Cos'è il Cyber Threat Hunting?

tball

Il Threat Hunting è il processo proattivo di ricerca delle minacce che eludono gli strumenti di sicurezza esistenti. Implica l'analisi dei dati, lo sviluppo di ipotesi e l'investigazione manuale dei modelli per identificare attività sospette o malevole prima che causino danni.

Cos'è il Threat Hunting?

Il Threat Hunting è una pratica di cybersecurity proattiva focalizzata sull'identificazione delle minacce che sfuggono agli strumenti di rilevamento automatico. Invece di aspettare gli avvisi, il Threat Hunting implica la ricerca attiva di comportamenti sospetti, segnali deboli o anomalie che potrebbero indicare la presenza di un attaccante nell'ambiente.

Il Threat Hunting presume che le violazioni possano e avvengano, anche in ambienti ben difesi. I cacciatori analizzano la telemetria attraverso endpoint, reti, identità e servizi cloud per scoprire attività malevole che si mimetizzano nelle operazioni normali. Questo spesso include il rilevamento dell'abuso di credenziali, tecniche di living-off-the-land, movimento laterale e meccanismi di persistenza che non attivano avvisi tradizionali.

A differenza del rilevamento automatico, il Threat Hunting si basa sul ragionamento umano supportato da dati, analisi e intelligence sulle minacce. Nel tempo, un Threat Hunting efficace riduce il tempo di permanenza dell'attaccante, migliora la logica di rilevamento e rafforza la postura di sicurezza complessiva alimentando le intuizioni nelle operazioni SOC e nell'ingegneria del rilevamento.

Perché il Threat Hunting è importante nella cybersecurity

Gli attaccanti stanno migliorando nel evitare la rilevazione. Utilizzano tecniche come malware fileless, strumenti di accesso remoto e abuso di credenziali per confondersi con le attività legittime. Questi metodi spesso bypassano i sistemi di sicurezza tradizionali.

Affidarsi solo agli avvisi può lasciare delle lacune. Il Threat Hunting affronta questo problema identificando le minacce precocemente, spesso prima che emergano indicatori chiari. A differenza dei metodi reattivi che si basano sugli avvisi, il Threat Hunting si concentra su tecniche furtive e persistenti che potrebbero non attivare le difese automatizzate.

Di conseguenza, il Threat Hunting riduce il tempo di permanenza, limita l'impatto e aiuta le organizzazioni a rispondere più velocemente. Questo beneficio si riflette nel fatto che il numero di organizzazioni che impiegano metodologie formali di Threat Hunting è cresciuto al 64% nel 2024, secondo il sondaggio SANs sul Threat Hunting.

Cyber Threat Hunting Loop

Threat Hunting vs. Risposta agli Incidenti

Il Threat Hunting e la risposta agli incidenti servono a scopi diversi:

  • Il Threat Hunting è proattivo. Implica la ricerca attiva di segni di compromissione potenziale basati su supposizioni o segnali deboli.
  • La risposta agli incidenti è reattiva. Inizia dopo che è stata rilevata una violazione e si concentra sulla contenimento, l'investigazione e il recupero.

I due possono lavorare insieme, ma seguono tempistiche diverse. Il Hunting, per esempio, può scoprire incidenti prima che attivino avvisi, permettendo un intervento più precoce. Quando emerge un problema che il Threat Hunting ha mancato, i framework di risposta agli incidenti intervengono dopo la violazione.

Threat Hunting vs. Intelligence delle Minacce

L'intelligence delle minacce fornisce contesto alla sicurezza. Include dati sulle minacce conosciute, come ransomware o ceppi di malware.

Il Threat Hunting, d'altro canto, applica queste informazioni agli ambienti live. Cerca segni che comportamenti simili si stiano manifestando all'interno di un'organizzazione.

Sebbene separati, i due ambiti si rafforzano a vicenda. I team SOC maturi utilizzano l'intelligence delle minacce per guidare le ricerche, e a loro volta, il Threat Hunting può identificare nuove minacce da reintrodurre nelle piattaforme di intelligence.

Metodologie di Threat Hunting

Il Threat Hunting segue generalmente un approccio strutturato.

Caccia basata su ipotesi

Nella caccia basata su ipotesi, gli analisti iniziano con un'assunzione riguardante una potenziale attività malevola. Ad esempio, “Un attaccante potrebbe utilizzare credenziali rubate per muoversi lateralmente all'interno dei sistemi finanziari.” Il cacciatore poi interroga le fonti di dati rilevanti per provare o confutare l'ipotesi. Questo approccio è strutturato, ripetibile e ben adatto a organizzazioni con forte telemetria e analisti esperti.

Caccia basata su intelligence

La caccia basata su intelligence è guidata da intelligence sulle minacce esterne o interne. I cacciatori utilizzano rapporti su avversari attivi, campagne di malware o tecniche di attacco per cercare comportamenti correlati nel proprio ambiente. Questa metodologia aiuta le organizzazioni a concentrarsi su minacce rilevanti e allinea gli sforzi di caccia con l'attività reale degli attaccanti.

Caccia basata su analisi

La caccia basata su analisi si basa sull'analisi statistica, la creazione di baseline e l'analisi comportamentale per far emergere anomalie. Invece di partire con una ipotesi specifica, i cacciatori esaminano le deviazioni dall'attività normale, come orari di login insoliti, trasferimenti di dati anomali o esecuzioni di processi rari. Questo approccio è efficace per scoprire minacce sconosciute o nuove.

Caccia situazionale o reattiva

La caccia situazionale è innescata da eventi come nuove vulnerabilità, divulgazioni pubbliche di violazioni o cambiamenti nel panorama delle minacce. Ad esempio, i cacciatori possono cercare proattivamente attività di sfruttamento dopo l'annuncio di una vulnerabilità critica. Sebbene reattiva per natura, questo approccio è comunque proattivo rispetto alla risposta tradizionale basata su avvisi.

Indicatori di Attacco vs. Indicatori di Compromissione

Il Threat Hunting spesso si concentra su prove comportamentali piuttosto che su indicatori statici.

  • Gli indicatori di compromissione (IOC) sono artefatti legati ad attacchi noti, come hash di file malevoli, indirizzi IP o nomi di dominio. Sebbene utili per il rilevamento, gli IOC sono spesso di breve durata e facili da cambiare per gli attaccanti.
  • Gli indicatori di attacco (IOA) si concentrano sul comportamento e sulle tecniche degli attaccanti. Gli esempi includono l'uso sospetto di PowerShell, l'elevazione anomala dei privilegi o i modelli di autenticazione insoliti. Gli IOA sono particolarmente preziosi nel Threat Hunting perché identificano come operano gli attaccanti piuttosto che gli strumenti specifici che utilizzano.

Un Threat Hunting efficace prioritizza gli IOA, poiché sono più resistenti all'evasione e meglio allineati con le tecniche di attacco moderne.

Tecniche di Threat Hunting

Le tecniche di Threat Hunting descrivono come gli analisti investigano i dati per scoprire minacce.

  • Analisi TTP
    I cacciatori analizzano le tattiche, tecniche e procedure degli avversari utilizzando framework come MITRE ATT&CK. Questo consente ai team di cercare sistematicamente comportamenti di attacco noti in tutto l'ambiente.
  • Rilevamento delle anomalie
    Questa tecnica si concentra sull'identificazione di attività che si discostano dalle baseline stabilite. Gli esempi includono esecuzioni di comandi rari, accesso anomalo ai dati o modelli di login insoliti per un utente o sistema specifico.
  • Correlazione basata sul tempo
    Gli attaccanti spesso eseguono azioni nel tempo per evitare il rilevamento. La correlazione basata sul tempo collega eventi correlati attraverso endpoint, identità e reti per rivelare catene di attacco che altrimenti apparirebbero benigne isolatamente.
  • Analisi del contesto di dominio e aziendale
    I cacciatori applicano la conoscenza delle operazioni aziendali per distinguere tra attività legittime e comportamenti sospetti. Comprendere come operano normalmente i sistemi e gli utenti è fondamentale per un Threat Hunting accurato.

Strumenti di Threat Hunting

Gli strumenti di Threat Hunting forniscono la visibilità e le capacità analitiche necessarie per supportare le indagini.

Piattaforme SIEM

I SIEM centralizzano i log di tutto l'ambiente e consentono interrogazioni, correlazioni e analisi delle timeline. Spesso sono il punto di partenza per le attività di Threat Hunting.

Piattaforme XDR

Le soluzioni XDR correlano la telemetria di endpoint, email, cloud, identità e livelli di rete. Questa visibilità interdominio aiuta a far emergere schemi di attacco complessi e riduce i punti ciechi delle indagini.

Piattaforme di intelligence sulle minacce

Questi strumenti forniscono contesto sugli avversari, malware e campagne. I cacciatori utilizzano l'intelligence per guidare le ipotesi e prioritizzare le indagini.

Strumenti di scripting e ingegneria della rilevazione

Strumenti come YARA e Sigma consentono ai cacciatori di creare logiche di rilevamento personalizzate e query riutilizzabili adattate al loro ambiente.

Fonti di dati di Threat Hunting

Una caccia efficace dipende dall'accesso a dati di alta qualità, inclusa la telemetria degli endpoint, il traffico di rete, i log delle identità e i registri di audit cloud. La profondità e la conservazione di questi dati influenzano direttamente l'efficacia della caccia.

Piattaforme come Trend Vision One offrono accesso integrato a queste fonti di dati, consentendo agli analisti di ruotare rapidamente e investigare le minacce attraverso più livelli.

Strumenti del Threat Hunting

Esempi reali di Threat Hunting e studi di caso

Abuso di credenziali in Microsoft 365

Una società logistica globale ha notato modelli di accesso insoliti in Microsoft 365. I cacciatori di minacce hanno utilizzato filtri basati sulla posizione e registri di audit per risalire a un account partner compromesso. L'account era stato utilizzato per inviare email di phishing internamente.

Tecniche di "Living-Off-the-Land" in ambienti aziendali

In un recente caso di ricerca di Threat Hunting di Trend Micro, i cacciatori di minacce hanno investigato attività persistenti della riga di comando su diversi endpoint ad alto privilegio. L'analisi ha rivelato l'abuso di strumenti legittimi come PowerShell e WMI per stabilire backdoor senza lasciare file.

Questa tecnica, nota come "living off the land", è progettata per evitare la rilevazione da parte del software di sicurezza. Rimane una delle sfide più comuni nella rilevazione delle minacce aziendali.

Compromissione della catena di fornitura

Un cliente di Trend Micro Vision One ha identificato richieste DNS anomale legate a un fornitore di terze parti di fiducia. Un'ispezione più approfondita ha mostrato che l'ambiente del fornitore era stato compromesso e veniva utilizzato per movimenti laterali.

Come costruire un framework di Threat Hunting

Un framework di Threat Hunting fornisce un approccio strutturato per identificare proattivamente le minacce che sfuggono al rilevamento automatico. Invece di dipendere da indagini ad hoc, un processo di Threat Hunting definito assicura che le cacce siano ripetibili, misurabili e allineate con il rischio organizzativo.

Il seguente ciclo di vita di Threat Hunting mostra come i team di sicurezza possono costruire e operazionalizzare un framework di Threat Hunting efficace.

Passo 1: Definire un'ipotesi di Threat Hunting

Ogni caccia inizia con un'ipotesi chiara. Questa è un'assunzione verificabile su una possibile attività malevola basata su intelligence sulle minacce, tecniche note degli attaccanti, rischio ambientale o incidenti recenti.

Ad esempio, un'ipotesi potrebbe concentrarsi sull'abuso di credenziali in ambienti cloud o sul movimento laterale utilizzando strumenti amministrativi integrati. Le ipotesi efficaci sono specifiche, azionabili e mappate a framework di comportamento degli avversari come MITRE ATT&CK.

Passo 2: Definire e preparare i dati rilevanti

Una volta definita l'ipotesi, gli analisti identificano le fonti di dati necessarie per validarla. I dati di Threat Hunting possono includere telemetria degli endpoint, log di autenticazione, traffico di rete, attività DNS o registri di audit cloud.

Definire l'ambito assicura che le indagini si concentrino su sistemi e periodi rilevanti. Gli analisti verificano anche la qualità, la copertura e la conservazione dei dati per evitare lacune che potrebbero indebolire le conclusioni.

Passo 3: Investigare e pivotare attraverso la telemetria

Durante la fase di investigazione, i cacciatori analizzano i dati utilizzando query, filtri comportamentali e tecniche di correlazione. Quando viene identificata un'attività sospetta, gli analisti ruotano verso segnali correlati come account associati, processi o connessioni di rete.

Il Threat Hunting è intrinsecamente iterativo. I risultati iniziali spesso portano a nuove domande, un ambito ampliato o ipotesi raffinate man mano che emergono schemi.

Passo 4: Validare i risultati e valutare l'impatto 

I cacciatori determinano se le prove supportano o confutano l'ipotesi originale. Se viene confermata un'attività malevola, gli analisti valutano la portata della minaccia, identificano gli asset interessati e valutano la persistenza e il movimento dell'attaccante.

Se non vengono trovate prove a supporto, l'ipotesi può essere raffinata o documentata come risultato negativo, che contribuisce comunque alla comprensione organizzativa e alla maturità del rilevamento.

Passo 5: Scalare e rispondere a minacce confermate

Le minacce confermate vengono scalate ai team di risposta agli incidenti con contesto completo. Questo include timeline, sistemi interessati, tecniche degli attaccanti e azioni di contenimento raccomandate.

Percorsi di scalamento chiari assicurano che i risultati del Threat Hunting passino rapidamente alla remediation, riducendo il tempo di permanenza e limitando l'impatto potenziale.

Passo 6: Alimentare le intuizioni nella rilevazione e telemetria

Uno dei passi più critici in un framework di Threat Hunting è il feedback. I comportamenti identificati durante le cacce vengono tradotti in nuova logica di rilevamento, analisi o regole di avviso all'interno delle piattaforme SIEM, XDR o EDR.

Le cacce evidenziano anche lacune di visibilità, richiedendo miglioramenti nella raccolta dei log, nella telemetria o nel dispiegamento dei sensori.

Passo 7: Documentare i risultati e raffinare il processo

Ogni caccia deve essere documentata, incluse l'ipotesi, le fonti di dati, i passaggi di investigazione, i risultati e le lezioni apprese. L'analisi retrospettiva consente ai team di applicare nuova logica di rilevamento ai dati storici, scoprendo attività perse o tempo di permanenza esteso.

Nel tempo, questo ciclo di miglioramento continuo rafforza il framework di Threat Hunting, migliora la copertura di rilevamento e allinea la caccia proattiva alle minacce più strettamente con le tecniche degli attaccanti in evoluzione.

Come iniziare con il Cyber Threat Hunting

Quando si inizia, concentrarsi prima sulla visibilità:

  • Identificare asset prioritari (es. finanza, esecutivi, infrastruttura critica)
  • Assicurarsi che la raccolta dei registri sia abilitata su endpoint, identità e cloud
  • Iniziare con una ipotesi a settimana
  • Usare ATT&CK per guidare le ricerche basate sulle tecniche
  • Registrare i risultati e affinare le query nel tempo

Software proattivo di Threat Hunting di Trend Micro

Trend Micro Vision One offre capacità avanzate per il Threat Hunting:

  • Telemetria cross-layer da endpoint, email, cloud e rete
  • Mappatura automatica alle tecniche MITRE
  • Punteggio basato sul rischio per prioritizzare le minacce
  • Intelligence delle minacce integrata per il contesto
  • Strumenti di ricerca e pivot per investigazioni proattive

Supporta i team di sicurezza nel rilevamento di attacchi furtivi, riducendo il tempo di permanenza e scoprendo le minacce prima che si intensifichino.

Domande frequenti (FAQ)

Expand all Hide all

Che cos'è il Threat Hunting nella cybersecurity?

add

Il Threat Hunting è il processo proattivo di ricerca delle minacce che eludono gli strumenti di sicurezza automatizzati utilizzando investigazioni manuali e test di ipotesi.

Cosa fa un threat hunter?

add

Un threat hunter individua, analizza e neutralizza proattivamente le minacce informatiche, prevenendo violazioni e migliorando la sicurezza aziendale.

In che modo il Threat Hunting differisce dalla risposta agli incidenti?

add

Il Threat Hunting è proattivo e avviene prima che un incidente sia confermato; la risposta agli incidenti è reattiva e inizia dopo la rilevazione.

In che modo il Threat Hunting differisce dall'intelligence delle minacce?

add

L'intelligence delle minacce fornisce dati sulle minacce conosciute; il Threat Hunting applica questa intelligence per identificare attività sospette in ambienti live.

Cos'è un'ipotesi nel Threat Hunting?

add
  • Un'ipotesi è un'assunzione fondata utilizzata per guidare l'investigazione, come rilevare movimento laterale in un segmento di rete specifico.

Cosa sono gli Indicatori di Attacco (IOA) vs. gli Indicatori di Compromissione (IOC)?

add

Gli IOA si concentrano sui comportamenti e tattiche; gli IOC sono prove forensi di attacchi passati come hash di file o indirizzi IP.

Quali strumenti vengono utilizzati nel Threat Hunting?

add

Gli strumenti includono SIEMs, piattaforme XDR, feed di intelligence delle minacce e utility di scripting come YARA o Sigma.

Quali fonti di dati supportano un Threat Hunting efficace?

add
  • I dati utili includono telemetria degli endpoint, registri di rete, registri di identità e tracce di audit del cloud.

Puoi fornire esempi reali di Threat Hunting?

add
  • Gli esempi includono la rilevazione di account Microsoft 365 compromessi, abuso di PowerShell per persistenza e attacchi alla catena di fornitura legati ai fornitori.

Come possono le organizzazioni costruire un framework di Threat Hunting?

add
  • Stabilire ruoli, definire flussi di lavoro ripetibili e allinearsi con framework come MITRE ATT&CK e NIST.

Qual è il ruolo di Trend Micro Vision One nel Threat Hunting?

add
  • Offre telemetria cross-layer, rilevamento automatizzato, mappatura MITRE e investigazioni ricche di contesto per supportare i cacciatori di minacce.