo fan feiligens te leverjen, wêrby't it risikonivo gjin ynfloed hat op 'e wichtige yndikatoaren fan it bedriuw (ekonomysk, polityk, reputaasje) sûnder se te feroarjen foar in spesifike ynfrastruktuer, mar yn' t algemien dekke se guon fan de risiko's. Al yn it proses fan ymplemintaasje en konfiguraasje fine moderne feiligenssystemen har yn 'e rol fan ynheljen en moatte reagearje op' e útdagings fan 'e nije tiid.

Threat Hunting, of hoe jo josels te beskermjen tsjin 5% fan bedrigingenBoarne

Threat Hunting technology kin ien fan 'e antwurden wêze op' e útdagings fan ús tiid foar in spesjalist foar ynformaasjefeiligens. De term Threat Hunting (hjirnei oantsjutten as TH) ferskynde ferskate jierren lyn. De technology sels is frij nijsgjirrich, mar hat noch gjin algemien akseptearre noarmen en regels. De saak wurdt ek komplisearre troch de heterogeniteit fan ynformaasjeboarnen en it lytse oantal Russysktalige boarnen fan ynformaasje oer dit ûnderwerp. Yn dit ferbân hawwe wy by LANIT-Integration besletten om in resinsje te skriuwen fan dizze technology.

Relevânsje

TH technology fertrout op ynfrastruktuer monitoring prosessen. D'r binne twa haadsenario's foar ynterne monitoaring - warskôging en jacht. Alertearring (lykas MSSP-tsjinsten) is in tradisjonele metoade om te sykjen nei earder ûntwikkele hantekeningen en tekens fan oanfallen en dêrop te reagearjen. Dit senario wurdt mei súkses útfierd troch tradisjonele hântekening-basearre beskermingsark. Jacht (tsjinst fan MDR-type) is in monitoaringmetoade dy't de fraach beantwurdet "Wêr komme hantekeningen en regels wei?" It is it proses fan it meitsjen fan korrelaasjeregels troch it analysearjen fan ferburgen of earder ûnbekende yndikatoaren en tekens fan oanfal. Threat Hunting ferwiist nei dit soarte fan tafersjoch.

Threat Hunting, of hoe jo josels te beskermjen tsjin 5% fan bedrigingen
Allinnich troch it kombinearjen fan beide soarten tafersjoch krije wy beskerming dy't tichtby ideaal is, mar d'r is altyd in bepaald nivo fan residueel risiko.

Threat Hunting, of hoe jo josels te beskermjen tsjin 5% fan bedrigingenBeskerming mei twa soarten tafersjoch

En hjir is wêrom TH (en jacht yn syn gehiel!) hieltyd relevanter wurde sil:

Threat Hunting, of hoe jo josels te beskermjen tsjin 5% fan bedrigingenBedrigingen, remedies, risiko's. Boarne

95% fan alle bedrigings is al goed bestudearre. Dizze omfetsje soarten lykas spam, DDoS, firussen, rootkits en oare klassike malware. Jo kinne josels beskermje tsjin dizze bedrigingen mei deselde klassike feiligensmaatregels.

Tidens de útfiering fan elk projekt 20% fan it wurk nimt 80% fan 'e tiid om te foltôgjen, en de oerbleaune 20% fan it wurk nimt 80% fan 'e tiid. Likemin sil 5% fan nije bedrigingen oer it heule bedrigingslânskip 70% fan it risiko foar in bedriuw ferantwurdzje. Yn in bedriuw wêryn prosessen foar behear fan ynformaasjebefeiliging organisearre wurde, kinne wy ​​30% fan it risiko fan ymplemintaasje fan bekende bedrigingen op ien of oare manier beheare troch te foarkommen (yn prinsipe wegering fan draadloze netwurken), akseptearje (útfiere fan de nedige feiligensmaatregels) of ferskowe (Bygelyks, op 'e skouders fan in integrator) dit risiko. Beskermje dysels út nul-dei kwetsberheden, APT oanfallen, phishing, supply chain oanfallen, cyberspionaazje en nasjonale operaasjes, en ek in grut tal oare oanfallen binne al folle dreger. De gefolgen fan dizze 5% fan bedrigingen sille folle serieuzer wêze (It gemiddelde bedrach fan bankferlies fan 'e buhtrap-groep is 143 miljoen) dan de gefolgen fan spam of firussen, wêrfan antivirus software bewarret.

Hast elkenien hat te krijen mei 5% fan bedrigingen. Wy moasten koartlyn in iepen boarne-oplossing ynstallearje dy't in applikaasje brûkt fan it PEAR (PHP Extension and Application Repository) repository. In besykjen om dizze applikaasje te ynstallearjen fia pear ynstallaasje mislearre omdat website wie net beskikber (no is d'r in stub op), ik moast it ynstallearje fan GitHub. En krekt koartlyn die bliken dat PEAR in slachtoffer waard supply chain oanfallen.

Threat Hunting, of hoe jo josels te beskermjen tsjin 5% fan bedrigingen

Jo kinne noch ûnthâlde oanfallen mei CCleaner, in epidemy fan 'e NePetya ransomware troch in updatemodule foar in programma foar belestingrapportaazje MEDoc. Bedrigingen wurde hieltyd mear ferfine, en de logyske fraach ûntstiet - "Hoe kinne wy ​​dizze 5% fan bedrigingen tsjingean?"

Definysje fan Threat Hunting

Dat, Threat Hunting is it proses fan proaktyf en iteratyf sykjen en opspoaren fan avansearre bedrigingen dy't net kinne wurde ûntdutsen troch tradisjonele befeiligingsark. Avansearre bedrigingen omfetsje bygelyks oanfallen lykas APT, oanfallen op 0-dagen kwetsberens, Living off the Land, ensfh.

Wy kinne ek opnij formulearje dat TH it proses is fan it testen fan hypotezen. Dit is in foaral hânmjittich proses mei eleminten fan automatisearring, dêr't de analist, fertroud op syn kennis en feardichheden, sifts troch grutte folumes fan ynformaasje op syk nei tekens fan kompromis dy't oerienkomme mei de earstoan fêststeld hypoteze oer de oanwêzigens fan in bepaalde bedriging. Syn ûnderskiedende skaaimerk is it ferskaat oan ynformaasje boarnen.

It moat opmurken wurde dat Threat Hunting net in soarte fan software of hardwareprodukt is. Dit binne gjin warskôgings dy't yn guon oplossing te sjen binne. Dit is gjin IOC (Identifiers of Compromise) sykproses. En dit is net in soarte fan passive aktiviteit dy't bart sûnder de dielname fan analisten fan ynformaasjefeiligens. Threat Hunting is foarearst in proses.

Komponinten fan Threat Hunting

Threat Hunting, of hoe jo josels te beskermjen tsjin 5% fan bedrigingen
Trije haadkomponinten fan Threat Hunting: gegevens, technology, minsken.

Gegevens (wat?), ynklusyf Big Data. Alle soarten ferkearsstreamen, ynformaasje oer eardere APT's, analytiken, gegevens oer brûkersaktiviteit, netwurkgegevens, ynformaasje fan meiwurkers, ynformaasje oer it darknet en folle mear.

Technologies (hoe?) ferwurkjen fan dizze gegevens - alle mooglike manieren om dizze gegevens te ferwurkjen, ynklusyf Machine Learning.

Lju dy't?) - dyjingen dy't wiidweidige ûnderfining hawwe yn it analysearjen fan ferskate oanfallen, ûntwikkele yntuysje en de mooglikheid om in oanfal te detektearjen. Typysk binne dit analisten foar ynformaasjefeiligens dy't de mooglikheid moatte hawwe om hypotezen te generearjen en befêstiging foar har te finen. Se binne de wichtichste skeakel yn it proses.

Model PARIS

Adam Bateman beskriuwt PARIS-model foar it ideale TH-proses. De namme ferwiist nei in ferneamde landmark yn Frankryk. Dit model kin sjoen wurde yn twa rjochtingen - fan boppen en fan ûnderen.

Wylst wy ús wei troch it model fan ûnderen omheech wurkje, sille wy in protte bewiis tsjinkomme fan kweade aktiviteit. Elk stikje bewiis hat in maatregel neamd fertrouwen - in karakteristyk dat it gewicht fan dit bewiis wjerspegelet. D'r is "izer", direkte bewiis fan kweade aktiviteit, neffens dêr't wy kinne fuortendaliks berikke de top fan 'e piramide en meitsje in werklike warskôging oer in krekt bekende ynfeksje. En d'r is yndirekte bewiis, wêrfan de som ús ek liede kin nei de top fan 'e piramide. Lykas altyd is der folle mear yndirekte bewiis as direkte bewiis, dat betsjut dat se sorteare en analysearre wurde moatte, ekstra ûndersyk dien wurde moat, en it is oan te rieden om dit te automatisearjen.

Threat Hunting, of hoe jo josels te beskermjen tsjin 5% fan bedrigingenModel PARIS. Boarne

It boppeste diel fan it model (1 en 2) is basearre op automatisearring technologyen en ferskate analytics, en it legere diel (3 en 4) is basearre op minsken mei bepaalde kwalifikaasjes dy't beheare it proses. Jo kinne beskôgje dat it model fan boppen nei ûnderen ferpleatst, wêr't yn it boppeste diel fan 'e blauwe kleur wy warskôgings hawwe fan tradisjonele befeiligingsark (antivirus, EDR, firewall, hantekeningen) mei in hege graad fan fertrouwen en fertrouwen, en hjirûnder binne yndikatoaren ( IOC, URL, MD5 en oaren), dy't in legere graad fan wissichheid hawwe en ekstra stúdzje fereaskje. En it leechste en dikste nivo (4) is de generaasje fan hypotezen, it meitsjen fan nije senario's foar de eksploitaasje fan tradisjonele beskermingsmiddels. Dit nivo is net allinich beheind ta de spesifisearre boarnen fan hypotezen. Hoe leger it nivo, hoe mear easken wurde steld oan de kwalifikaasjes fan 'e analist.

It is heul wichtich dat analysten net gewoan in einige set fan foarbepaalde hypotezen testen, mar konstant wurkje om nije hypotezen en opsjes te generearjen om se te testen.

TH Usage Maturity Model

Yn in ideale wrâld is TH in trochgeand proses. Mar, om't d'r gjin ideale wrâld is, litte wy analysearje maturity model en metoaden yn termen fan minsken, prosessen en technologyen brûkt. Lit ús beskôgje in model fan in ideale sfearyske TH. D'r binne 5 nivo's fan it brûken fan dizze technology. Litte wy nei har sjen mei it foarbyld fan 'e evolúsje fan ien team fan analysten.

Nivo's fan folwoeksenheid
minsken
Prozessen
fan technology

0 nivo
SOC Analysts
24/7
Tradysjonele ynstruminten:

Tradysjoneel
Set fan warskôgings
Passive monitoring
IDS, AV, Sandboxing,

Sûnder TH
Wurkje mei warskôgings

Hântekening analyse ark, Threat Intelligence gegevens.

1 nivo
SOC Analysts
Ien kear TH
BDU

Eksperiminteel
Basiskennis fan forensika
IOC sykje
Diellike dekking fan gegevens fan netwurkapparaten

Eksperiminten mei TH
Goede kennis fan netwurken en applikaasjes

Partial applikaasje

2 nivo
Tydlike besetting
Sprints
BDU

Periodyk
Gemiddelde kennis fan forensics
Wike oant moanne
Folsleine applikaasje

Tydlike TH
Prachtige kennis fan netwurken en applikaasjes
Reguliere TH
Folsleine automatisearring fan EDR-gegevensgebrûk

Diel gebrûk fan avansearre EDR-mooglikheden

3 nivo
Dedicated TH kommando
24/7
Dielfeardigens om hypotezen te testen TH

Previntyf
Prachtige kennis fan forensics en malware
Preventive TH
Folslein gebrûk fan avansearre EDR-mooglikheden

Spesjale gefallen TH
Prachtige kennis fan de oanfallend kant
Spesjale gefallen TH
Folsleine dekking fan gegevens fan netwurkapparaten

Konfiguraasje foar jo behoeften

4 nivo
Dedicated TH kommando
24/7
Folsleine mooglikheid om TH-hypotesen te testen

Leading
Prachtige kennis fan forensics en malware
Preventive TH
Nivo 3, plus:

It brûken fan TH
Prachtige kennis fan de oanfallend kant
Testen, automatisearring en ferifikaasje fan hypotezen TH
strakke yntegraasje fan gegevens boarnen;

Undersyksfermogen

ûntwikkeling neffens behoeften en net-standert gebrûk fan API.

TH maturiteitsnivo's troch minsken, prosessen en technologyen

Niva 0: tradisjoneel, sûnder gebrûk TH. Reguliere analysts wurkje mei in standert set fan warskôgings yn passive monitoaring modus mei help fan standert ark en technologyen: IDS, AV, sandbox, hântekening analyze ark.

Niva 1: eksperiminteel, mei help fan TH. Deselde analisten mei basiskennis fan forensika en goede kennis fan netwurken en applikaasjes kinne ienmalige Threat Hunting útfiere troch te sykjen nei yndikatoaren fan kompromis. EDR's wurde tafoege oan 'e ark mei in part dekking fan gegevens fan netwurkapparaten. De ark wurdt foar in part brûkt.

Niva 2: periodyk, tydlik TH. Deselde analisten dy't har kennis al opwurdearre hawwe yn forensika, netwurken en it tapassingsdiel binne ferplichte om regelmjittich te dwaan oan Threat Hunting (sprint), sizze, in wike yn 'e moanne. De ark foegje folsleine ferkenning fan gegevens fan netwurkapparaten ta, automatisearring fan gegevensanalyse fan EDR, en in part gebrûk fan avansearre EDR-mooglikheden.

Niva 3: previntive, faak gefallen fan TH. Us analysts organisearre harsels yn in tawijd team en begûn te hawwen poerbêste kennis fan forensics en malware, likegoed as kennis fan 'e metoaden en taktyk fan' e oanfallende kant. It proses wurdt al útfierd 24/7. It team is yn steat om TH-hypoteses foar in part te testen, wylst se de avansearre mooglikheden fan EDR folslein brûke mei folsleine dekking fan gegevens fan netwurkapparaten. Analysten kinne ek ark konfigurearje om oan har behoeften te passen.

Niva 4: high-end, brûk TH. Itselde team krige de mooglikheid om te ûndersykjen, de mooglikheid om it proses fan testen fan TH-hypotesen te generearjen en te automatisearjen. No binne de ark oanfolle troch nauwe yntegraasje fan gegevensboarnen, softwareûntwikkeling om te foldwaan oan behoeften, en net-standert gebrûk fan API's.

Threat Hunting Techniques

Threat Hunting, of hoe jo josels te beskermjen tsjin 5% fan bedrigingenBasic Threat Hunting Techniques

К technici TH, yn folchoarder fan folwoeksenheid fan brûkte technology, binne: basissykjen, statistyske analyze, fisualisaasjetechniken, ienfâldige aggregaasjes, masine learen, en Bayesianske metoaden.

De ienfâldichste metoade, in basissykjen, wurdt brûkt om it gebiet fan ûndersyk te beheinen mei spesifike fragen. Statistyske analyze wurdt bygelyks brûkt om typyske brûkers- of netwurkaktiviteiten te konstruearjen yn 'e foarm fan in statistysk model. Fisualisaasjetechniken wurde brûkt om de analyze fan gegevens visueel wer te jaan en te ferienfâldigjen yn 'e foarm fan grafiken en diagrammen, dy't it folle makliker meitsje om patroanen yn' e stekproef te ûnderskieden. De technyk fan ienfâldige aggregaasjes troch kaaifjilden wurdt brûkt om sykjen en analyze te optimalisearjen. Hoe folwoeksener it TH-proses fan in organisaasje berikt, hoe relevanter it gebrûk fan algoritmen foar masine-learen wurdt. Se wurde ek in soad brûkt yn it filterjen fan spam, it opspoaren fan kwea-aardich ferkear en it opspoaren fan frauduleuze aktiviteiten. In mear avansearre type algoritme foar masine-learen is Bayesianske metoaden, dy't klassifikaasje, reduksje fan samplegrutte en ûnderwerpmodellering mooglik meitsje.

Diamond Model en TH Strategies

Sergio Caltagiron, Andrew Pendegast en Christopher Betz yn har wurk "It diamantmodel fan ynbraakanalyse» lieten de wichtichste kaaikomponinten sjen fan elke kweade aktiviteit en de basisferbining dêrtusken.

Threat Hunting, of hoe jo josels te beskermjen tsjin 5% fan bedrigingenDiamantmodel foar kweade aktiviteit

Neffens dit model binne d'r 4 Threat Hunting-strategyen, dy't basearre binne op 'e oerienkommende wichtige komponinten.

1. Slachtoffer-rjochte strategy. Wy geane derfan út dat it slachtoffer hat tsjinstanners en se sille leverje "kânsen" fia e-mail. Wy sykje fijângegevens yn 'e post. Sykje nei keppelings, taheaksels, ensfh. Wy sykje befêstiging fan dizze hypoteze foar in bepaalde tiid (in moanne, twa wiken); as wy it net fine, dan hat de hypoteze net wurke.

2. Ynfrastruktuer-rjochte strategy. D'r binne ferskate metoaden foar it brûken fan dizze strategy. Ofhinklik fan tagong en sichtberens binne guon makliker as oaren. Wy kontrolearje bygelyks domeinnammeservers dy't bekend binne om kweade domeinen te hostjen. Of wy geane troch it proses fan it kontrolearjen fan alle nije domeinnammeregistraasjes foar in bekend patroan dat wurdt brûkt troch in tsjinstanner.

3. Capability-oandreaune strategy. Neist de slachtoffer-rjochte strategy brûkt troch de measte netwurk ferdigeners, der is in kâns-rjochte strategy. It is de twadde populêrste en rjochtet him op it opspoaren fan mooglikheden fan 'e tsjinstanner, nammentlik "malware" en it fermogen fan 'e tsjinstanner om legitime ark te brûken lykas psexec, powershell, certutil en oaren.

4. Enemy-rjochte strategy. De tsjinstanner-sintraal oanpak rjochtet him op de tsjinstanner sels. Dit omfettet it brûken fan iepen ynformaasje út iepenbier beskikbere boarnen (OSINT), sammeljen fan gegevens oer de fijân, syn techniken en metoaden (TTP), analyze fan eardere ynsidinten, Threat Intelligence gegevens, ensfh.

Boarnen fan ynformaasje en hypotezen yn TH

Threat Hunting, of hoe jo josels te beskermjen tsjin 5% fan bedrigingenGuon boarnen fan ynformaasje foar Threat Hunting

D'r kinne in protte boarnen fan ynformaasje wêze. In ideale analist moat ynformaasje kinne ekstrahearje út alles dat omhinne is. Typyske boarnen yn hast elke ynfrastruktuer sille gegevens wêze fan befeiligingsark: DLP, SIEM, IDS/IPS, WAF/FW, EDR. Typyske boarnen fan ynformaasje sille ek ferskate yndikatoaren wêze fan kompromis, Threat Intelligence-tsjinsten, CERT- en OSINT-gegevens. Derneist kinne jo ynformaasje brûke fan it darknet (bygelyks is d'r ynienen in opdracht om de postfak fan 'e haad fan in organisaasje te hacken, of in kandidaat foar de posysje fan in netwurkingenieur is bleatsteld foar syn aktiviteit), ynformaasje ûntfongen fan HR (resinsjes fan de kandidaat út in earder plak fan wurk), ynformaasje fan de feiligens tsjinst (bygelyks, de resultaten fan ferifikaasje fan de tsjinpartij).

Mar foardat jo alle beskikbere boarnen brûke, is it needsaaklik om op syn minst ien hypoteze te hawwen.

Threat Hunting, of hoe jo josels te beskermjen tsjin 5% fan bedrigingenBoarne

Om hypotezen te testen, moatte se earst nei foaren brocht wurde. En om in protte heechweardige hypotezen foar te setten, is it nedich om in systematyske oanpak te brûken. It proses fan it generearjen fan hypotezen wurdt yn mear detail beskreaun yn artikel, It is tige handich om dit skema te nimmen as basis foar it proses fan it foarstellen fan hypotezen.

De wichtichste boarne fan hypotezen sil wêze ATT&CK matrix (Adversariële taktyk, techniken en mienskiplike kennis). It is, yn essinsje, in kennisbasis en model foar it beoardieljen fan it gedrach fan oanfallers dy't har aktiviteiten yn 'e lêste stappen fan in oanfal útfiere, meast beskreaun mei it konsept fan Kill Chain. Dat is, yn 'e stadia nei't in oanfaller it ynterne netwurk fan in bedriuw of op in mobyl apparaat penetrearre hat. De kennisbasis befette oarspronklik beskriuwingen fan 121 taktyk en techniken dy't brûkt wurde yn oanfal, elk dêrfan wurdt yn detail beskreaun yn Wiki-formaat. Ferskate Threat Intelligence analytics binne goed geskikt as boarne foar it generearjen fan hypotezen. Fan bysûndere notysje binne de resultaten fan ynfrastruktueranalyse en penetraasjetests - dit is de meast weardefolle gegevens dy't ús izerbeklaaide hypotezen kinne jaan fanwege it feit dat se basearre binne op in spesifike ynfrastruktuer mei har spesifike tekoarten.

Hypothesetestproses

Sergei Soldatov brocht goede diagram mei in detaillearre beskriuwing fan it proses yllustrearret it it proses fan it testen fan TH-hypoteses yn ien systeem. Ik sil de wichtichste stadia oanjaan mei in koarte beskriuwing.

Threat Hunting, of hoe jo josels te beskermjen tsjin 5% fan bedrigingenBoarne

Fase 1: TI Farm

Op dit stadium is it nedich om te markearjen objekten (troch se tegearre mei alle bedrigingsgegevens te analysearjen) en har labels ta te jaan foar har skaaimerken. Dit binne triem, URL, MD5, proses, nut, evenemint. By it trochjaan fan se troch Threat Intelligence-systemen, is it nedich om tags te heakjen. Dat is, dizze side waard opmurken yn CNC yn sa'n en sa'n jier, dizze MD5 waard ferbûn mei sa'n en sa malware, dizze MD5 waard ynladen fan in side dy't malware ferspraat.

Fase 2: Cases

Yn 'e twadde etappe sjogge wy nei de ynteraksje tusken dizze objekten en identifisearje de relaasjes tusken al dizze objekten. Wy krije markearre systemen dy't wat min dogge.

Fase 3: Analyst

Yn 'e tredde etappe wurdt de saak oerdroegen oan in betûfte analist dy't in protte ûnderfining hat yn analyse, en hy makket in oardiel. Hy parses del nei de bytes wat, wêr, hoe, wêrom en wêrom dizze koade docht. Dit lichem wie malware, dizze kompjûter wie ynfekteare. Bliuwt ferbiningen tusken objekten, kontrolearret de resultaten fan it rinnen troch de sânbak.

De resultaten fan it wurk fan 'e analist wurde fierder oerdroegen. Digital Forensics ûndersiket ôfbyldings, Malware-analyze ûndersiket de fûnen "lichems", en it Incident Response-team kin nei de side gean en der wat al ûndersykje. It resultaat fan it wurk sil in befêstige hypoteze wêze, in identifisearre oanfal en manieren om it tsjin te gean.

Threat Hunting, of hoe jo josels te beskermjen tsjin 5% fan bedrigingenBoarne
 

Resultaten

Threat Hunting is in frij jonge technology dy't effektyf kin tsjingean oanpaste, nije en net-standert bedrigings, dy't hat grutte perspektiven sjoen it tanimmend oantal sokke bedrigings en de tanimmende kompleksiteit fan corporate ynfrastruktuer. It fereasket trije komponinten - gegevens, ark en analysten. De foardielen fan Threat Hunting binne net beheind ta it foarkommen fan de ymplemintaasje fan bedrigingen. Ferjit net dat wy yn it sykproses dûke yn ús ynfrastruktuer en har swakke punten troch de eagen fan in feiligensanalist en kinne dizze punten fierder fersterkje.

De earste stappen dy't, nei ús miening, moatte wurde nommen om it TH-proses yn jo organisaasje te begjinnen.

  1. Soargje foar it beskermjen fan einpunten en netwurkynfrastruktuer. Soargje foar sichtberens (NetFlow) en kontrôle (firewall, IDS, IPS, DLP) fan alle prosessen op jo netwurk. Kennis jo netwurk fan 'e rânerouter oant de alderlêste host.
  2. Ferkenne MITER AT&CK.
  3. Fiere regelmjittige pentests fan op syn minst wichtige eksterne boarnen, analysearje har resultaten, identifisearje de wichtichste doelen foar oanfal en slute har kwetsberens.
  4. Implementearje in iepen boarne Threat Intelligence-systeem (bygelyks MISP, Yeti) en analysearje logs yn gearhing mei it.
  5. Implementearje in ynsidint-antwurdplatfoarm (IRP): R-Vision IRP, The Hive, sânbak foar it analysearjen fan fertochte bestannen (FortiSandbox, Cuckoo).
  6. Automatisearje routine prosessen. Analyse fan logs, opname fan ynsidinten, ynformearjen fan personiel is in grut fjild foar automatisearring.
  7. Learje om effektyf te ynteraksje mei yngenieurs, ûntwikkelders en technyske stipe om gear te wurkjen oan ynsidinten.
  8. Dokumentearje it heule proses, wichtige punten, berikte resultaten om letter werom te kommen of dizze gegevens te dielen mei kollega's;
  9. Wês sosjaal: Wês bewust fan wat der bart mei jo meiwurkers, wa't jo hiere, en wa't jo tagong jouwe ta de ynformaasjeboarnen fan 'e organisaasje.
  10. Bliuw op 'e hichte fan trends op it mêd fan nije bedrigingen en metoaden fan beskerming, ferheegje jo nivo fan technyske geletterdheid (ynklusyf yn 'e eksploitaasje fan IT-tsjinsten en subsystemen), bywenje konferinsjes en kommunisearje mei kollega's.

Klear om de organisaasje fan it TH-proses te besprekken yn 'e kommentaren.

Of kom by ús oan it wurk!

Boarnen en materialen om te studearjen

Boarne: www.habr.com

Add a comment