Cos'è il Cyber Threat Hunting?

tball

Il Threat Hunting è il processo proattivo di ricerca delle minacce che eludono gli strumenti di sicurezza esistenti. Implica l'analisi dei dati, lo sviluppo di ipotesi e l'investigazione manuale dei modelli per identificare attività sospette o malevole prima che causino danni.

Perché il Threat Hunting è importante nella cybersecurity

Gli attaccanti stanno migliorando nel evitare la rilevazione. Utilizzano tecniche come malware fileless, strumenti di accesso remoto e abuso di credenziali per confondersi con le attività legittime. Questi metodi spesso bypassano i sistemi di sicurezza tradizionali.

Affidarsi solo agli avvisi può lasciare delle lacune. Il Threat Hunting affronta questo problema identificando le minacce precocemente, spesso prima che emergano indicatori chiari. A differenza dei metodi reattivi che si basano sugli avvisi, il Threat Hunting si concentra su tecniche furtive e persistenti che potrebbero non attivare le difese automatizzate.

Di conseguenza, il Threat Hunting riduce il tempo di permanenza, limita l'impatto e aiuta le organizzazioni a rispondere più velocemente. Questo beneficio si riflette nel fatto che il numero di organizzazioni che impiegano metodologie formali di Threat Hunting è cresciuto al 64% nel 2024, secondo il sondaggio SANs sul Threat Hunting.

Cyber Threat Hunting Loop

Threat Hunting vs. Risposta agli Incidenti

Il Threat Hunting e la risposta agli incidenti servono a scopi diversi:

  • Il Threat Hunting è proattivo. Implica la ricerca attiva di segni di compromissione potenziale basati su supposizioni o segnali deboli.
  • La risposta agli incidenti è reattiva. Inizia dopo che è stata rilevata una violazione e si concentra sulla contenimento, l'investigazione e il recupero.

I due possono lavorare insieme, ma seguono tempistiche diverse. Il Hunting, per esempio, può scoprire incidenti prima che attivino avvisi, permettendo un intervento più precoce. Quando emerge un problema che il Threat Hunting ha mancato, i framework di risposta agli incidenti intervengono dopo la violazione.

Threat Hunting vs. Intelligence delle Minacce

L'intelligence delle minacce fornisce contesto alla sicurezza. Include dati sulle minacce conosciute, come ransomware o ceppi di malware.

Il Threat Hunting, d'altro canto, applica queste informazioni agli ambienti live. Cerca segni che comportamenti simili si stiano manifestando all'interno di un'organizzazione.

Sebbene separati, i due ambiti si rafforzano a vicenda. I team SOC maturi utilizzano l'intelligence delle minacce per guidare le ricerche, e a loro volta, il Threat Hunting può identificare nuove minacce da reintrodurre nelle piattaforme di intelligence.

La metodologia di base del Threat Hunting

Il Threat Hunting di solito segue un approccio strutturato.

Hunting basato su ipotesi

I cacciatori iniziano con una domanda. Per esempio: "Ci sono prove di movimento laterale non autorizzato nei nostri sistemi finanziari?"

Queste ipotesi si basano su intelligence delle minacce, incidenti precedenti o modelli di attività insoliti. L'obiettivo è testarle e confermarle o smentirle con prove.

Indicatori di Attacco vs. Indicatori di Compromissione

  • Gli Indicatori di Compromissione (IOC) sono artefatti di violazioni conosciute: hash di file, IP o nomi di dominio.
  • Gli Indicatori di Attacco (IOA) si concentrano sui comportamenti: script sospetti, uso improprio di account o escalation di privilegi.

Gli IOA sono spesso più utili nel Threat Hunting perché catturano tecniche piuttosto che strumenti conosciuti.

Fonti di dati per il Threat Hunting

Un Threat Hunting efficace dipende dalla visibilità. Le fonti di dati chiave includono:

  • Telemetria degli endpoint (processi, uso della memoria, attività della riga di comando)
  • Traffico di rete e registri DNS
  • Registri di identità e accesso
  • Tracce di audit del cloud

Piattaforme come Trend Micro Vision One forniscono viste integrate attraverso questi strati.

Tecniche e strumenti del Threat Hunting

Tecniche del Threat Hunting

  • Analisi TTP: Studiare i comportamenti noti degli avversari basati sul framework MITRE ATT&CK
  • Rilevamento delle anomalie: Individuare comportamenti che si discostano dalle norme stabilite
  • Correlazione basata sul tempo: Esaminare sequenze di eventi attraverso diversi sistemi
  • Esperienza nel dominio: Applicare conoscenze delle operazioni aziendali per interpretare le attività

Strumenti del Threat Hunting

  • SIEMs: Centralizzano i registri e consentono interrogazioni di base
  • Piattaforme XDR: Correlano telemetria da più fonti per far emergere modelli sospetti
  • Piattaforme di intelligence delle minacce: Alimentano contesto esterno nelle ricerche
  • Strumenti di scripting: YARA e Sigma aiutano a definire logiche di rilevamento personalizzate

Trend Micro Vision One supporta il Threat Hunting attraverso la correlazione automatizzata, query predefinite e mappatura MITRE. Riduce il rumore e aiuta gli analisti a concentrarsi su risultati di alta fiducia.

Strumenti del Threat Hunting

Esempi reali di Threat Hunting e studi di caso

Abuso di credenziali in Microsoft 365

Una società logistica globale ha notato modelli di accesso insoliti in Microsoft 365. I cacciatori di minacce hanno utilizzato filtri basati sulla posizione e registri di audit per risalire a un account partner compromesso. L'account era stato utilizzato per inviare email di phishing internamente.

Tecniche di "Living-Off-the-Land" in ambienti aziendali

In un recente caso di ricerca di Threat Hunting di Trend Micro, i cacciatori di minacce hanno investigato attività persistenti della riga di comando su diversi endpoint ad alto privilegio. L'analisi ha rivelato l'abuso di strumenti legittimi come PowerShell e WMI per stabilire backdoor senza lasciare file.

Questa tecnica, nota come "living off the land", è progettata per evitare la rilevazione da parte del software di sicurezza. Rimane una delle sfide più comuni nella rilevazione delle minacce aziendali.

Compromissione della catena di fornitura

Un cliente di Trend Micro Vision One ha identificato richieste DNS anomale legate a un fornitore di terze parti di fiducia. Un'ispezione più approfondita ha mostrato che l'ambiente del fornitore era stato compromesso e veniva utilizzato per movimenti laterali.

Costruzione di un framework di Threat Hunting

Un programma di Threat Hunting ripetibile include ruoli definiti, flussi di lavoro coerenti e monitoraggio dei risultati.

Componenti chiave:

  • Ruoli del team: cacciatore di cyber minacce, analista SOC, leader di intelligence delle minacce
  • Fasi del processo: ipotesi, revisione dei dati, investigazione, analisi, report
  • Frameworks: MITRE ATT&CK e NIST supportano una copertura strutturata

Idealmente, un framework di cybersecurity proattivo combina telemetria, intelligence delle minacce e automazione per scalare le investigazioni attraverso gli ambienti.

Come iniziare con il Cyber Threat Hunting

Quando si inizia, concentrarsi prima sulla visibilità:

  • Identificare asset prioritari (es. finanza, esecutivi, infrastruttura critica)
  • Assicurarsi che la raccolta dei registri sia abilitata su endpoint, identità e cloud
  • Iniziare con una ipotesi a settimana
  • Usare ATT&CK per guidare le ricerche basate sulle tecniche
  • Registrare i risultati e affinare le query nel tempo

Software proattivo di Threat Hunting di Trend Micro

Trend Micro Vision One offre capacità avanzate per il Threat Hunting:

  • Telemetria cross-layer da endpoint, email, cloud e rete
  • Mappatura automatica alle tecniche MITRE
  • Punteggio basato sul rischio per prioritizzare le minacce
  • Intelligence delle minacce integrata per il contesto
  • Strumenti di ricerca e pivot per investigazioni proattive

Supporta i team di sicurezza nel rilevamento di attacchi furtivi, riducendo il tempo di permanenza e scoprendo le minacce prima che si intensifichino.

FAQs

Expand all Hide all

Che cos'è il Threat Hunting nella cybersecurity?

add

Il Threat Hunting è il processo proattivo di ricerca delle minacce che eludono gli strumenti di sicurezza automatizzati utilizzando investigazioni manuali e test di ipotesi.

In che modo il Threat Hunting differisce dalla risposta agli incidenti?

add

Il Threat Hunting è proattivo e avviene prima che un incidente sia confermato; la risposta agli incidenti è reattiva e inizia dopo la rilevazione.

In che modo il Threat Hunting differisce dall'intelligence delle minacce?

add

L'intelligence delle minacce fornisce dati sulle minacce conosciute; il Threat Hunting applica questa intelligence per identificare attività sospette in ambienti live.

Cos'è un'ipotesi nel Threat Hunting?

add
  • Un'ipotesi è un'assunzione fondata utilizzata per guidare l'investigazione, come rilevare movimento laterale in un segmento di rete specifico.

Cosa sono gli Indicatori di Attacco (IOA) vs. gli Indicatori di Compromissione (IOC)?

add

Gli IOA si concentrano sui comportamenti e tattiche; gli IOC sono prove forensi di attacchi passati come hash di file o indirizzi IP.

Quali strumenti vengono utilizzati nel Threat Hunting?

add

Gli strumenti includono SIEMs, piattaforme XDR, feed di intelligence delle minacce e utility di scripting come YARA o Sigma.

Quali fonti di dati supportano un Threat Hunting efficace?

add
  • I dati utili includono telemetria degli endpoint, registri di rete, registri di identità e tracce di audit del cloud.

Puoi fornire esempi reali di Threat Hunting?

add
  • Gli esempi includono la rilevazione di account Microsoft 365 compromessi, abuso di PowerShell per persistenza e attacchi alla catena di fornitura legati ai fornitori.

Come possono le organizzazioni costruire un framework di Threat Hunting?

add
  • Stabilire ruoli, definire flussi di lavoro ripetibili e allinearsi con framework come MITRE ATT&CK e NIST.

Qual è il ruolo di Trend Micro Vision One nel Threat Hunting?

add
  • Offre telemetria cross-layer, rilevamento automatizzato, mappatura MITRE e investigazioni ricche di contesto per supportare i cacciatori di minacce.