Полювання на кіберзагрозиПолювання на кіберзагрозу (англ. cyber threat hunting) або полювання на загрозу (англ. threat hunting) є активною діяльністю в галузі кіберзахисту. Це «процес активного та ітеративного пошуку у мережах з метою виявлення та виділення просунутих загроз, які недосяжні для наявних рішень з безпеки»[1]. Цей підхід відрізняється від традиційних заходів з управління загрозами, таких, як брандмауери, системи виявлення вторгнень (англ. intrusion detection systems, IDS), ізолювання шкідливих програм (англ. malware sandbox) та системи SIEM, які, зазвичай, передбачають розслідування після попередження про можливу загрозу або коли інцидент вже стався. МетодологіяПолювання на загрозу традиційно було ручним процесом, в ході якого аналітик з питань безпеки аналізує різноманітну інформацію про дані, використовуючи свої власні знання та знайомство з мережею, щоб сформулювати гіпотези про можливі загрози, такі, як Network Lateral Movement[en] від агентів загроз чи акторів загроз[en], але не обмежуючись цим[2]. Для більшої ефективності пошук може бути частково автоматизований або автоматичний. У такому випадку аналітик використовує програмне забезпечення, яке використовує машинне навчання та аналіз поведінки користувачів (англ. user and entity behavior analytics, UEBA), які інформують аналітика про потенційні ризики. Аналітик досліджує потенційні ризики, відстежуючи підозрілу поведінку в мережі. Таким чином, полювання є ітераційним процесом, що означає, що його потрібно постійно виконувати в циклі, починаючи з гіпотези. Гіпотеза може зосереджувати увагу на відомих експлойтах, потенційних підозрілих суб'єктах (англ. bad actor) або цінних активах та даних. Використовуючи безпекові дані, галузеві звіти та іншу аналітичну інформацію, формується гіпотеза, і команда полювання (англ. hunt team) намагається довести або спростувати свої здогадки. У полюванні на кіберзагрози використовуються як автоматичні, так і ручні інструменти та методи[3]. Використовуються три типи гіпотез:
Аналітик досліджує свою гіпотезу, опрацьовуючи величезну кількість даних про мережу. Результати зберігаються таким чином, що вони можуть бути використані для покращення автоматичної частини системи виявлення загроз та слугують основою для майбутніх гіпотез. Модель виявлення рівня зрілості (англ. Detection Maturity Level)[6], яка виражає показники загрози, може бути виявлена на різних семантичних рівнях. Високі семантичні показники, такі, як цілі та стратегії, або тактики, методи та процедури, є більш цінними для виявлення, ніж низькі семантичні показники, такі, як мережеві артефакти (англ. network artifacts) та атомізовані індикатори, такі, як IP-адреси. Інструменти SIEM зазвичай надають лише індикатори на відносно низьких семантичних рівнях. Отже, існує необхідність розробляти інструменти SIEM, які можуть забезпечити показники загрози на більш високих семантичних рівнях[7]. Постачальники ПЗ для полювання на кіберзагрозиСписок значних постачальників програмного забезпечення та послуг:
Інститут SANS[en] проводив дослідження ефективності полювання на загрози для відстеження та зриву кіберзагроз якомога раніше. Згідно з опитуванням, опублікованим у 2017 році, «60% тих, хто полює за загрозами, повідомили про помітні покращення своїх програм по інформаційній безпеці, виходячи з докладених ними до полювання зусиль, а 91 % — про покращення швидкості та точності»[8]. ІндикаториЄ два типи індикаторів: 1) Індикатор компрометації (ІК) свідчить, що дія вже відбулась, і ви перебуваєте в реактивному режимі. Цей тип ІК формується зсередини, спираючись на власні дані з логів транзакцій або даних SIEM. Приклади ІК включають незвичайний мережевий трафік, незвичну привілейовану діяльність облікового запису користувача, аномалії входу в систему, збільшення обсягу читання бази даних, підозрілі зміни у системних файлах або реєстрі, незвичні запити DNS та вебтрафік, не властивий користувачам. Ці типи незвичайних дій дозволяють командам управління безпеки виявляти елементи, контрольовані зловмисниками, на ранніх етапах кібератаки. 2) Індикатор занепокоєння. За допомогою інтелектуального аналізу даних з загальнодоступних джерел (англ. Open-Source intelligence) отримати інформацію для виявлення кібератак та полювання на загрози. Тактики, техніки та процедуриІнститут SANS вважає сталими такі моделі полювання за загрозами[9]:
Час затримки відповідіКібератакери (англ. cyberattackers) працюють непоміченими в середньому 99 днів, але отримують облікові дані адміністратора менш ніж за три дні, згідно з Mandiant M-Trends Report[10]. Дослідження також показують, що 53% випадків виявлення відбуваються лише після повідомлення від зовнішньої сторони. Середній час до виявленняЗа даними інституту Ponemon, середня компанія витрачає на виявлення розширеної загрози 170 днів, 39 днів для зменшення загрози та 43 дні для відновлення[11]. Див. також
Примітки
Information related to Полювання на кіберзагрози |