4.80M
Categories: informaticsinformatics softwaresoftware

Фантастический TI и где он обитает

1.

МГТУ имени Н.Э. Баумана
Фантастический TI
и где он обитает

2.

ПАРАДОКС ДОГОНЯЮЩЕГО ЧЕЛОВЕКА
SIEM не успевает
Угрозы
Правила непрофилированны
Правила фолзят
Пониженный
уровень
защищённос
ти
Правила устаревают
Аналитики не успевают регулярно
обновлять правила
Open Sourсe: БЗ корреляций уступают
лидерам рынка
Время
Период
обновления

3.

ЧТО ТАКОЕ TI?
Знания о киберугрозах и
злоумышленниках, позволяющие снизить
либо ликвидировать
риски в киберпространстве
Уровни TI
Стратегический
Операционный
Тактический
Технический

4.

ТЕХНИЧЕСКИЕ
ИНДИКАТОРЫ
IP-адрес: 223.171.91.176
Домен: x2tesla.org
URL: https://pastebin.com/raw/cxzpmqsz
Хэш:
d732b1e86fefd628dd9a6496c25b63081392

5.

ПОВЕДЕНЧЕСКИЕ
ИНДИКАТОРЫ
sigma
процесс (cmd line, родитель, УЗ)
ключи реестра
загрузка библиотек
Pipe
файлы
WMI

6.

СТРАТЕГИЧЕСКИЕ
ИНДИКАТОРЫ
Злоумышленники
Вредоносное ПО
Угроза
(вредоносная компания)

7.

ИСПОЛЬЗОВАНИЕ
СОБРАННОЙ ИНФОРМАЦИИ

8.

ИСПОЛЬЗОВАНИЕ
СОБРАННОЙ ИНФОРМАЦИИ
Ситуационная осведомленность
Идентификация инцидентов
Обнаружение технических ioc
Обнаружение аномальной активности
Ретро поиск новых ioc

9.

НАЙТИ СВОИ
УНИКАЛЬНЫЕ ИСТОЧНИКИ
ДАННЫХ
На основе своих инцидентов
Типы отраслевых инцидентов
Гибкость подключаемых данных

10.

TI ДЛЯ ГЕНЕРАЦИИ
ИНЦИДЕНТОВ
Исторические
сырые события
Хранилище
индикаторов
TIP
Match
Обнаружение
DGA
Ретро
Хранение ретро

11.

ПРИМЕР РЕТРО-АНАЛИЗА
ИНЦИДЕНТА И ОБОГОЩЕНИЯ
Злоумышленни
к
Инциденты лишены
контекста если:
Firewall
Шифрование
CVE (Log4Shell)
Корпоративны
й портал
Команды
С2
Обратный
туннель
Корпоративны
й портал
Cерверный
сегмент
Шифрование
антивирус, то это хэш
письмо, то отправитель
атакующий сервер, то
IP

12.

РАССЛЕДОВАНИЕ ИНЦИДЕНТА
Инцидент 1
Ретро-анализ
Найдено ВПО
Инцидент
из SIEM
Найден хэш
Инцидент 2
Инцидент n
IoC Ключ
реестра
Обогащение
IoC JARM
Инцидент 1
IoC ip 1
Ретро-анализ
Инцидент 2
IoC ip 2
IoC Command
Line
Найден
злоумышленни
к
IoC ip n
Инцидент n

13.

ГРАФ СВЯЗЕЙ МЕТА-ИНЦИДЕНТА

14.

ЭТАПЫ РАБОТЫ
С ИНЦИДЕНТОМ
Закрытие
Оповещение
и
реагирование
Расследование инцидентов
Операционная активность: поиск
в журналах событий, заблокировать
ip
Обогащение
Пост-инцидентная активность:
эксплуатация уязвимостей
В работе
Новый

15.

ИСТОЧНИК ВДОХНОВЕНИЯ
В ПОСЛЕДУЮЩИХ
АКТИВНОСТЯХ
Включение TI в процесс управления
уязвимостями
Разработка и правка корреляционных
правил
Hardening активов
Актуализация модели угроз

16.

ВЫВОДЫ:
Более эффективное и быстрое
расследование и реагирование
Проактивная защита: индикатор
до импакта
Формирование своего реального
ландшафта угроз
English     Русский Rules