iT邦幫忙

2023 iThome 鐵人賽

DAY 20
0
Security

珍惜生命,遠離資安 - 避免不良的資安作法,專注重要事項系列 第 20

20. 安全維運中心-利用資安情報揭示對手行為

  • 分享至 

  • xImage
  •  

說明

SOC在威脅進入環境前透過主動收集情資的方式,可以有機會於入侵攻擊時發現蹤跡,利於及時應變。

Finding malicious activity and other traces of adversaries can be challenging. SOCs need to be proactive and identify threats before they enter their constituency’s environment.

作法

好處

CTI資訊可以為SOC人員提供有關如何檢測網路以及要搜尋哪些活動的提示,利於事前修補阻擋來預防,及事中推估下一個受攻擊方式及目標。

CTI的情報搭配調查結果,再向高層報告時,不會只有技術說明哪個服務被什麼方式攻擊了,更可以補充說明像是:攻擊方是XX集團,曾經攻擊XX公司資料庫勒索XX金額贖金。我們SOC於這次攻擊行為提前阻擋,保護XX系統未讓營運受到影響,為組織避免XX金額損失,高層才能理解並支持之後預算。

然而常常因為偏見而將事件歸類為民族行為,雖然這很好拿出來做宣傳

CTI是什麼

Cyber Threat Intelligence

將資料收集、處理、整理和數據解釋,為轉化成可操作的資訊,用於顯示威脅組織的能力、行動和意圖,這些資訊可以滿足管理者作為下決策的依據

CTI refers to the collection, processing, organizing, and interpreting of data into actionable information or products that relate to capabilities, opportunities, actions, and intent of adversaries in the cyber domain to meet a specific requirement determined by and informing decision-makers

那些資訊是CTI

分類資料來源是否為 CTI,根據資料來源是否包含了前因後果(這資料怎麼來的以及其詳細資訊)

To distinguish whether a data source is CTI, determine if the data source has adversary context built in (and if possible, details of the context).

https://ithelp.ithome.com.tw/upload/images/20231004/20077752QBkDplFpnt.png

方法

有效的CTI需要對任務和業務有充分的了解,以幫助分析師了解對手可能對那些資訊感興趣。具體來說,它由三個關鍵方面組成:context, analysis, and action。
https://ithelp.ithome.com.tw/upload/images/20231004/20077752Eq5srt2l7l.png

選擇並使用正確的數據

需要數據分析包括的三個面向:技術環境、對手資訊和相關性。
https://ithelp.ithome.com.tw/upload/images/20231004/20077752vWTa5kSJap.png

框架

使用 MITRE ATT&CK來依據戰術、技術和程序(TTP)進行分類
MITRE ATT&CK
https://attack.mitre.org/

Lockheed Martin, the Cyber Kill Chain® model
https://www.lockheedmartin.com/en-us/capabilities/cyber/cyber-kill-chain.html

Defense Science Board Cyber Threat Taxonomy tiered model
https://nsarchive2.gwu.edu/NSAEBB/NSAEBB424/docs/Cyber-081.pdf

The Diamond Model of Intrusion Analysis
https://apps.dtic.mil/sti/citations/ADA586960

結論

  • 最好的CTI就是自己的分析出來(實際案例),如果能從A防護設備事件分析結果同步給B防護設備或B單位,做到聯防這作法相當有效。EX. 嘗試從外部用admin登入你的服務、對你的網站打SQL inject的操作,這些IP也有高機率會去攻擊組織的其他服務。
  • 同性質產業間的CTI有效性次之,某些組織會針對特定行業於同一段時間進行攻擊。

熟悉自己企業組織,有能力從自身事件資料取得CTI,讓其他人相信資安作戰中心(SOC)是真正行家。

conversant in this CTI that is relevant to its own Enterprise and indeed starting with CTI sourced from its own incident data this is how other people can look to the SOC as authoritative

參考

Yes


上一篇
19. 安全維運中心-優先處理安全事件應對
下一篇
21. 安全維運中心-選擇並收集正確的資料
系列文
珍惜生命,遠離資安 - 避免不良的資安作法,專注重要事項33
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言