Il Threat Hunting è il processo proattivo di ricerca delle minacce che eludono gli strumenti di sicurezza esistenti. Implica l'analisi dei dati, lo sviluppo di ipotesi e l'investigazione manuale dei modelli per identificare attività sospette o malevole prima che causino danni.
Indice
Gli attaccanti stanno migliorando nel evitare la rilevazione. Utilizzano tecniche come malware fileless, strumenti di accesso remoto e abuso di credenziali per confondersi con le attività legittime. Questi metodi spesso bypassano i sistemi di sicurezza tradizionali.
Affidarsi solo agli avvisi può lasciare delle lacune. Il Threat Hunting affronta questo problema identificando le minacce precocemente, spesso prima che emergano indicatori chiari. A differenza dei metodi reattivi che si basano sugli avvisi, il Threat Hunting si concentra su tecniche furtive e persistenti che potrebbero non attivare le difese automatizzate.
Di conseguenza, il Threat Hunting riduce il tempo di permanenza, limita l'impatto e aiuta le organizzazioni a rispondere più velocemente. Questo beneficio si riflette nel fatto che il numero di organizzazioni che impiegano metodologie formali di Threat Hunting è cresciuto al 64% nel 2024, secondo il sondaggio SANs sul Threat Hunting.
Il Threat Hunting e la risposta agli incidenti servono a scopi diversi:
I due possono lavorare insieme, ma seguono tempistiche diverse. Il Hunting, per esempio, può scoprire incidenti prima che attivino avvisi, permettendo un intervento più precoce. Quando emerge un problema che il Threat Hunting ha mancato, i framework di risposta agli incidenti intervengono dopo la violazione.
L'intelligence delle minacce fornisce contesto alla sicurezza. Include dati sulle minacce conosciute, come ransomware o ceppi di malware.
Il Threat Hunting, d'altro canto, applica queste informazioni agli ambienti live. Cerca segni che comportamenti simili si stiano manifestando all'interno di un'organizzazione.
Sebbene separati, i due ambiti si rafforzano a vicenda. I team SOC maturi utilizzano l'intelligence delle minacce per guidare le ricerche, e a loro volta, il Threat Hunting può identificare nuove minacce da reintrodurre nelle piattaforme di intelligence.
Il Threat Hunting di solito segue un approccio strutturato.
I cacciatori iniziano con una domanda. Per esempio: "Ci sono prove di movimento laterale non autorizzato nei nostri sistemi finanziari?"
Queste ipotesi si basano su intelligence delle minacce, incidenti precedenti o modelli di attività insoliti. L'obiettivo è testarle e confermarle o smentirle con prove.
Gli IOA sono spesso più utili nel Threat Hunting perché catturano tecniche piuttosto che strumenti conosciuti.
Un Threat Hunting efficace dipende dalla visibilità. Le fonti di dati chiave includono:
Piattaforme come Trend Micro Vision One forniscono viste integrate attraverso questi strati.
Trend Micro Vision One supporta il Threat Hunting attraverso la correlazione automatizzata, query predefinite e mappatura MITRE. Riduce il rumore e aiuta gli analisti a concentrarsi su risultati di alta fiducia.
Una società logistica globale ha notato modelli di accesso insoliti in Microsoft 365. I cacciatori di minacce hanno utilizzato filtri basati sulla posizione e registri di audit per risalire a un account partner compromesso. L'account era stato utilizzato per inviare email di phishing internamente.
In un recente caso di ricerca di Threat Hunting di Trend Micro, i cacciatori di minacce hanno investigato attività persistenti della riga di comando su diversi endpoint ad alto privilegio. L'analisi ha rivelato l'abuso di strumenti legittimi come PowerShell e WMI per stabilire backdoor senza lasciare file.
Questa tecnica, nota come "living off the land", è progettata per evitare la rilevazione da parte del software di sicurezza. Rimane una delle sfide più comuni nella rilevazione delle minacce aziendali.
Un cliente di Trend Micro Vision One ha identificato richieste DNS anomale legate a un fornitore di terze parti di fiducia. Un'ispezione più approfondita ha mostrato che l'ambiente del fornitore era stato compromesso e veniva utilizzato per movimenti laterali.
Un programma di Threat Hunting ripetibile include ruoli definiti, flussi di lavoro coerenti e monitoraggio dei risultati.
Idealmente, un framework di cybersecurity proattivo combina telemetria, intelligence delle minacce e automazione per scalare le investigazioni attraverso gli ambienti.
Quando si inizia, concentrarsi prima sulla visibilità:
Trend Micro Vision One offre capacità avanzate per il Threat Hunting:
Supporta i team di sicurezza nel rilevamento di attacchi furtivi, riducendo il tempo di permanenza e scoprendo le minacce prima che si intensifichino.
Il Threat Hunting è il processo proattivo di ricerca delle minacce che eludono gli strumenti di sicurezza automatizzati utilizzando investigazioni manuali e test di ipotesi.
Il Threat Hunting è proattivo e avviene prima che un incidente sia confermato; la risposta agli incidenti è reattiva e inizia dopo la rilevazione.
L'intelligence delle minacce fornisce dati sulle minacce conosciute; il Threat Hunting applica questa intelligence per identificare attività sospette in ambienti live.
Gli IOA si concentrano sui comportamenti e tattiche; gli IOC sono prove forensi di attacchi passati come hash di file o indirizzi IP.
Gli strumenti includono SIEMs, piattaforme XDR, feed di intelligence delle minacce e utility di scripting come YARA o Sigma.