Il Threat Hunting è il processo proattivo di ricerca delle minacce che eludono gli strumenti di sicurezza esistenti. Implica l'analisi dei dati, lo sviluppo di ipotesi e l'investigazione manuale dei modelli per identificare attività sospette o malevole prima che causino danni.
Indice
Il Threat Hunting è una pratica di cybersecurity proattiva focalizzata sull'identificazione delle minacce che sfuggono agli strumenti di rilevamento automatico. Invece di aspettare gli avvisi, il Threat Hunting implica la ricerca attiva di comportamenti sospetti, segnali deboli o anomalie che potrebbero indicare la presenza di un attaccante nell'ambiente.
Il Threat Hunting presume che le violazioni possano e avvengano, anche in ambienti ben difesi. I cacciatori analizzano la telemetria attraverso endpoint, reti, identità e servizi cloud per scoprire attività malevole che si mimetizzano nelle operazioni normali. Questo spesso include il rilevamento dell'abuso di credenziali, tecniche di living-off-the-land, movimento laterale e meccanismi di persistenza che non attivano avvisi tradizionali.
A differenza del rilevamento automatico, il Threat Hunting si basa sul ragionamento umano supportato da dati, analisi e intelligence sulle minacce. Nel tempo, un Threat Hunting efficace riduce il tempo di permanenza dell'attaccante, migliora la logica di rilevamento e rafforza la postura di sicurezza complessiva alimentando le intuizioni nelle operazioni SOC e nell'ingegneria del rilevamento.
Gli attaccanti stanno migliorando nel evitare la rilevazione. Utilizzano tecniche come malware fileless, strumenti di accesso remoto e abuso di credenziali per confondersi con le attività legittime. Questi metodi spesso bypassano i sistemi di sicurezza tradizionali.
Affidarsi solo agli avvisi può lasciare delle lacune. Il Threat Hunting affronta questo problema identificando le minacce precocemente, spesso prima che emergano indicatori chiari. A differenza dei metodi reattivi che si basano sugli avvisi, il Threat Hunting si concentra su tecniche furtive e persistenti che potrebbero non attivare le difese automatizzate.
Di conseguenza, il Threat Hunting riduce il tempo di permanenza, limita l'impatto e aiuta le organizzazioni a rispondere più velocemente. Questo beneficio si riflette nel fatto che il numero di organizzazioni che impiegano metodologie formali di Threat Hunting è cresciuto al 64% nel 2024, secondo il sondaggio SANs sul Threat Hunting.
Il Threat Hunting e la risposta agli incidenti servono a scopi diversi:
I due possono lavorare insieme, ma seguono tempistiche diverse. Il Hunting, per esempio, può scoprire incidenti prima che attivino avvisi, permettendo un intervento più precoce. Quando emerge un problema che il Threat Hunting ha mancato, i framework di risposta agli incidenti intervengono dopo la violazione.
L'intelligence delle minacce fornisce contesto alla sicurezza. Include dati sulle minacce conosciute, come ransomware o ceppi di malware.
Il Threat Hunting, d'altro canto, applica queste informazioni agli ambienti live. Cerca segni che comportamenti simili si stiano manifestando all'interno di un'organizzazione.
Sebbene separati, i due ambiti si rafforzano a vicenda. I team SOC maturi utilizzano l'intelligence delle minacce per guidare le ricerche, e a loro volta, il Threat Hunting può identificare nuove minacce da reintrodurre nelle piattaforme di intelligence.
Il Threat Hunting segue generalmente un approccio strutturato.
Nella caccia basata su ipotesi, gli analisti iniziano con un'assunzione riguardante una potenziale attività malevola. Ad esempio, “Un attaccante potrebbe utilizzare credenziali rubate per muoversi lateralmente all'interno dei sistemi finanziari.” Il cacciatore poi interroga le fonti di dati rilevanti per provare o confutare l'ipotesi. Questo approccio è strutturato, ripetibile e ben adatto a organizzazioni con forte telemetria e analisti esperti.
La caccia basata su intelligence è guidata da intelligence sulle minacce esterne o interne. I cacciatori utilizzano rapporti su avversari attivi, campagne di malware o tecniche di attacco per cercare comportamenti correlati nel proprio ambiente. Questa metodologia aiuta le organizzazioni a concentrarsi su minacce rilevanti e allinea gli sforzi di caccia con l'attività reale degli attaccanti.
La caccia basata su analisi si basa sull'analisi statistica, la creazione di baseline e l'analisi comportamentale per far emergere anomalie. Invece di partire con una ipotesi specifica, i cacciatori esaminano le deviazioni dall'attività normale, come orari di login insoliti, trasferimenti di dati anomali o esecuzioni di processi rari. Questo approccio è efficace per scoprire minacce sconosciute o nuove.
La caccia situazionale è innescata da eventi come nuove vulnerabilità, divulgazioni pubbliche di violazioni o cambiamenti nel panorama delle minacce. Ad esempio, i cacciatori possono cercare proattivamente attività di sfruttamento dopo l'annuncio di una vulnerabilità critica. Sebbene reattiva per natura, questo approccio è comunque proattivo rispetto alla risposta tradizionale basata su avvisi.
Il Threat Hunting spesso si concentra su prove comportamentali piuttosto che su indicatori statici.
Un Threat Hunting efficace prioritizza gli IOA, poiché sono più resistenti all'evasione e meglio allineati con le tecniche di attacco moderne.
Le tecniche di Threat Hunting descrivono come gli analisti investigano i dati per scoprire minacce.
Gli strumenti di Threat Hunting forniscono la visibilità e le capacità analitiche necessarie per supportare le indagini.
I SIEM centralizzano i log di tutto l'ambiente e consentono interrogazioni, correlazioni e analisi delle timeline. Spesso sono il punto di partenza per le attività di Threat Hunting.
Le soluzioni XDR correlano la telemetria di endpoint, email, cloud, identità e livelli di rete. Questa visibilità interdominio aiuta a far emergere schemi di attacco complessi e riduce i punti ciechi delle indagini.
Questi strumenti forniscono contesto sugli avversari, malware e campagne. I cacciatori utilizzano l'intelligence per guidare le ipotesi e prioritizzare le indagini.
Strumenti come YARA e Sigma consentono ai cacciatori di creare logiche di rilevamento personalizzate e query riutilizzabili adattate al loro ambiente.
Una caccia efficace dipende dall'accesso a dati di alta qualità, inclusa la telemetria degli endpoint, il traffico di rete, i log delle identità e i registri di audit cloud. La profondità e la conservazione di questi dati influenzano direttamente l'efficacia della caccia.
Piattaforme come Trend Vision One offrono accesso integrato a queste fonti di dati, consentendo agli analisti di ruotare rapidamente e investigare le minacce attraverso più livelli.
Una società logistica globale ha notato modelli di accesso insoliti in Microsoft 365. I cacciatori di minacce hanno utilizzato filtri basati sulla posizione e registri di audit per risalire a un account partner compromesso. L'account era stato utilizzato per inviare email di phishing internamente.
In un recente caso di ricerca di Threat Hunting di Trend Micro, i cacciatori di minacce hanno investigato attività persistenti della riga di comando su diversi endpoint ad alto privilegio. L'analisi ha rivelato l'abuso di strumenti legittimi come PowerShell e WMI per stabilire backdoor senza lasciare file.
Questa tecnica, nota come "living off the land", è progettata per evitare la rilevazione da parte del software di sicurezza. Rimane una delle sfide più comuni nella rilevazione delle minacce aziendali.
Un cliente di Trend Micro Vision One ha identificato richieste DNS anomale legate a un fornitore di terze parti di fiducia. Un'ispezione più approfondita ha mostrato che l'ambiente del fornitore era stato compromesso e veniva utilizzato per movimenti laterali.
Un framework di Threat Hunting fornisce un approccio strutturato per identificare proattivamente le minacce che sfuggono al rilevamento automatico. Invece di dipendere da indagini ad hoc, un processo di Threat Hunting definito assicura che le cacce siano ripetibili, misurabili e allineate con il rischio organizzativo.
Il seguente ciclo di vita di Threat Hunting mostra come i team di sicurezza possono costruire e operazionalizzare un framework di Threat Hunting efficace.
Ogni caccia inizia con un'ipotesi chiara. Questa è un'assunzione verificabile su una possibile attività malevola basata su intelligence sulle minacce, tecniche note degli attaccanti, rischio ambientale o incidenti recenti.
Ad esempio, un'ipotesi potrebbe concentrarsi sull'abuso di credenziali in ambienti cloud o sul movimento laterale utilizzando strumenti amministrativi integrati. Le ipotesi efficaci sono specifiche, azionabili e mappate a framework di comportamento degli avversari come MITRE ATT&CK.
Una volta definita l'ipotesi, gli analisti identificano le fonti di dati necessarie per validarla. I dati di Threat Hunting possono includere telemetria degli endpoint, log di autenticazione, traffico di rete, attività DNS o registri di audit cloud.
Definire l'ambito assicura che le indagini si concentrino su sistemi e periodi rilevanti. Gli analisti verificano anche la qualità, la copertura e la conservazione dei dati per evitare lacune che potrebbero indebolire le conclusioni.
Durante la fase di investigazione, i cacciatori analizzano i dati utilizzando query, filtri comportamentali e tecniche di correlazione. Quando viene identificata un'attività sospetta, gli analisti ruotano verso segnali correlati come account associati, processi o connessioni di rete.
Il Threat Hunting è intrinsecamente iterativo. I risultati iniziali spesso portano a nuove domande, un ambito ampliato o ipotesi raffinate man mano che emergono schemi.
I cacciatori determinano se le prove supportano o confutano l'ipotesi originale. Se viene confermata un'attività malevola, gli analisti valutano la portata della minaccia, identificano gli asset interessati e valutano la persistenza e il movimento dell'attaccante.
Se non vengono trovate prove a supporto, l'ipotesi può essere raffinata o documentata come risultato negativo, che contribuisce comunque alla comprensione organizzativa e alla maturità del rilevamento.
Le minacce confermate vengono scalate ai team di risposta agli incidenti con contesto completo. Questo include timeline, sistemi interessati, tecniche degli attaccanti e azioni di contenimento raccomandate.
Percorsi di scalamento chiari assicurano che i risultati del Threat Hunting passino rapidamente alla remediation, riducendo il tempo di permanenza e limitando l'impatto potenziale.
Uno dei passi più critici in un framework di Threat Hunting è il feedback. I comportamenti identificati durante le cacce vengono tradotti in nuova logica di rilevamento, analisi o regole di avviso all'interno delle piattaforme SIEM, XDR o EDR.
Le cacce evidenziano anche lacune di visibilità, richiedendo miglioramenti nella raccolta dei log, nella telemetria o nel dispiegamento dei sensori.
Ogni caccia deve essere documentata, incluse l'ipotesi, le fonti di dati, i passaggi di investigazione, i risultati e le lezioni apprese. L'analisi retrospettiva consente ai team di applicare nuova logica di rilevamento ai dati storici, scoprendo attività perse o tempo di permanenza esteso.
Nel tempo, questo ciclo di miglioramento continuo rafforza il framework di Threat Hunting, migliora la copertura di rilevamento e allinea la caccia proattiva alle minacce più strettamente con le tecniche degli attaccanti in evoluzione.
Quando si inizia, concentrarsi prima sulla visibilità:
Trend Micro Vision One offre capacità avanzate per il Threat Hunting:
Supporta i team di sicurezza nel rilevamento di attacchi furtivi, riducendo il tempo di permanenza e scoprendo le minacce prima che si intensifichino.
Il Threat Hunting è il processo proattivo di ricerca delle minacce che eludono gli strumenti di sicurezza automatizzati utilizzando investigazioni manuali e test di ipotesi.
Un threat hunter individua, analizza e neutralizza proattivamente le minacce informatiche, prevenendo violazioni e migliorando la sicurezza aziendale.
Il Threat Hunting è proattivo e avviene prima che un incidente sia confermato; la risposta agli incidenti è reattiva e inizia dopo la rilevazione.
L'intelligence delle minacce fornisce dati sulle minacce conosciute; il Threat Hunting applica questa intelligence per identificare attività sospette in ambienti live.
Gli IOA si concentrano sui comportamenti e tattiche; gli IOC sono prove forensi di attacchi passati come hash di file o indirizzi IP.
Gli strumenti includono SIEMs, piattaforme XDR, feed di intelligence delle minacce e utility di scripting come YARA o Sigma.