Threat hunting to proaktywny proces poszukiwania zagrożeń, które omijają istniejące narzędzia bezpieczeństwa. Obejmuje analizowanie danych, rozwijanie hipotez oraz ręczne badanie wzorców w celu zidentyfikowania podejrzanych lub złośliwych działań zanim spowodują one szkody.
Spis treści
Threat Hunting to proaktywna praktyka w zakresie cyberbezpieczeństwa, skupiająca się na identyfikowaniu zagrożeń, które unikają narzędzi automatycznego wykrywania. Zamiast czekać na alerty, Threat Hunting polega na aktywnym poszukiwaniu podejrzanych zachowań, słabych sygnałów lub anomalii, które mogą wskazywać na obecność atakującego w środowisku.
Threat Hunting zakłada, że naruszenia bezpieczeństwa mogą i zdarzają się, nawet w dobrze chronionych środowiskach. Łowcy analizują telemetrię z punktów końcowych, sieci, tożsamości i usług w chmurze, aby odkryć złośliwe działania, które mieszają się z normalnymi operacjami. Często obejmuje to wykrywanie nadużyć poświadczeń, technik living-off-the-land, ruchu lateralnego i mechanizmów trwałości, które nie wywołują tradycyjnych alertów.
W przeciwieństwie do automatycznego wykrywania, Threat Hunting opiera się na ludzkim rozumowaniu wspieranym danymi, analizą i informacjami o zagrożeniach. Z czasem skuteczny Threat Hunting skraca czas przebywania atakującego, poprawia logikę wykrywania i wzmacnia ogólną postawę bezpieczeństwa, wprowadzając wnioski z powrotem do operacji SOC i inżynierii wykrywania.
Atakujący stają się coraz lepsi w unikanie wykrycia. Używają technik takich jak malware bezplikowy, narzędzia zdalnego dostępu oraz nadużycie poświadczeń, aby wtopić się w legalne działania. Te metody często omijają tradycyjne systemy bezpieczeństwa.
Poleganie wyłącznie na alertach może pozostawić luki. Threat hunting zajmuje się tym problemem poprzez wczesne identyfikowanie zagrożeń, często zanim pojawią się wyraźne wskaźniki. W przeciwieństwie do reaktywnych metod opartych na alertach, threat hunting koncentruje się na ukrytych, trwałych technikach, które mogą nie uruchomić automatycznych obron.
W rezultacie, threat hunting skraca czas przebywania zagrożeń, ogranicza ich wpływ i pomaga organizacjom szybciej reagować. Ten efekt odzwierciedla fakt, że liczba organizacji stosujących formalne metodologie threat hunting wzrosła do 64% w 2024 roku, według badania SANs na temat threat hunting.
Threat hunting i reakcja na incydenty służą różnym celom:
Oba mogą współpracować, ale podążają różnymi ścieżkami czasowymi. Hunting, na przykład, może odkryć incydenty zanim uruchomią alerty, umożliwiając wcześniejszą interwencję. Kiedy pojawi się problem, który threat hunting przegapił, ramy reakcji na incydenty wkraczają po naruszeniu.
Threat intelligence dostarcza kontekstu do bezpieczeństwa. Obejmuje dane o znanych zagrożeniach, takich jak ransomware czy szczepy malware.
Threat hunting, z drugiej strony, stosuje te informacje do środowisk live. Szuka oznak, że podobne zachowania rozwijają się wewnątrz organizacji.
Chociaż są oddzielne, te dwie dyscypliny wzmacniają się nawzajem. Dojrzałe zespoły SOC używają threat intelligence do kierowania polowaniami, a w zamian threat hunting może identyfikować nowe zagrożenia do zasilania platform intelligence.
Threat Hunting zazwyczaj podąża za ustrukturyzowanym podejściem.
W polowaniu opartym na hipotezach, analitycy zaczynają od założenia dotyczącego potencjalnej złośliwej działalności. Na przykład „Atakujący może używać skradzionych poświadczeń do poruszania się lateralnie w systemach finansowych.” Łowca następnie przeszukuje odpowiednie źródła danych, aby sprawdzić lub obalić hipotezę. To podejście jest ustrukturyzowane, powtarzalne i dobrze nadaje się dla organizacji z silną telemetrią i doświadczonymi analitykami.
Polowanie oparte na inteligencji jest kierowane przez zewnętrzne lub wewnętrzne informacje o zagrożeniach. Łowcy wykorzystują raporty dotyczące aktywnych przeciwników, kampanii malware lub technik ataków, aby szukać powiązanych zachowań w swoim środowisku. Ta metodologia pomaga organizacjom skupić się na istotnych zagrożeniach i dostosowuje wysiłki łowieckie do rzeczywistej aktywności atakujących.
Polowanie oparte na analizie polega na analizie statystycznej, tworzeniu bazowych linii i analizie zachowań w celu wyłaniania anomalii. Zamiast zaczynać od konkretnej hipotezy, łowcy badają odchylenia od normalnej aktywności, takie jak nietypowe czasy logowania, anomalne transfery danych lub rzadkie uruchomienia procesów. To podejście jest skuteczne w odkrywaniu nieznanych lub nowych zagrożeń.
Polowanie sytuacyjne jest wywoływane przez wydarzenia takie jak nowe podatności, publiczne ujawnienia naruszeń lub zmiany w krajobrazie zagrożeń. Na przykład, łowcy mogą proaktywnie szukać aktywności eksploatacyjnej po ogłoszeniu krytycznej luki w zabezpieczeniach. Choć z natury reaktywne, to podejście jest nadal proaktywne w porównaniu do tradycyjnej odpowiedzi opartej na alertach.
Threat Hunting często koncentruje się na dowodach behawioralnych zamiast statycznych wskaźników.
Skuteczny Threat Hunting priorytetowo traktuje IOA, ponieważ są one bardziej odporne na unikanie i lepiej dostosowane do nowoczesnych technik ataku.
Techniki Threat Hunting opisują, jak analitycy badają dane w celu odkrycia zagrożeń.
Narzędzia Threat Hunting dostarczają niezbędnej widoczności i możliwości analitycznych, aby wspierać dochodzenia.
SIEM centralizują logi z całego środowiska i umożliwiają zapytania, korelacje i analizy osi czasu. Często są punktem wyjścia dla działań Threat Hunting.
Rozwiązania XDR korelują telemetrię z punktów końcowych, e-maili, chmury, tożsamości i warstw sieci. Ta widoczność międzydomenowa pomaga ujawniać złożone wzorce ataków i redukować ślepe punkty dochodzeń.
Te narzędzia dostarczają kontekstu dotyczącego przeciwników, malware i kampanii. Łowcy wykorzystują wywiad, aby kierować hipotezami i priorytetyzować dochodzenia.
Narzędzia takie jak YARA i Sigma pozwalają łowcom tworzyć niestandardowe logiki wykrywania i zapytania, które można ponownie wykorzystać w ich środowisku.
Skuteczne polowanie zależy od dostępu do wysokiej jakości danych, w tym telemetrii z punktów końcowych, ruchu sieciowego, logów tożsamości i rejestrów audytowych chmury. Głębokość i retencja tych danych bezpośrednio wpływają na skuteczność polowania.
Platformy takie jak Trend Vision One oferują zintegrowany dostęp do tych źródeł danych, umożliwiając analitykom szybkie obracanie się i badanie zagrożeń w różnych warstwach.
Globalna firma logistyczna zauważyła nietypowe wzorce logowania w Microsoft 365. Łowcy zagrożeń użyli filtrowania opartego na lokalizacji i logów audytowych, aby prześledzić do konta partnera, które zostało skompromitowane. Konto zostało użyte do wysyłania wewnętrznych e-maili phishingowych.
W ostatnim przypadku badania threat hunting przez Trend Micro, łowcy zagrożeń badali trwałą aktywność wiersza poleceń na kilku endpointach o wysokich uprawnieniach. Analiza wykazała nadużycie narzędzi legitnych, takich jak PowerShell i WMI, do ustanowienia backdoorów bez zrzucania plików.
Ta technika, znana jako "living off the land", jest zaprojektowana do unikania wykrycia przez oprogramowanie zabezpieczające. Pozostaje jednym z najczęstszych wyzwań w wykrywaniu zagrożeń w przedsiębiorstwach.
Klient Trend Micro Vision One zidentyfikował anomalne żądania DNS związane z zaufanym dostawcą zewnętrznym. Głębsza inspekcja wykazała, że środowisko dostawcy zostało skompromitowane i było używane do ruchów lateralnych.
Framework Threat Hunting dostarcza ustrukturyzowanego podejścia do proaktywnego identyfikowania zagrożeń, które unikają automatycznego wykrywania. Zamiast polegać na ad hoc dochodzeniach, zdefiniowany proces Threat Hunting zapewnia, że polowania są powtarzalne, mierzalne i dostosowane do ryzyka organizacyjnego.
Poniższy cykl życia Threat Hunting pokazuje, jak zespoły bezpieczeństwa mogą zbudować i operacjonalizować skuteczny framework Threat Hunting.
Każde polowanie zaczyna się od jasnej hipotezy. Jest to weryfikowalne założenie dotyczące możliwej złośliwej działalności, oparte na wywiadzie o zagrożeniach, znanych technikach atakujących, ryzyku środowiskowym lub niedawnych incydentach.
Na przykład, hipoteza może skupiać się na nadużyciach poświadczeń w środowiskach chmurowych lub ruchu lateralnym za pomocą wbudowanych narzędzi administracyjnych. Skuteczne hipotezy są konkretne, działające i mapowane na frameworki zachowań przeciwników, takie jak MITRE ATT&CK.
Po zdefiniowaniu hipotezy, analitycy identyfikują źródła danych niezbędne do jej zweryfikowania. Dane Threat Hunting mogą obejmować telemetrię z punktów końcowych, logi uwierzytelniania, ruch sieciowy, aktywność DNS lub rejestry audytowe chmury.
Definiowanie zakresu zapewnia, że dochodzenia koncentrują się na odpowiednich systemach i okresach. Analitycy również weryfikują jakość, pokrycie i retencję danych, aby uniknąć luk, które mogą osłabić wnioski.
Podczas fazy dochodzeniowej, łowcy analizują dane za pomocą zapytań, filtrów behawioralnych i technik korelacji. Gdy zostanie zidentyfikowana podejrzana aktywność, analitycy pivotują do powiązanych sygnałów, takich jak powiązane konta, procesy lub połączenia sieciowe.
Threat Hunting jest z natury iteracyjny. Początkowe wyniki często prowadzą do nowych pytań, rozszerzonego zakresu lub udoskonalonych hipotez, gdy pojawiają się wzorce.
Łowcy określają, czy dowody wspierają lub obalają pierwotną hipotezę. Jeśli zostanie potwierdzona złośliwa aktywność, analitycy oceniają zakres zagrożenia, identyfikują dotknięte zasoby i oceniają trwałość oraz ruch atakującego.
Jeśli nie zostaną znalezione dowody wspierające, hipoteza może zostać udoskonalona lub udokumentowana jako wynik negatywny, co nadal przyczynia się do organizacyjnego zrozumienia i dojrzałości wykrywania.
Potwierdzone zagrożenia są eskalowane do zespołów odpowiedzi na incydenty z pełnym kontekstem. Obejmuje to oś czasu, dotknięte systemy, techniki atakujących i zalecane działania naprawcze.
Jasne ścieżki eskalacji zapewniają, że wyniki Threat Hunting szybko przechodzą do remediacji, skracając czas przebywania i ograniczając potencjalny wpływ.
Jeden z najważniejszych kroków w frameworku Threat Hunting to informacja zwrotna. Zachowania zidentyfikowane podczas polowań są tłumaczone na nowe logiki wykrywania, analizy lub reguły alertów w platformach SIEM, XDR lub EDR.
Polowania również ujawniają luki w widoczności, wymagając ulepszeń w zbieraniu logów, telemetrii lub wdrażaniu sensorów.
Każde polowanie powinno być dokumentowane, w tym hipoteza, źródła danych, kroki dochodzeniowe, wyniki i wyciągnięte wnioski. Analiza retrospektywna pozwala zespołom zastosować nową logikę wykrywania do historycznych danych, odkrywając pominiętą aktywność lub przedłużony czas przebywania.
Z czasem ten cykl ciągłego doskonalenia wzmacnia framework Threat Hunting, poprawia pokrycie wykrywania i dostosowuje proaktywne polowania do ewoluujących technik atakujących.
Na początek, skoncentruj się najpierw na widoczności:
Trend Micro Vision One oferuje zaawansowane możliwości threat hunting:
Wspiera zespoły bezpieczeństwa w wykrywaniu ukrytych ataków, skracaniu czasu przebywania i odkrywaniu zagrożeń zanim się nasilą.
Threat hunting to proaktywny proces poszukiwania zagrożeń, które omijają automatyczne narzędzia bezpieczeństwa, wykorzystując ręczne badania i testowanie hipotez.
Łowca zagrożeń aktywnie wykrywa, analizuje i neutralizuje cyberzagrożenia w sieciach, zapobiegając naruszeniom i wzmacniając bezpieczeństwo.
Threat hunting jest proaktywny i odbywa się przed potwierdzeniem incydentu; reakcja na incydenty jest reaktywna i zaczyna się po wykryciu.
Threat intelligence dostarcza danych o znanych zagrożeniach; threat hunting stosuje tę intelligence do identyfikacji podejrzanej aktywności w środowiskach live.
IOA koncentrują się na zachowaniach i taktykach; IOC to dowody kryminalistyczne przeszłych ataków, takie jak hashe plików czy adresy IP.
Narzędzia obejmują SIEM, platformy XDR, feedy threat intelligence i narzędzia skryptowe jak YARA czy Sigma.