Threat hunting to proaktywny proces poszukiwania zagrożeń, które omijają istniejące narzędzia bezpieczeństwa. Obejmuje analizowanie danych, rozwijanie hipotez oraz ręczne badanie wzorców w celu zidentyfikowania podejrzanych lub złośliwych działań zanim spowodują one szkody.
Spis treści
Atakujący stają się coraz lepsi w unikanie wykrycia. Używają technik takich jak malware bezplikowy, narzędzia zdalnego dostępu oraz nadużycie poświadczeń, aby wtopić się w legalne działania. Te metody często omijają tradycyjne systemy bezpieczeństwa.
Poleganie wyłącznie na alertach może pozostawić luki. Threat hunting zajmuje się tym problemem poprzez wczesne identyfikowanie zagrożeń, często zanim pojawią się wyraźne wskaźniki. W przeciwieństwie do reaktywnych metod opartych na alertach, threat hunting koncentruje się na ukrytych, trwałych technikach, które mogą nie uruchomić automatycznych obron.
W rezultacie, threat hunting skraca czas przebywania zagrożeń, ogranicza ich wpływ i pomaga organizacjom szybciej reagować. Ten efekt odzwierciedla fakt, że liczba organizacji stosujących formalne metodologie threat hunting wzrosła do 64% w 2024 roku, według badania SANs na temat threat hunting.
Threat hunting i reakcja na incydenty służą różnym celom:
Oba mogą współpracować, ale podążają różnymi ścieżkami czasowymi. Hunting, na przykład, może odkryć incydenty zanim uruchomią alerty, umożliwiając wcześniejszą interwencję. Kiedy pojawi się problem, który threat hunting przegapił, ramy reakcji na incydenty wkraczają po naruszeniu.
Threat intelligence dostarcza kontekstu do bezpieczeństwa. Obejmuje dane o znanych zagrożeniach, takich jak ransomware czy szczepy malware.
Threat hunting, z drugiej strony, stosuje te informacje do środowisk live. Szuka oznak, że podobne zachowania rozwijają się wewnątrz organizacji.
Chociaż są oddzielne, te dwie dyscypliny wzmacniają się nawzajem. Dojrzałe zespoły SOC używają threat intelligence do kierowania polowaniami, a w zamian threat hunting może identyfikować nowe zagrożenia do zasilania platform intelligence.
Threat hunting zazwyczaj podąża za ustrukturyzowanym podejściem.
Łowcy zaczynają od pytania. Na przykład: "Czy istnieją dowody na nieautoryzowane ruchy lateralne w naszych systemach finansowych?"
Te hipotezy opierają się na threat intelligence, poprzednich incydentach lub nietypowych wzorcach aktywności. Celem jest ich przetestowanie i potwierdzenie lub obalenie za pomocą dowodów.
IOA są często bardziej przydatne w threat hunting, ponieważ wychwytują techniki, a nie znane narzędzia.
Skuteczny threat hunting zależy od widoczności. Kluczowe źródła danych obejmują:
Platformy takie jak Trend Micro Vision One zapewniają zintegrowane widoki przez te warstwy.
Trend Micro Vision One wspiera threat hunting poprzez automatyczną korelację, wbudowane zapytania i mapowanie MITRE. Redukuje szum i pomaga analitykom skupić się na wynikach o wysokim poziomie pewności.
Globalna firma logistyczna zauważyła nietypowe wzorce logowania w Microsoft 365. Łowcy zagrożeń użyli filtrowania opartego na lokalizacji i logów audytowych, aby prześledzić do konta partnera, które zostało skompromitowane. Konto zostało użyte do wysyłania wewnętrznych e-maili phishingowych.
W ostatnim przypadku badania threat hunting przez Trend Micro, łowcy zagrożeń badali trwałą aktywność wiersza poleceń na kilku endpointach o wysokich uprawnieniach. Analiza wykazała nadużycie narzędzi legitnych, takich jak PowerShell i WMI, do ustanowienia backdoorów bez zrzucania plików.
Ta technika, znana jako "living off the land", jest zaprojektowana do unikania wykrycia przez oprogramowanie zabezpieczające. Pozostaje jednym z najczęstszych wyzwań w wykrywaniu zagrożeń w przedsiębiorstwach.
Klient Trend Micro Vision One zidentyfikował anomalne żądania DNS związane z zaufanym dostawcą zewnętrznym. Głębsza inspekcja wykazała, że środowisko dostawcy zostało skompromitowane i było używane do ruchów lateralnych.
Powtarzalny program threat hunting obejmuje zdefiniowane role, spójne przepływy pracy i śledzenie wyników.
Idealnie, proaktywny framework cyberbezpieczeństwa łączy telemetrię, threat intelligence i automatyzację, aby skalować badania w różnych środowiskach.
Na początek, skoncentruj się najpierw na widoczności:
Trend Micro Vision One oferuje zaawansowane możliwości threat hunting:
Wspiera zespoły bezpieczeństwa w wykrywaniu ukrytych ataków, skracaniu czasu przebywania i odkrywaniu zagrożeń zanim się nasilą.
Threat hunting to proaktywny proces poszukiwania zagrożeń, które omijają automatyczne narzędzia bezpieczeństwa, wykorzystując ręczne badania i testowanie hipotez.
Threat hunting jest proaktywny i odbywa się przed potwierdzeniem incydentu; reakcja na incydenty jest reaktywna i zaczyna się po wykryciu.
Threat intelligence dostarcza danych o znanych zagrożeniach; threat hunting stosuje tę intelligence do identyfikacji podejrzanej aktywności w środowiskach live.
IOA koncentrują się na zachowaniach i taktykach; IOC to dowody kryminalistyczne przeszłych ataków, takie jak hashe plików czy adresy IP.
Narzędzia obejmują SIEM, platformy XDR, feedy threat intelligence i narzędzia skryptowe jak YARA czy Sigma.