3. ПРИЧИНЫ АКТУАЛЬНОСТИ
Выше зависимость от ИТ
Выше уровень безопасности
– Выше сложность атаки
Больше рисков в области ИТ (мотивация)
Выше стоимость атаки
Процессы и организация
Разведка и подготовка
Профессионализм атакующих
Много векторов, технологий,
инструментов
Скрытность
Атакующий:
- Pentest-like
- Нет права на ошибку
4. КОНТЕКСТ УГРОЗЫ – ОПРЕДЕЛЯЕТ ЗАЩИТУ
Постоянный сбор артефактов
Анализ памяти
Контекст среды, Исследования,
Неточные сигнатуры
Хранение сырых данных
Исследования
Непрерывный мониторинг,
Исследования
Антифоренсика
Бестелесность
Применение легальных
инструментов и технологий
Многоэтапность
Свежие, загадочные ТТР
(горизонтальные перемещения,
закрепление, пр.)
Pentest-like
6. ДВА ПОДХОДА К ОБНАРУЖЕНИЮ
МОНИТОРИНГ (ALERTING):
Реактивно – обнаружение
известного
Уничтожает после поиска сигнатуры
ПОИСК УГРОЗ (HUNTING):
Проактивно – обнаружение неизвестного
Хранит все данные – многократная
проверка («Машина времени»)
Вендор
ITW
IRAlerting
Гипотеза Hunting
MA
DF
Alerting IR
Вендор
ITW
http://reply-to-all.blogspot.ru/2016/07/blog-post.html
Инструменты Инструменты и Поведение
7. КОНКРЕТНАЯ ЦЕННОСТЬ
Поиск новых атак, ВПО, APT
Поиск атак без применения ВПО
100% релевантность
«Машина времени»
Возможность оперативной защиты
РискИБдопримененияконтролей
Автоматизи-
рованные
средстваСервисОстаточныйриск
Продукты
SOС
Threat
hunting
8. КАК И ПОЧЕМУ ЭТО РАБОТАЕТ
Данные
Детекты*
Поведение
процессов
События ОС Микрокорреляция:
Все технологии в составе EP со всеми
базами: поведение, неточные сигнатуры,
подозрительная активность, пр.
Анализ трафика с периметра
События ОС и приложений
Репутация
Макрокорреляция, гипотезы:
Все знания о ТТР:
Внутренние исследования
Анализ защищенности
Расследование инцидентов
Мониторинг SOC
Постоянноесовершенствование
http://reply-to-all.blogspot.ru/2016/10/bis-summit.html
Зацепки! (Hunt)
20. РЕАГИРОВАНИЕ
Вычислить все C2
Все сразу отключить
Можно не спеша вычищаться,
контролируя С2 & Lateral movement
(«поддержка с воздуха»)
21. ПОСЛЕСЛОВИЕ: ВПО АРТ
AV AAPT & TH
Точно и Сразу Неточно и Спустя время
Полностью автоматически С участием Человека
Обнаруживать инструменты Обнаруживать ТТР атакующих
Глобальный Intelligence - популярность, репутация, взаимосвязи,
fuzzy-хеши, т.п.
Машобуч, нейросети и т.п.
Аккумуляция опыта - SOC, Security assessment & pentest, Anit-
malware research, Incident response, Targeted attack research, …