其他
威胁狩猎漫谈
01
威胁狩猎
基于签名
基于行为
基于异常
02
威胁狩猎的策略
基于威胁情报的狩猎:狩猎由已知IoC的威胁情报输入触发。猎人在历史数据集中搜索IoC,以确定企业是否有这些IoC的证据。这可能是当今使用最广泛的威胁狩猎模型,但并不是那么好。
基于假设的狩猎:我们知道一些事情并使用该假设来寻找失陷的证据。这可以基于攻击者TTP(可以基于MITRE ATT&CK 框架)进行基于行为的狩猎或基于异常狩猎的统计技术。在这种情况下,我们寻找攻击指标是IoA而不是IoC。
03
威胁狩猎的方法
了解您的攻击面和漏洞
了解您的实时威胁检测能力
确定检测与威胁之间的差距。一个很好的方法是使用MITRE ATT&CK等框架并使用ATT&CK Navigator等工具将威胁与检测进行交叠。
对那些已识别的差距区域进行搜寻,并利用这些搜寻在未来提高检测能力。
https://github.com/0x4D31/awesome-threat-detection https://threathunterplaybook.com/introduction.html https://www.activecountermeasures.com/event/training-cyber-threat-hunting-w-chris-brenton/
系统知识(端点、网络)
安全知识(威胁知识、漏洞知识、攻击者行为、日志分析技巧)
数据分析(创建图表和仪表板、数据分析、统计技术)
开箱即用的思考能力(好奇心)
这里需要注意的是,并非每次狩猎都适合转换为SIEM规则。其中有许多基于统计和数据分析无法转换为规则。在这些情况下,探索是否可以创建仪表板或其他可视化,以帮助将来更轻松地进行检测。
04
思考要点
狩猎是人和流程驱动的。我们需要确定合适的人员并制定流程。 威胁狩猎不是工具驱动的。过多依赖工具或特定数据类型将导致次优狩猎结果。狩猎必须灵活,能够围绕关键数据点并根据需要引入额外数据。 在积极狩猎的情况下,狩猎结果将对事件响应者造成额外负担,在积极或消极狩猎的情况下,对SIEM管理员造成额外负担。 它不是一门科学而是一门艺术,因此结果很难衡量。为没有结果或失望做好准备。 只有当检测到的告警被输入到DFIR管道并得出合理的结论时,威胁狩猎才是好的。否则它只是另一个告警制造机器。
End
电话:400-1788-258
销售咨询:sales@tanze.net.cn
技术支持:support@tanze.net.cn
官方网站:http://www.tanze.net.cn