iT邦幫忙

2023 iThome 鐵人賽

DAY 6
0
Security

資安這條路:系統化培養紫隊提升企業防禦能力系列 第 6

紫隊這條路 Day6 藍隊的三大利器之一:資安情資

  • 分享至 

  • xImage
  •  

前言

前一篇內容,針對「攻擊面」的管理與防護策略,「最小化權限原則」以及「攻擊面管理」的重要性。

希望以「紅隊」模擬真實駭客的攻擊行為和「藍隊」進行防護,達到偵測、回應、防止攻擊的目的。

除了介紹了藍隊的定義與工作流程,也針對資安事件的處理的流程進行介紹,包含識別常見的資安風險。

在前面的文章中,我們已經探討了「nmap」(用於探測網路和系統漏洞)和「scanlogd」(用於偵測Port掃描)這兩大工具。我們也介紹了如何簡單地使用和分析它們的結果。

此外,我們已經探討了藍隊的概念和如何結合紅隊技巧進行偵測。現在,我將向大家介紹藍隊的三大必備工具。而在 紫隊這條路 Day2 資安管理與 Continuous Threat Exposure Management (CTEM) 持續威脅暴露管理與紅隊簡介 持續威脅暴露管理與紅隊簡介 一文中,我們已經開始探究攻擊面。

我們的目標是制定管理政策,首先需要考慮的是,企業是否已經理解可能會被攻擊的面向。

是否有先探討駭客的攻擊目標,識別高風險的攻擊面後,再針對性提高防禦能力。

除了前篇介紹的 ATT&CK 是一個很好了解駭客攻擊手法之外,我們也希望更好了解內容。

藍隊三大利器

而針對攻擊、防禦與管理,對應藍隊可以學習的,需要掌握三大關鍵利器,可以提升其效能:

攻擊: 資安情資的運用

攻擊情報是資安的基石,透過持續收集和分析情報,藍隊可以更好地了解潛在風險並保持高度警惕,除了時常維持警覺心,做好防護準備。

防禦: 資安設備的運用

資安設備是藍隊的第二大利器。透過適當的資安設備,如入侵檢測系統(IDS)和防火牆,藍隊能夠進行監控和即時阻擋資安攻擊,提高安全防禦能力,也能提高被入侵的門檻。

管理: 資安評估/規範

最後一大利器是資安評估和合規性。藍隊可以利用資安評估的標準和方法來確認整體資安防護能力,同時重新盤查和分析各種安全機制。

資安情資

本篇針對資安情資來做介紹,在了解資安情資之前有幾個專有名詞需要了解的。

痛苦金字塔:攻擊方的痛點

防守方的防禦層次使攻擊方更痛苦

  1. TTPS 資安威脅手法
  2. IoC 調查入侵指標

資安產品主力偵測/阻擋仍是依靠 IoC ( Domain、IP、Hash)

資安情資是什麼

資安情資 (Threat Intelligence) 會收集、分析和應用於真實環境中的資訊,並用來進行防禦手法。

情資包含外部情資(外部威脅情報),還包括內部情報(來自日誌或內部系統中收集的資料)。

當藍隊擁有這些情報時,他們可以更有效地識別、回應和緩解威脅。

  • ex.資安情資廠商提供威脅情報資料與服務:
    • Recorded Future
    • AlienVault
    • CrowdStrike

情資有哪些類別

  • [ ]
  1. 策略情資 (Strategic Intelligence)

    • 說明資安威脅的趨勢
    • 協助決策者了解網路威脅的宏觀環境,並提供策略建議
    • 包括長期趨勢、風險評估和外部因素
    • 誰來看:CISO、CIO、CTO
  2. 營運情資 (Operational Intelligence)

    • 具體的威脅活動和攻擊者
    • 包括攻擊者的策略、手法和流程 (TTPs),以及他們的目標
    • 幫助企業了解誰正在攻擊它們,以及攻擊者的目的
    • 誰來看:威脅研究員、事件回應
  3. 戰術情資 (Tactical Intelligence)

    • 著重於具體的技術指標和資料
      • 例如:惡意 IP 地址、域名、URL、hash 值
    • 此情資可用於資安工具和解決方案
      • 例如:入侵檢測系統 (IDS)、防火牆等,以加強防禦能力
    • 誰來看:SOC 分析 Team、安全維護人員、惡意程式分析
  4. 技術情資 (Technical Intelligence)

    • 著重於具體的威脅技術和其相關的資料
    • 包括威脅的詳細技術分析、漏洞、惡意軟體樣本

威脅情資的生命週期

  1. 目標:保護資產與所需情報類型
  2. 蒐集:各種情報來源
  3. 處理:各種格式可匯入分析平台
  4. 分析:分析成建議行動方向
  5. 傳送:傳給需要的工作團隊
  6. 回饋:工作團隊回饋內容

網路威脅情報(CTI)簡略分析流程

  1. 定目標
  2. 找資料
  3. 去分析

定目標(想要研究的目標)

在開始分析前,先確認你想研究的具體目標。

想研究哪一個 APT 組織,他們的攻擊目的和目標。

常見的攻擊目標:鑑別攻擊者可能針對的對象

  • 地區、國家:例如,某些攻擊者可能專門針對某些國家或地區,如打台灣、打美國...
  • 產業類型:例如,金融、半導體、醫療等,如打半導體、打工控...

例如,有些 APT 組織針對錢勒索他人、竊取機密、基於研究目的,分析 APT 組織的目的:

  • 勒索:利用勒索軟體來獲得贖金
  • 竊取商業機密:獲得敏感或有價值的資料
  • 研究目的:進行網路滲透測試或白帽駭客活動

找資料

對分析師而言,知道從何處獲得資訊是關鍵的。

先確認要研究的目標,下一步就是蒐集資料。

資料可以來自多種不同的來源,包括自己設定的蜜罐系統、被攻擊的系統、其他資安公司的報告、社群分享等。

蒐集到的資料需要進行整理,以便進行後續的分析。

  1. HoneyPot:一種用來設計來吸引攻擊者的系統,可以收集攻擊者的技巧、工具和行為模式。
  2. 被攻擊的系統:從已經被攻擊的系統,收集內部的日誌。
  3. 其他資安公司的報告:這些報告通常包含對最近的威脅行為的分析。
  4. 開放情資平台:如 Threat Intelligence Platform (TIP)、MITRE ATT&CK 等提供有關已知威脅的資訊。
  5. 社群分享和暗網:如 Titter 或暗網,會有人分享他們被攻擊或攻擊情報。
  6. 其他資安防護產品: 端點產品 SIEM
  7. 網路流量/封包
  8. 惡意程式分析

去分析

對資料進行分析是將其轉換為有用的情報的過程。

  1. 這是誰進行的攻擊?
  2. 為什麼要這麼做?
  3. 他們使用了哪些工具和方法?

更詳細的分析

  • 分析什麼
    • 是誰 (Who):確認是哪一個駭客組織攻擊。
    • 為什麼 (Why):攻擊的動機。
    • 如何 (How):使用的攻擊方法和技術。
    • 什麼 (What):受到攻擊的資源或資料。
    • 哪裡 (Where):攻擊的起源地或目標地。
    • 何時 (When):攻擊發生的時間。
  • 這是哪一個駭客族群
  • 是誰被打: 目標
  • 用什麼打: 工具,手法
  • 打什麼: 目標服務
  • 影響: 偷什麼資料
  • 其他框架
    • Cyber Kill Chain
    • Diamond Model of Intrusion Analysis
    • Analysis of Competing Hypotheses

衍生方法

  1. 分析方法
    • 靜態分析:不執行程式或文件,只是檢查其內容和結構。
    • 動態分析:在受控環境中執行程式或文件來觀察其行為。

為了有效地分析這些資料,分析師需要了解惡意程式的結構、Windows 事件日誌的解讀,以及如何從網路流量中提取有用的資訊。

  1. 分析能力
    • 惡意程式分析
    • Windows 事件分析
    • 網路封包分析

研究目標

確定你的分析目標可以幫助你集中精力和資源,確保你的分析活動是目標導向的。例如,如果你的目標是學習如何分析惡意程式,那麼你應該專注於提高這方面的技能和知識。

  • 能力大概就是從衍生中抓
    1. 學習惡意程式分析
    2. 學習 Windows 事件分析
    3. 學習從網路流量分析

如何交換情資

情報交換是關鍵,以下是一些常用的情報交換方法:

情資交換的方法

  1. STIX (Structured Threat Information eXpression)
    • 官方文件:
      • 第一版本 XML
      • 第二版本 Json
    • 實際上:
      • CSV 或 XLS
  2. TAXII(Trusted Automated Exchange of Intelligence Information )
  3. Cybox(Cyber Observable eXpression)網路可觀察表示式:整合到STIX 2.0

制定標準與推廣

結構化資訊標準推動組織(Organization for the. Advancement of Structured Information. Standards,OASIS)

情資的重要等級

TLP 交通燈號協定(Traffic Light Protocol)

  1. 事件應變與安全小組論壇(Forum of Incident Response and Security Teams,FIRST)提出
  2. 用來做資安情資識別的工具

燈號意義

  1. 利用交通號誌燈號,將資安情資分等
  2. 重要機密情資到普通情資:紅黃綠白

各別意義

  • TLP-紅(TLP-Red):僅參與者可查看-多半口頭/親自
  • TLP-黃(TLP-Yellow):參與者與參與者組織-需遵守特定限制
  • TLP-綠(TLP-Green):社群內可查看-同行/合作夥伴可查看,但不能公開
  • TLP-白(TLP-White):可公開

可以去參考的書

小結

資安情報對於提升藍隊效能至關重要。藍隊需要不斷學習攻擊者的技巧,緊密監控並運用資安設備,同時遵守資安評估和合規性的標準。

利用情資學習與了解攻擊者的技巧,進而加強自身的防禦能廖。

參考資料


上一篇
紫隊這條路 Day5 藍隊定義 & 以 nmap 與 scanlogd 實作掃描偵測掃描 lab
下一篇
紫隊這條路 Day7 藍隊的三大利器之二:資安設備原理 & 惡意攻擊情境與藍隊防護說明與管理方針
系列文
資安這條路:系統化培養紫隊提升企業防禦能力30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言