threat hunting as soc process

11
THREAT HUNTING КАК ПРОЦЕСС SOC «SOC В РОССИИ», МАРТ 2017 Sergey Soldatov, Head of SOC

Upload: sergey-soldatov

Post on 05-Apr-2017

443 views

Category:

Technology


0 download

TRANSCRIPT

Page 1: Threat hunting as SOC process

THREAT HUNTING КАК ПРОЦЕСС SOC«SOC В РОССИИ», МАРТ 2017

Sergey Soldatov, Head of SOC

Page 2: Threat hunting as SOC process

ПЛАН

Причины актуальности

Контекст угроз

Два подхода к обнаружению

ТН в процессах SOC

Page 3: Threat hunting as SOC process

ПРИЧИНЫ АКТУАЛЬНОСТИ

Выше зависимость от ИТ

Выше уровень безопасности

– Выше сложность атаки

Больше рисков в области ИТ (мотивация)

Выше стоимость атаки

Процессы и организация

Разведка и подготовка

Профессионализм атакующих

Много векторов, технологий, инструментов

Скрытность

Атакующий:

- Пентест

- Нет права на ошибку

Page 4: Threat hunting as SOC process

КОНТЕКСТ УГРОЗЫ

Антифоренсика

Бестелесность

Применение легальных

инструментов и технологий

Многоэтапность

Свежие, загадочные ТТР (горизонтальные перемещения,

закрепление, пр.)

http://reply-to-all.blogspot.ru/2017/03/blog-post.html

Page 5: Threat hunting as SOC process

КОНТЕКСТ УГРОЗЫ – ОПРЕДЕЛЯЕТ ЗАЩИТУ

Постоянный сбор артефактов

Детекты на память

Контекст среды, Исследования,

Неточные сигнатуры

Хранение сырых данных

Исследования

Антифоренсика

Бестелесность

Применение легальных

инструментов и технологий

Многоэтапность

Свежие, загадочные ТТР (горизонтальные перемещения,

закрепление, пр.)

Page 6: Threat hunting as SOC process

КОНТЕКСТ УГРОЗЫ – ОПРЕДЕЛЯЕТ ЗАЩИТУ

Предотвращение

Своевременное

обнаружение

Реакция и

восстановление

Ресурсы атакующего –

безграничны!

http://reply-to-all.blogspot.ru/2017/03/blog-post_22.html

Page 7: Threat hunting as SOC process

ДВА ПОДХОДА К ОБНАРУЖЕНИЮ

МОНИТОРИНГ (ALERTING):

Реактивно – обнаружение

известного

Уничтожает после поиска

сигнатуры

ПОИСК УГРОЗ (HUNTING):

Проактивно – обнаружение

неизвестного

Хранит все данные – многократная

проверка («Машина времени»)

Вендор

ITWIRAlerting

Гипотеза HuntingMA

DF

Alerting IRВендор

ITW

http://reply-to-all.blogspot.ru/2016/07/blog-post.html

Page 8: Threat hunting as SOC process

ВЗАИМНОЕ ДОПОЛНЕНИЕ

Цели

Приоритеты

Сценарии

обнаружения

Распространение

сценариев

ОбнаружениеСбор

доказательств

Анализ

данных

Подтверждение

Классификация

Приоритезация

Сбор общей

информации

Дамп

памяти

Дамп диска

Анализ

вредоносных

образцов

Анализ общей

информации

Криминалистика

Сетевая

криминалистика

Хостовая

криминалистика

Threat hunting:

• Поиск неизвестных угроз

• Угроз использование легитимных инструментов

• Сбор данных для расследования

SOC:

• Обнаружение

известных угроз

(Alerting)

• Контроль работы

превентивных мер

Page 9: Threat hunting as SOC process

КАК И ПОЧЕМУ ЭТО РАБОТАЕТ

Дан

ны

е

Детекты*

Поведение

процессов

События ОС

Микрокорреляция:

Все технологии в составе EP со

всеми базами

Репутация

Макрокорреляция, гипотезы:

Все знания о ТТР:

Внутренние исследования GReAT, AMR,

TARG, SOC, SSR

Анализ защищенности

Расследование инцидентов (DF, MA, IR)

Мониторинг SOC

По

ст

оя

нн

ое с

ов

ер

шен

ст

во

ван

ие

http://reply-to-all.blogspot.ru/2016/10/bis-summit.html

Page 10: Threat hunting as SOC process

TH В ПРОЦЕССАХ SOC

Инвентаризация

Управление уязвимостями

Анализ угроз

Повышение осведомленности

Обнаружение атак

Управление инцидентами

Реагирование на инциденты

Анализ результатов и совершенствование

Обнаружение

необнаруживаемого

автоматически

Page 11: Threat hunting as SOC process

ПОГОВОРИМ?Sergey Soldatov, CISA, CISSP

Head of Security Operations Center