|
Регистрация | Правила форума | ГАРАНТ-сервис | Реклама на форуме | Поиск | Сообщения за день | Все разделы прочитаны |
Реальная безопасность То, что необходимо знать любому человеку в современных реалиях |
![]() |
|
LinkBack | Опции темы | Опции просмотра |
![]() |
#1 |
Начинающий манимэйкер
|
![]()
Здравствуйте, уважаемые читатели! Не секрет, что безопасность виртуальной сети - проблема, которая беспокоит всех работников сферы IT. Некоторые компании внедрили у себя процесс под названием threat hunting (TH), но результаты недавних исследований неутешительны. По данным SANS 2019 Threat Hunting Survey, больше половины организаций используют ТН не по назначению. Сотрудники лишь реагируют на оповещения, которая дает система, и больше ничего не предпринимают. Подобные действия относятся к сфере управления событиями и оповещениями (event and alert management), а никак не к TH. Сегодня мы поговорим о том, как правильно использовать ТН в работе, ведь его основное предназначение - поиск виртуальных взломщиков.
TH - что такое, и как внедрить Под словосочетанием “threat hunting” скрывается система проактивного поиска следов взлома виртуальной сети. Также оно выявляет наличие вредоносных программ, которые оказались не по зубам Вашей стандартной системе защиты. Воспользовавшись ТН, Вам не придется томиться в ожидании, пока сработает защитный сенсор. Вы можете отправиться на поиски хакеров самостоятельно. Для этого аналитику требуется разработать предположение (гипотезу), каким образом злоумышленники смогли проникнуть в систему. Получив вводные данные, ТН начинает проверять гипотезу на достоверность. Для успешного внедрения threat hunting Вам нужно учитывать ряд принципов:
При правильном использовании threat hunting способен сослужить Вам хорошую службу. Дело в том, что стандартные автоматические средства защиты, как правило, не могут распознать высокоорганизованные целевые хакерские атаки. Причина проста: действия взломщиков обычно растянуты по времени, поэтому системы безопасности не в состоянии сделать корреляцию всех фаз атаки. При этом, я злоумышленники детально продумывают способы проникновения в сеть, разрабатывают алгоритм действий после получения доступа. Тщательное планирование помогает хакерам не совершать никаких подозрительных манипуляций и не привлекать внимание охранной системы. Кроме того, виртуальная взломщики постоянно совершенствуют свои навыки, разрабатывают или приобретают новый инструментарий, поэтому им вполне под силу обойти стандартные средства защиты. Чаще всего целевым атакам подвергаются компании, виртуальные сети которых уже были взломаны ранее. По данным FireEye M-Trends, эта цифра составляет 64%. То есть, больше половины организаций, ставших жертвами виртуальных взломщиков, через какое-то время снова попадают “под обстрел”, а значит - находятся в зоне риска. ТН помогает обнаружить следы чужого присутствия на самых ранних стадиях, пока хакеры ещё не успели натворить бед. Система помогает службе безопасности:
В идеале, неплохо было бы выделить в компании специальный ТН-отдел. Его сотрудников будет правильно назвать аналитиками или специалистами по threat hunting. Но это мы с Вами представили идеальную картинку, а в реальности задачи TH-команды в компании обычно выполняет SOC. По мнению SANS, TH-аналитик должен иметь , как минимум, такие навыки (расположены в порядке убывания значимости):
Как разработать гипотезу для ТН-поиска Как мы говорили выше, при проведении threat hunting аналитик исходит из того, что злоумышленники уже вторглись в сеть. Для начала ему нужна обозначить границы поиска следов взлома. Определить конкретную точку место можно с помощью гипотезы - предположения о том, как именно произошло вторжение. Сформулировав гипотезу, специалист приступает к проверке. Если результат нулевой, он разрабатывает новую гипотезу, и так далее. Если аналитик нашел следы взлома, начинается расследование. Как же выдвинуть гипотезу? Вы можете воспользоваться интуицией или взять в помощь другие источники. К примеру:
|
![]() |
![]() |
![]() |
Опции темы | |
Опции просмотра | |
|
|