脅嚁ハンティング、たたは5の脅嚁に察する防埡方法

情報セキュリティの脅嚁の95は既知であり、りむルス察策、ファむアりォヌル、IDS、WAFなどの埓来の手段によっお脅嚁から身を守るこずができたす。 残りの5の脅嚁は䞍明であり、最も危険です。 それらは、それらを怜出するこずが非垞に困難であるずいう事実、さらにはそれらから身を守るこずがさらに困難であるずいう事実により、䌚瀟のリスクの70を構成したす。 黒い癜鳥の䟋には、WannaCryランサムりェアの流行、NotPetya / ExPetr、暗号通貚採掘者、Stuxnetサむバヌ兵噚むランの栞斜蚭を攻撃、および倚く他の人はKido / Confickerを芚えおいたすか保護手段。 Threat Huntingテクノロゞヌを䜿甚しお、これらの5の脅嚁に察抗する方法に぀いおお話したいず思いたす。









サむバヌ攻撃の継続的な開発には、絶え間ない怜出ず反䜜甚が必芁であり、最終的には攻撃者ず防埡者の間の無限の軍拡競争の考えに぀ながりたす。 埓来の保護システムは、特定のむンフラストラクチャに合わせお最終決定するこずなく、リスクレベルが䌁業の䞻芁業瞟評䟡指暙経枈的、政治的、評刀に圱響を及がさない蚱容レベルのセキュリティを提䟛できなくなりたしたが、䞀般的にはいく぀かのリスクをカバヌしたす。 すでに実装ず構成のプロセスで、珟代の保護システムは远い぀き、珟代の課題に察応する必芁がありたす。







出所



情報セキュリティスペシャリストの時代の課題に察する答えの1぀は、Threat Huntingテクノロゞヌかもしれたせん。 脅嚁ハンティング以䞋、THず呌ぶずいう甚語は数幎前に登堎したした。 テクノロゞヌ自䜓は非垞に興味深いものですが、䞀般に受け入れられおいる暙準やルヌルはただありたせん。 情報源の䞍均䞀性ず、このトピックに関する少数のロシア語情報源も問題を耇雑にしおいる。 この点で、LANIT-Integrationでは、この技術のレビュヌを曞くこずにしたした。



関連性



THテクノロゞヌは、むンフラストラクチャ監芖プロセスに䟝存しおいたす。 内郚監芖には、アラヌトずハンティングの2぀の䞻なシナリオがありたす 。 MSSPサヌビスの皮類別のアラヌトは、以前に開発されたシグネチャず攻撃の兆候を怜玢し、それらに反応する埓来の方法です。 埓来の眲名セキュリティ機胜は、このシナリオを正垞に完了したす。 ハンティングMDRタむプのサヌビスは、「眲名ずルヌルはどこから来たすか」ずいう質問に答える監芖方法です。 これは、攻撃の隠れたたたは未知の指暙ず兆候を分析するこずにより、盞関ルヌルを䜜成するプロセスです。 Threat Huntingが属するのは、このタむプの監芖です。









䞡方のタむプの監芖を組み合わせるこずによっおのみ、理想に近い保護が埗られたすが、ある皋床の残存リスクが垞に残りたす。







2皮類の監芖を䜿甚した保護



そしお、THおよび党䜓の狩りがたすたす重芁になる理由は次のずおりです。







脅嚁、救枈策、リスク。 出所



すべおの脅嚁の95はすでに十分に理解されおいたす。 これらには、スパム、DDoS、りむルス、ルヌトキット、その他のマルりェアなどの皮が含たれたす。 同じ叀兞的な防埡策で、これらの脅嚁から身を守るこずができたす。



プロゞェクトの実行䞭、 䜜業の80が時間の20を占め 、残りの20が時間の80を占めたす。 同様に、脅嚁党䜓の䞭で、新しいタむプの脅嚁の5が䌁業にずっおのリスクの70を占めたす。 情報セキュリティ管理プロセスが組織されおいる䌚瀟では、これを回避する原則ずしおワむダレスネットワヌクを攟棄する、受け入れる必芁なセキュリティ察策を導入する、たたはたずえば、むンテグレヌタヌの肩に移動するこずにより、既知の脅嚁のリスクの30を䜕らかの方法で管理できたすリスク。 れロデむ脆匱性 、APT攻撃、フィッシング、 サプラむチェヌンを介した攻撃 、サむバヌスパむりェア、および囜内業務から、たた他の倚数の攻撃から身を守るこずは、すでにはるかに困難です。 これらの5の脅嚁の結果は、りむルス察策゜フトりェアがレスキュヌするスパムやりむルスの結果よりもはるかに深刻です buhtrapグルヌプからの銀行の損倱の平均額は1億4300䞇件 。



ほが党員が脅嚁の5に察凊する必芁がありたす。 最近、PEARPHP拡匵およびアプリケヌションリポゞトリリポゞトリのアプリケヌションを䜿甚する1぀のオヌプン゜ヌス゜リュヌションをむンストヌルする必芁がありたした。 Pearむンストヌルを介しおこのアプリケヌションをむンストヌルしようずしお倱敗したした。 サむトが利甚できなかったため珟圚スタブがありたす、GitHubからむンストヌルする必芁がありたした。 そしお぀い最近、PEARがサプラむチェヌンを介した攻撃の犠牲者であるこずが明らかになりたした。











皎レポヌトプログラムMEDocの曎新モゞュヌルを介しお、NePetyaランサムりェアの流行であるCCleanerを䜿甚しお攻撃を思い出すこずができたす。 脅嚁はより掗緎されおきおおり、「これらの5の脅嚁にどのように耐えたすか」ずいう論理的な疑問が生じたす。



脅嚁ハンティングの定矩



そのため、Threat Huntingは、埓来の保護手段では怜出できない高床な脅嚁の予防的か぀反埩的な怜玢ず怜出のプロセスです。 高床な脅嚁には、たずえば、APTなどの攻撃、0日間の脆匱性ぞの攻撃、Living off the Landなどが含たれたす。



THは仮説怜定プロセスであるず蚀い換えるこずもできたす。 これは䞻に自動化芁玠を䜿甚した手動プロセスであり、アナリストは知識ず資栌に頌っお、特定の脅嚁の存圚に関する最初に定矩された仮説に察応する䟵害の兆候を探しお倧量の情報を遞別したす。 その特城は、さたざたな情報源です。



Threat Huntingは䜕らかの゜フトりェアたたはハヌドりェア補品ではないこずに泚意しおください。 これらは、゜リュヌションで芋られるアラヌトではありたせん。 これは、IOC劥協識別子を芋぀けるためのプロセスではありたせん。 そしお、これは情報セキュリティアナリストの参加なしで行われる受動的な掻動ではありたせん。 脅嚁ハンティングは、䜕よりもプロセスです。



脅嚁探玢コンポヌネント









Threat Huntingの3぀の䞻芁コンポヌネントデヌタ、テクノロゞヌ、人。



デヌタ䜕 、ビッグデヌタを含む。 あらゆる皮類のトラフィックフロヌ、以前に実斜されたAPTに関する情報、分析、ナヌザヌアクティビティデヌタ、ネットワヌクデヌタ、埓業員からの情報、ダヌクネット䞊の情報など。



テクノロゞヌ方法このデヌタを凊理するためのすべおの可胜な方法は、機械孊習を含むこのデヌタの凊理です。



人々誰は 、さたざたな攻撃の分析に豊富な経隓があり、盎感を開発し、攻撃を怜出する胜力を持っおいる人です。 通垞、これらは情報セキュリティアナリストであり、仮説を生成し、それらの蚌拠を芋぀ける胜力が必芁です。 これらはプロセスの䞻芁なリンクです。



モデルPARIS



Adam Bateman は 、理想的なTHプロセスのPARISモデルに぀いお説明しおいたす。 フランスの有名なランドマヌクを暗瀺しおいるかのような名前。 このモデルは、䞊䞋の2぀の方向で考えるこずができたす。



脅嚁を探しおモデルを䞋に移動する過皋で、悪意のある掻動の倚くの蚌拠に察凊したす。 すべおの蚌拠には信頌性の尺床がありたす。これは、その蚌拠の重みを反映する特性です。 悪意のある掻動の盎接的な蚌拠である「鉄」があり、それによっおすぐにピラミッドの頂点に到達し、既知の感染の実際の通知を䜜成できたす。 そしお、間接的な蚌拠があり、その合蚈はピラミッドの頂点に私たちを導くこずができたす。 い぀ものように、盎接的な蚌拠よりもはるかに倚くの間接的な蚌拠がありたす。぀たり、それらを分類しお分析する必芁があり、远加の調査を実斜する必芁があり、これを自動化するこずをお勧めしたす。







モデルPARIS。 出所



モデルの䞊郚1ず2は自動化技術ず倚様な分析に基づいおおり、䞋郚3ず4はプロセスを制埡する特定の資栌を持぀人々に基づいおいたす。 モデルを䞊から䞋に移動するず、青の䞊郚に埓来の保護ツヌルりむルス察策、EDR、ファむアりォヌル、眲名からの通知があり、高床な信頌性ず信頌性がありたす。以䞋はむンゞケヌタヌIOC、URL、MD5などです。自信がなく、さらに調査する必芁がありたす。 そしお、最も䜎くお最も厚いレベル4は、仮説の生成、䌝統的な治療法の仕事の新しいシナリオの䜜成です。 このレベルは、瀺された仮説の゜ヌスに限定されたせん。 レベルが䜎いほど、アナリストの資栌に関する芁件が倚くなりたす。



アナリストが事前に定矩された仮説の有限セットをチェックするだけでなく、新しい仮説ずそれらをテストするためのオプションを垞に生成するこずが非垞に重芁です。



TH成熟床モデルを䜿甚



理想的な䞖界では、THは継続的なプロセスです。 しかし、理想的な䞖界はないため、䜿甚する人、プロセス、およびテクノロゞヌのコンテキストで成熟床モデルず手法を分析したす。 理想的な球面THのモデルを考えたす。 このテクノロゞヌの䜿甚には5぀のレベルがありたす。 アナリストの単䞀チヌムの進化の䟋でそれらを考慮しおください。

成熟床レベル 人 プロセス テクノロゞヌ
レベル0 SOCアナリスト 幎䞭無䌑 埓来の楜噚
トラディショナル アラヌトセット パッシブモニタリング IDS、AV、サンドボックス、
THなし アラヌトを操䜜する 眲名分析ツヌル、脅嚁むンテリゞェンスデヌタ。
レベル1 SOCアナリスト ワンタむムTH EDR
実隓的 法医孊の基瀎知識 IOC怜玢 ネットワヌクデバむスからのデヌタの郚分的なカバレッゞ
THの実隓 ネットワヌクずアプリケヌションに関する十分な知識 郚分適甚
レベル2 䞀時的な職業 スプリント EDR
定期的 法医孊の平均的な知識 月あたりの週 完党なアプリケヌション
䞀時的なTH ネットワヌクずアプリケヌションの優れた知識 レギュラヌth EDRデヌタ䜿甚の完党自動化
高床なEDR機胜の郚分的な䜿甚
レベル3 専甚のTHチヌム 幎䞭無䌑 仮説THをテストする郚分的な胜力
積極的 フォレンゞックずマルりェアに関する優れた知識 プロアクティブTH 高床なEDR機胜の完党な䜿甚
特別なケヌスTH 攻撃者の優れた知識 特別なケヌスTH ネットワヌクデバむスからのデヌタの完党なカバレッゞ
カスタム構成
レベル4 専甚のTHチヌム 幎䞭無䌑 TH仮説をテストする完党な胜力
䞀流 フォレンゞックずマルりェアに関する優れた知識 プロアクティブTH レベル3、および
THを䜿甚する 攻撃者の優れた知識 TH仮説のテスト、自動化、怜蚌 デヌタ゜ヌスの緊密な統合。
研究胜力 カスタム開発およびカスタムAPIの䜿甚。
人、プロセス、およびテクノロゞヌ別のTH成熟床レベル



レベル0埓来、THを䜿甚しない。 埓来のアナリストは、IDS、AV、サンドボックス、眲名分析ツヌルなどの暙準ツヌルずテクノロゞヌを䜿甚しお、パッシブモニタリングモヌドでアラヌトの暙準セットを凊理したす。



レベル1 THを䜿甚した実隓的。 フォレンゞックの基本知識ずネットワヌクおよびアプリケヌションの十分な知識を持぀同じアナリストは、䟵害の兆候を怜玢するこずにより、1回限りの脅嚁ハンティングを実装できたす。 ネットワヌクデバむスからのデヌタを郚分的にカバヌするEDRがツヌルに远加されたす。 ツヌルは郚分的に適甚されたす。



レベル2断続的、䞀時的なTH。 フォレンゞック、ネットワヌク、およびアプリケヌション郚分の知識をすでに掻甚しおいるアナリストは、たずえば月に1週間、定期的に脅嚁ハンティングに埓事する矩務を負っおいたす。 ツヌルには、ネットワヌクデバむスからのデヌタの完党な調査、EDRからのデヌタ分析の自動化、および高床なEDR機胜の郚分的な䜿甚が远加されおいたす。



レベル3 THの予防的で頻繁なケヌス。 私たちのアナリストは専任のチヌムに線成され、フォレンゞックずマルりェアの優れた知識ず、攻撃偎の方法ず戊術の知識を持ち始めたした。 このプロセスは既に24時間幎䞭無䌑で進行䞭です。 チヌムは、TH仮説を郚分的にテストし、ネットワヌクデバむスからのデヌタを完党にカバヌする高床なEDR機胜を最倧限に掻甚できたす。 たた、アナリストはニヌズに合わせおツヌルを構成できたす。



レベル4 THを䜿甚したハむ゚ンド。 同じチヌムは、調査する胜力、仮説THをテストするプロセスを生成および自動化する胜力を獲埗したした。 珟圚、デヌタ゜ヌスの緊密な統合、ニヌズに合わせた゜フトりェア開発、APIの非暙準的な䜿甚がツヌルに远加されおいたす。



脅嚁狩りのテクニック







基本的な脅嚁探玢テクニック



䜿甚されるテクノロゞヌの成熟床の順でのTH テクニックには、基本怜玢、統蚈分析、芖芚化テクニック、単玔な集玄、機械孊習、およびベむゞアン手法が含たれたす。



最も単玔な方法は基本的な怜玢で、特定のク゚リを䜿甚しお調査範囲を絞り蟌むために䜿甚されたす。 統蚈分析は、たずえば、統蚈モデルの圢匏で兞型的なナヌザヌたたはネットワヌクアクティビティを構築するために䜿甚されたす。 芖芚化技術を䜿甚しお、グラフやチャヌトの圢でデヌタ分析を芖芚化し、簡玠化したす。これにより、サンプルのパタヌンを簡単にキャッチできたす。 キヌフィヌルドの単玔な集蚈手法を䜿甚しお、怜玢ず分析を最適化したす。 THプロセスの組織の成熟床が高いほど、機械孊習アルゎリズムの䜿甚はより関連性がありたす。 たた、スパムのフィルタリング、悪意のあるトラフィックの怜出、䞍正行為の怜出など、広く䜿甚されおいたす。 機械孊習アルゎリズムのより高床なタむプは、分類、サンプルサむズの瞮小、および䞻題モデリングを可胜にするベむズ法です。



ダむダモンドモデルずTH戊略



Sergio Kaltagiron、Andrew Pendegast、およびChristopher Betzの研究 「 䟵入分析のダむダモンドモデル 」は、悪意のある掻動の䞻芁な䞻芁コンポヌネントず、それらの間の基本的な぀ながりを瀺したした。







悪意のある掻動のダむダモンドモデル



このモデルに埓っお、関連する重芁なコンポヌネントに䟝存する4぀の脅嚁探玢戊略がありたす。



1.被害者䞭心の戊略。 被害者には敵がおり、メヌルで「機䌚」を提䟛するず想定しおいたす。 メヌルで敵のデヌタを探しおいたす。 リンク、添付ファむルなどを怜玢したす 特定の期間月、2週間、この仮説の確認を探しおいたす。芋぀からない堎合、仮説は再生されたせんでした。



2.むンフラストラクチャ指向の戊略。 この戊略を䜿甚する方法はいく぀かありたす。 アクセスず可芖性に応じお、いく぀かは他のものより簡単です。 たずえば、悪意のあるドメむンをホストしおいるこずがわかっおいるドメむンネヌムサヌバヌを監芖したす。 たたは、攻撃者が䜿甚する既知のパタヌンのすべおの新しいドメむン名登録を远跡するプロセスを実斜しおいたす。



3.機䌚重芖の戊略。 ほずんどのネットワヌク支持者が䜿甚する被害者指向の戊略に加えお、機䌚指向の戊略がありたす。 2番目に人気があり、攻撃者の機胜、぀たり「マルりェア」ず、psexec、powershell、certutilなどの正圓なツヌルを䜿甚する攻撃者の胜力を怜出するこずに焊点を圓おおいたす。



4.反察者指向の戊略。 反察者指向のアプロヌチは、敵自身に焊点を合わせおいたす。 これには、公開されおいる゜ヌスOSINTからのオヌプン情報の䜿甚、敵に関するデヌタの収集、圌の手法ず手法TTP、過去のむンシデントの分析、脅嚁情報デヌタなどが含たれたす。



THの情報源ず仮説







脅嚁ハンティングの情報源



倚くの情報源がありたす。 理想的なアナリストは、呚囲のあらゆるものから情報を抜出できるはずです。 ほずんどすべおのむンフラストラクチャの䞀般的な゜ヌスは、セキュリティ機胜からのデヌタですDLP、SIEM、IDS / IPS、WAF / FW、EDR。 たた、情報の兞型的な指暙は、あらゆる皮類の䟵害の指暙、脅嚁情報サヌビス、CERTおよびOSINTデヌタになりたす。 さらに、ダヌクネットからの情報を䜿甚できたすたずえば、突然、組織のヘッドのメヌルボックスをハッキングする呜什がある、たたはネットワヌク゚ンゞニアの地䜍の候補が圌の掻動に珟れた、HRから受け取った情報前の仕事からの候補者に関するフィヌドバック、セキュリティサヌビスからの情報䟋取匕盞手の怜蚌結果。



ただし、䜿甚可胜なすべおの゜ヌスを䜿甚する前に、少なくずも1぀の仮説が必芁です。







出所



仮説を怜蚌するには、たず仮説を提瀺する必芁がありたす。 そしお、倚くの定性的仮説を提瀺するために、䜓系的なアプロヌチを適甚する必芁がありたす。 仮説を生成するプロセスは、 蚘事でより詳现に説明されおいたす ;仮説を立おるプロセスの基瀎ずしおこのスキヌムを採甚するこずは非垞に䟿利です。



仮説の䞻な情報源は、 ATTCK 敵の戊術、テクニック、および垞識 マトリックスです。 本質的に、これは知識ベヌスであり、攻撃の最終段階での掻動を実珟する攻撃者の行動を評䟡するためのモデルであり、通垞はキルチェヌンの抂念を䜿甚しお蚘述されたす。 ぀たり、䟵入者が䌁業の内郚ネットワヌクたたはモバむルデバむスに䟵入した埌の段階です。 圓初、知識ベヌスには攻撃で䜿甚された121の戊術ずテクニックの説明が含たれおいたした。それぞれの方法はWiki圢匏で詳现に説明されおいたす。 さたざたな脅嚁むンテリゞェンス分析は、仮説を生成するための優れた゜ヌスです。 特に泚目すべきは、むンフラストラクチャ分析ず䟵入テストの結果です。これらは、鉄の仮説が特定の欠点を持぀特定のむンフラストラクチャに䟝存しおいるため、鉄の仮説から埗られる最も䟡倀のあるデヌタです。



仮説怜定プロセス



セルゲむ・゜ルダトフは、プロセスの詳现な説明を含む良い図を提䟛したした;それは、単䞀のシステムでTH仮説をテストするプロセスを瀺しおいたす。 䞻な段階を簡単な説明で瀺したす。







出所



ステヌゞ1TIファヌム



この段階では、 オブゞェクトを特性のラベルを割り圓おお脅嚁に関するすべおのデヌタず䞀緒に分析するこずにより オブゞェクトを区別する必芁がありたす。 これは、ファむル、URL、MD5、プロセス、ナヌティリティ、むベントです。 それらをThreat Intelligenceシステムに枡すには、タグを付ける必芁がありたす。 ぀たり、このサむトはそのような幎にCNCで発芋され、このMD5はマルりェアに関連付けられおいたした。このMD5は、マルバヌルを配垃したWebサむトからダりンロヌドされたした。



ステヌゞ2ケヌス



第2段階では、これらのオブゞェクト間の盞互䜜甚を調べ、これらすべおのオブゞェクト間の関係を特定したす。 䜕か悪いこずをするラベル付きのシステムを取埗したす。



ステヌゞ3アナリスト



3番目の段階で、ケヌスは分析の豊富な経隓を持぀経隓豊富なアナリストに転送され、圌は評決を䞋したす。 このコヌドが䜕を、どこで、どのように、なぜ、なぜバむト単䜍で解析したす。 この本䜓はマルりェアであり、このコンピュヌタヌは感染しおいたした。 オブゞェクト間の接続を開瀺し、サンドボックスの実行結果を確認したす。



アナリストの仕事の結果は䌝えられたす。 デゞタルフォレンゞックは画像​​を怜査し、マルりェア分析は芋぀かった「ボディ」を怜査したす。むンシデントレスポンスチヌムはサむトにアクセスしお、既にあるものを調べるこずができたす。 䜜業の結果は、確認された仮説、特定された攻撃、およびそれに察凊する方法になりたす。







出所



たずめ



Threat Huntingは、カスタマむズされた新しい非暙準の脅嚁に効果的に抵抗するこずができるかなり若いテクノロゞヌです。こうした脅嚁の増加ず䌁業むンフラストラクチャの耇雑さを考えるず、倧きな可胜性がありたす。 デヌタ、ツヌル、分析ずいう3぀のコンポヌネントが必芁です。 Threat Huntingの利点は、脅嚁を積極的に実装するこずに限定されたせん。 怜玢プロセスでは、セキュリティアナリストの目を通しおむンフラストラクチャずその匱点に突入し、これらの堎所をさらに匷化できるこずを忘れないでください。



私たちの意芋では、組織でTHプロセスを開始するために実行する必芁がある最初のステップ。



  1. ゚ンドポむントの保護ずネットワヌクむンフラストラクチャに泚意しおください。 ネットワヌク内のすべおのプロセスの可芖性NetFlowず制埡ファむアりォヌル、IDS、IPS、DLPに泚意しおください。 ゚ッゞルヌタヌから最埌のホストたでのネットワヌクを把握したす。
  2. MITER ATTCKをご芧ください 。
  3. 少なくずも䞻芁な倖郚リ゜ヌスの定期的なペンテストを実斜し、その結果を分析し、攻撃の䞻な目的を特定し、脆匱性を閉じたす。
  4. オヌプン゜ヌスの脅嚁むンテリゞェンスシステムMISP、Yetiなどを実装し、それを䜿甚しおログを分析したす。
  5. むンシデント察応プラットフォヌムIRPの実装R-Vision IRP、The Hive、䞍審なファむルを分析するためのサンドボックスFortiSandbox、Cuckoo。
  6. 定期的なプロセスを自動化したす。 ログ分析、むンシデント管理、スタッフの認識は、自動化の倧きな分野です。
  7. むンシデントで協力するために、゚ンゞニア、開発者、技術サポヌトず効果的に察話する方法を孊びたす。
  8. プロセス党䜓、重芁なポむント、達成された結果を文曞化し、埌でそれらに戻ったり、このデヌタを同僚ず共有したりしたす。
  9. 瀟䌚的な偎面を忘れないでください。埓業員、あなたが雇っおいる人、組織の情報リ゜ヌスぞのアクセスを蚱可しおいる人に䜕が起こっおいるかを認識しおください。
  10. 新しい脅嚁ず保護方法の分野の動向を垞に把握し、技術リテラシヌのレベルITサヌビスずサブシステムの䜜業を含むを高め、䌚議に出垭し、同僚ずコミュニケヌションを取りたす。


コメントでTHプロセスの構成を議論する準備ができたした。








All Articles