thread intelligent что это

Что такое threat intelligence и как применять?

thread intelligent что это. Смотреть фото thread intelligent что это. Смотреть картинку thread intelligent что это. Картинка про thread intelligent что это. Фото thread intelligent что это

Отслеживание угроз – один из важных процессов обеспечения эффективной защиты бизнеса. Потребность в разведывательных данных возникла не сразу. Долгое время отрасль информационной безопасности реагировала реактивно на действия злоумышленников. Но при современных технологиях и стремительной скорости кибератак возникает острая потребность предугадывать атаки и распознавать их по самым ранним признакам. Threat Intelligence – одна из таких техник, позволяющая узнавать об угрозах до того, как они реализовались и повлекли ущерб.

Что такое threat intelligence?

Есть множество подходов к определению, что такое threat intelligence, причем они изменяются с течением времени. Работая над созданием threat intelligence платформы, мы выработали свое понимание этого понятия.

Threat Intelligence представляет собой знания об угрозах, полученные в результате анализа и интерпретации данных. Threat Intelligence объединяет три взаимосвязанных элемента: 1) контекст, 2) индикаторы компрометации, 3) взаимосвязи и обогащения. Каждый элемент не несет ценности сам по себе, но в совокупности они образуют как раз эти самые ценные знания.

Процесс обработки threat intelligence начинается со сбора сырых данных – потока информации, которую необходимо нормализовать, обогатить контекстом и выявить взаимосвязи. После этого мы получим некий профиль или «карточку» угрозы, с которой впоследствии будет работать аналитик и анализировать в разрезе конкретной организации. После анализа контекста злоумышленника и контекста компании аналитик выдаст решение, которое уже можно назвать «знанием».

Процесс TI очень похож на классическую разведку, в которой команда получает задание, собирает разведданные, выводит их на командира, который анализирует риски, связанные с текущей ситуацией, принимает решение и действует.

Аналогично работает киберразведка. Исходя из контекста конкретной организации, необходимо собрать данные, проанализировать, обработать, обогатить их. В результате, они преобразуются в знания, которые передаются директору по информационной безопасности (CISO) или лицу, принимающему решение, после чего он анализирует соответствующие риски и принимает это решение. Поэтому качество данных TI напрямую влияет на скорость и качество принятия решений.

Данные киберразведки принято подразделять на три уровня:

Операционный или технический уровень. К нему относятся индикаторы компрометации, т.е. признаки, по которым можно распознать потенциальную угрозу (например, хэши вредоносных файлов, IP-адреса, домены, связанные с преступной активностью, и т.д.) и осуществить технические меры по ее блокировке.

Тактический уровень. На этом уровне проводится анализ поведения нарушителей, опираясь на информацию о технике, тактике и процедурах злоумышленника (TTP), и вырабатывается понимание, кто, что и зачем может осуществить против организации. В результате у нее появляется возможность предвидеть атаки и прогнозировать свою дальнейшую деятельность.

Стратегический уровень. Сюда можно отнести аналитические данные о тенденциях угроз в мире с целью выработки дальнейшей стратегии развития системы информационной безопасности организации. Опираясь на информацию из предыдущих уровней, осуществляется представление актуальных угроз и необходимых мер перед топ-менеджментом организации, планирование задач и потребностей (в новых людях, процессах, инструментах).

Работа данными киберразведки должна обеспечиваться на всех трех уровнях. При потере одного из них вся концепция снижает ощутимую пользу для организации.

В чем же ценность Threat Intelligence?

Threat Intelligence находится в тесной взаимосвязи с другими процессами информационной безопасности – реагированием на инциденты, управлением рисками, управлением уязвимостями, выявлением мошенничества и операционной деятельностью ИБ подразделения. Повысить эффективность данных процессов, качество и скорость принятия решений в рамках этих процессов – это и есть, по сути, главная задача работы с TI.

В первую очередь, использование threat intelligence в разы повышает качество и скорость реагирования на инциденты. Когда приходит информация о новой угрозе, можно оперативно поставить ее на мониторинг, параллельно блокируя некоторые индикаторы компрометации. Зная контекст, понимая, каким образом будет происходить кибератака, все возможные варианты ее развития и каким образом эта угроза могла попасть в инфраструктуру, можно вовремя ее выявить, обработать в рамках конкретного инцидента, построить для нее подходящие сценарии реагирования.

В плане управления уязвимостями данные об угрозах помогают в расстановке приоритетов и определении критичности уязвимостей. Threat intelligence дает необходимую фактуру для анализа и оценки рисков — информацию об актуальных угрозах, полученную на тактическом и стратегическом уровне TI. В результате процесс риск-менеджмента становится более практичным и качественным.

Threat intelligence позволяет выстраивать операционную деятельность ИБ-подразделения, действовать проактивно, планировать, внедрять и реализовывать защитные меры, ориентируясь на актуальный ландшафт угроз, а не вслепую.

Почему TI мало кто использует?

Выстраивая процесс киберразведки, каждая организация сталкивается с определенными сложностями. Во-первых, данные сложно получать. Фидов киберразведки огромное множество, при этом нет единого стандарта — каждый поставщик или канал предоставляет их в своем виде. Часть данных поставляется в машиночитаемой форме, другая – в виде отчетов, рассчитанных на чтение аналитиком. В результате, прежде чем начать анализировать данные, даже если используется всего 2-3 источника, их требуется привести к единой модели представления, нормализовать.

Для правильной интерпретации и принятия решений сырых данных из фидов не достаточно, требуется их обогатить контекстом, дополнительной информацией, которая поможет подобрать наиболее правильную тактику ответных действий. Если фидов слишком много, возникает сложность в их практическом применении. Нужно производить фильтрацию и отбор, чтобы не захлебнуться в потоке информации.

Еще один важный момент заключается в том, что пользу TI сложно оценивать, нет каких-то объективных метрик. Ее эффективность можно измерять косвенно через повышение эффективности тех процессов, с которыми она связана. Поэтому чаще всего threat intelligence используется в ИБ-подразделениях или SOC, которые достигли определенного уровня зрелости.

Как сделать TI по-настоящему рабочим инструментом?

Для начала необходимо определить цель и задачи, которые планируется решать с помощью TI и как будут оцениваться результаты выполнения этих задач. Не стоит начинать работу с инструментами threat intelligence, если нет понимания, зачем это нужно.

Если решение о необходимости использования threat intelligence принято, имеет смысл сразу использовать для этого специализированную платформу управления данными киберразведки. Это может быть open-source или коммерческое решение, позволяющее автоматизировать все рутинные операции. Если используется хотя бы несколько источников фидов, без автоматизации невозможно качественно с ними работать, осуществлять нормализацию и хранение в единой базе, а также работать с открытыми угрозами.

Важно на регулярной основе проводить оценку качества и количества источников данных (фидов), избавляясь от тех, которые ненадежны, дают большое количество ложноположительных срабатываний, сокращая поток данных и повышая его качество.

Этапы работы с TI

Поэтапно процесс работы с TI выглядит следующим образом

Подведем итог

Threat intelligence – это важный инструмент для принятия решений в области информационной безопасности. Он дает понимание ландшафта угроз для прогнозирования возможных атак и реализации адекватных мер защиты; повышает качество и скорость реагирования на инциденты, тем самым позволяя минимизировать возможный ущерб. Информация об актуальных угрозах помогает в более точной оценке ИБ-рисков и планировании необходимых мер по их обработке.

Как показывает практика, обычно организации начинают интересоваться работой с данными киберразведки с момента построения собственного центра реагирования на инциденты (security operations center, SOC). И если вы уже поняли, что вам точно необходима киберразведка, стоит сразу выстраивать этот процесс на базе автоматизированной платформы.

Источник

О потребителях и типах Threat Intelligence

Раз в два-три года в «информационно-безопасном» мире появляется панацея от всех бед, которая защитит и от киберпреступников, и от киберактивистов, от промышленного шпионажа и APT-атак. Все установленные ИБ-системы объявляются морально устаревшими и никуда не годными, их предлагается срочно заменить. Естественно, не бесплатно. За чудо-лекарством выстраиваются очереди, лицензий на всех не хватает. А потом продавец просыпается.

Очень похожая ситуация сейчас складывается с Threat Intelligence. Это очень модно, драйвово, молодёжно, но провайдеры, пользователи и покупатели зачастую понимают под TI совсем разные вещи.

thread intelligent что это. Смотреть фото thread intelligent что это. Смотреть картинку thread intelligent что это. Картинка про thread intelligent что это. Фото thread intelligent что это

Давайте попробуем разобраться, что же это за загадочный зверь, откуда он так внезапно «выскочил», зачем нужна и кому интересна такая разведка, и можно ли заниматься разведкой за бокалом любимого пива.

Что такое Threat Intelligence

Threat Intelligence — это регулярно и системно собирать информацию об угрозах, улучшать и обогащать её, применять эти знания для защиты и делиться ими с теми, кому они могут быть полезны. TI — это не только базы сигнатур для IDS или наборы правил для SIEM. TI — это процессы, у которых есть владельцы, цели, требования и понятный и измеримый (насколько это возможно) результат. TI я буду понимать именно в этом смысле.

Стоит сказать, что до 2014 года никакой threat intelligence не было. Ну, то есть была, конечно, но такое впечатление складывается, когда смотришь на темы выступлений более ранних RSA Conference.

А потом начался настоящий TI-бум! В моём списке компаний и организаций, которые предлагают приобрести или обменяться информацией об угрозах, злоумышленниках и вредоносном коде, 126 строк. И это далеко не все. Три года назад аналитики международных исследовательских компаний на вопрос о размере рынка TI отвечали: «Отстаньте! Нет такого рынка. Считать нечего». Теперь они же (451 Research, MarketsandMarkets, IT-Harvest, IDC и Gartner) оценивают этот рынок в полтора миллиарда долларов в 2018 году.

Прогноз20132014201520162017201820192020Годовой рост, %
451 Research1,03,334,0
MarketsandMarkets3,05,8614,3
IT-Harvest0,250,461,580,0
IDC0,91,411,6
Gartner0,251,543,1

Почему выгодно адаптировать процессы TI?

Ускоряет реагирование на инциденты информационной безопасности

Благодаря пониманию киберпреступников и их инструментов, тактик и процедур (TTP) можно быстро предлагать и проверять гипотезы. Например, если сотрудник группы реагирования знает, что определённые образцы вредоносного ПО (которое только что нашёл антивирус) нацелены на компрометацию административных учётных записей, это очень сильный довод в пользу того, чтобы проверить логи и попытаться найти подозрительные авторизации.

Помогает расставить приоритеты

Например, вероятность эксплуатации конкретной обнаруженной уязвимости в конкретной информационной системе может быть низкой, а CVSS-оценка — высокой (в CVSS v.3 проблему пофиксили и ввели оценку вероятности). Поэтому важно учитывать принятую модель угроз, состояние инфраструктуры и внешние факторы.

В 2015 году SANS Institute провёл исследование потребителей TI из различных отраслей, в котором участвовали 329 респондентов из Северной, Центральной и Южной Америки, Европы, Ближнего Востока и Австралии. Согласно этому исследованию, потребители TI фиксируют положительные изменения в нескольких направлениях обеспечения ИБ после внедрения процессов TI.

thread intelligent что это. Смотреть фото thread intelligent что это. Смотреть картинку thread intelligent что это. Картинка про thread intelligent что это. Фото thread intelligent что это

Согласно этому же исследованию очень сильно отличаются формы адаптации.

thread intelligent что это. Смотреть фото thread intelligent что это. Смотреть картинку thread intelligent что это. Картинка про thread intelligent что это. Фото thread intelligent что это

Только в 10% случаев в организациях нет планов развивать разведку киберугроз внутри компании или о таких планах не известно.

Типы Threat Intelligence

Глобально существует два типа TI — стратегическая и тактическая (или «техническая» — кому как нравится). Они сильно отличаются и по результатам, и по способам использования этих результатов.

ПризнакСтратегическая TIТехническая TI
ФормаОтчёты, публикации, документыНаборы правил, параметры настройки
СоздаётсяЛюдьмиМашинами или людьми совместно с машинами
ПотребляютЛюдиМашины и люди
Сроки доставки до потребителяДни — месяцыСекунды — часы
Период полезностиДолгий (год и более)Короткий (до появления новой уязвимости или нового метода эксплуатации)
ДопущенияГипотезы возможны, однако они должны основываться на каких-то данныхНеприемлемы, поскольку машины не понимают нечётких инструкций
ФокусПланирование, принятие решенийОбнаружение, приоритизация, реагирование

Потребители Threat Intelligence

Чтобы не писать стену скучного текста, я собрал всех потребителей в одной таблице. В каждой ячейке указаны группы потребителей и то, какие результаты могут быть им наиболее интересны.

Один и тот же набор результатов TI может быть интересен различным целевым группам. Например, «Инструменты, ПО и „железки“ атакующих» в таблице находятся в поле «Техники», но, конечно, были бы интересны и «Тактикам».

Уровень управленияОперационный уровень
В долгосрочной перспективеСТРАТЕГИ

Высшее руководство (Совет директоров)

Высокоуровневая информация об изменяющихся рисках

Архитекторы и сисадмины

Тактики, техники, процедуры (TTP)

Руководители служб ИБ

Детали конкретных готовящихся и проводимых атак

Сотрудники ИБ, персонал SOC (Центра мониторинга), группа реагирования на инциденты, forensics-персонал

Индикаторы атак и компрометации

Однако, есть ещё одна сторона, которая заинтересована в получении информации от организации — её партнёры. Часто злоумышленники атакуют подрядчиков или партнёров своей настоящей цели в надежде, что их защиту будет проще преодолеть и получить доступ к информационным ресурсам цели уже оттуда. Поэтому представляется логичным организовать обмен информацией об атаках и угрозах между партнёрами.

Провайдеры Threat Intelligence

thread intelligent что это. Смотреть фото thread intelligent что это. Смотреть картинку thread intelligent что это. Картинка про thread intelligent что это. Фото thread intelligent что это

Большое количество СЗИ-вендоров и мейнтейнеров open-source проектов поставляют на регулярной основе индикаторы, сигнатуры и правила обнаружения атак для межсетевых экранов, антивирусов, IPS/IDS, UTM. В некоторых случаях это сырые данные, в других — дополненные оценкой риска или репутации. Индикаторы угроз критичны для технического уровня TI, но часто не предоставляют контекста для реагирования на инцидент.

Технологические вендоры и ИБ-компании предоставляют свои фиды угроз. Они включают в себя проверенные и приоритизированные индикаторы угроз и технический анализ образцов вредоносного кода, информацию о ботнетах, DDoS-атаках и других инструментах и видах вредоносной активности. Часто такие фиды дополняются статистикой и прогнозами: например, «ТОП-10 шифровальщиков» или «Список крупнейших ботнетов» и т.п.

К основным недостаткам таких фидов относят отсутствие отраслевой или региональной специфики и малую ценность для пользователей TI стратегического уровня.

Небольшое число компаний предоставляют по-настоящему комплексную TI: проверенные, актуальные для потребителя индикаторы угроз, фиды угроз и TI стратегического уровня. Сюда обычно входят:

Наслаждение общением — главный признак дружбы

Так сказал Аристотель. А для безопасников общение — способ объединить усилия, чтобы противостоять злоумышленникам. Есть даже более-менее устоявшийся англоязычный термин — «beer intelligence». Это когда безопасники собираются и делятся своими находками и подозрениями друг с другом в неформальной обстановке. Так что да, можно заниматься разведкой и за бокалом пива тоже.

Четвёртый принцип из определения TI — «и делиться ими с теми, кому они могут быть полезны» — как раз про обмен информацией. И организовать его можно не только по схеме Б2Б (безопасник-безопаснику), но и с помощью доверенной третьей стороны (организации), которая собирает, верифицирует, обезличивает и рассылает информацию об угрозах всем участникам сообщества. Такие сообщества поддерживаются государственными или общественными организациями (например, CiSP), волонтёрами (Vulners) и коммерческими компаниями (AlienVault Open Threat Exchange).

Так стоит ли внедрять в своей организации процессы threat intelligence? Стоит, но только если вы знаете: 1) где применять и как оценивать результаты TI; 2) как TI помогает процессам обеспечения ИБ; 3) кто будет отвечать на вопросы, поставленные перед «разведчиками», и можете сформулировать требования к TI.

Источник

Threat intelligence (данные о киберугрозах)

Threat intelligence (данные о киберугрозах) — это информация об актуальных угрозах и группировках киберпреступников, которая позволяет организациям изучить цели, тактику и инструменты злоумышленников и выстроить эффективную стратегию защиты от атак. Компании могут сами собирать данные о киберугрозах или заказывать информацию у сторонних поставщиков.

Виды данных о киберугрозах

Данные о киберугрозах можно условно разделить на три основных группы:

Threat intelligence предоставляют в виде потоков сырых данных об угрозах или аналитических отчетов с выводами и рекомендациями.

Как работают с данными о киберугрозах

Threat intelligence собирают вручную или автоматически из разных источников, в том числе с конечных точек и других элементов инфраструктуры компании, из новостей и предоставляемых ИБ-компаниями потоков данных об угрозах, с интернет-сайтов и форумов, ресурсов даркнета и так далее. Собранную информацию анализируют и преобразуют в удобный для практического использования формат. Весь процесс работы с threat intelligence можно разделить на следующие этапы:

Применение данных о киберугрозах

Threat intelligence может применяться на разных этапах защиты организации. В частности, ИБ-специалисты компании могут использовать эти данные для активного поиска угроз в инфраструктуре организации. Индикаторы компрометации позволяют усовершенствовать пассивные защитные инструменты, например обновить правила брандмауэра. Кроме того, данные об угрозах могут применяться для атрибуции при расследовании киберинцидентов.

Потоки данных Threat intelligence используются в различных решениях для обеспечения информационной безопасности, таких как SIEM и EDR-платформы, а также в шлюзах с имплементацией потоков данных о киберугрозах (Threat Intelligence Gateway, TIG).

Публикации на схожие темы

Как задать вопрос аналитикам

5 сложностей в работе ИБ-специалистов

Как защитить аэропорт от киберинцидентов

Стриминговые войны продолжаются: что насчет киберугроз?

Описание модулей Trickbot

Реагирование на инциденты: аналитический отчет 2020

Источник

Откуда возникла необходимость в Threat Intelligence

Как показывает статистика, ежедневно количество угроз стремительно растет. Так, например, по аналитике, проведенной антивирусной лабораторией Pandalabs в компании Panda Security за 1 квартал 2017 года, количество новых типов угроз ежедневно увеличивается на 350 000.
Атаки и компрометации могут осуществляться за минуты, а процесс АтакаКомпрометацияУтечка данныхОбнаружение инцидентаРеагирование и Устранение занимает дни, недели и даже месяцы. И чаще всего это происходит уже после того, как злоумышленник скомпрометировал данные. При этом согласно ежегодному отчету по информационной безопасности Cisco специалисты по безопасности в течение своего рабочего дня способны обработать лишь 56% поступающих сообщений об угрозах, а среди этих оповещений об угрозах обоснованным признается только каждое второе (т.е. 28%). Таким образом, 44% инцидентов остаются без внимания!

При этом на рынке критически не хватает не только ресурсов, позволяющих обработать все инциденты, но и общей системы, благодаря которой стало бы возможным реагировать на них на ранних стадиях кибератак — в идеале до эксплуатации, а также накапливать распределенные знания об угрозах, обмениваться полученными данными, расследовать причины угроз и мгновенно реагировать на них. Для более быстрого накопления информации о возможных угрозах следует стремиться к совместному использованию полезных данных от широкого круга источников. При этом важно, чтобы эта информация была стандартизирована, то есть стандарты и протоколы передачи и предоставления данных были определены заранее.

Отслеживание угроз – одна из важнейших функций для эффективной защиты бизнеса. TI – система, позволяющая узнавать об угрозах, атаках до того, как они смогут вам навредить. В случаях, если инцидент все же произошел, TI позволит отреагировать, произвести анализ и его расследование, при этом расширяя свою базу знаний контекстом, механизмами, индикаторами компрометации и аналитикой о существующих или возможных угрозах.

Задачи Threat Intelligence

thread intelligent что это. Смотреть фото thread intelligent что это. Смотреть картинку thread intelligent что это. Картинка про thread intelligent что это. Фото thread intelligent что это
Рисунок 1. Задачи Threat Intelligence

Разведка и сбор данных об уязвимостях и угрозах
TI должна быть интегрирована в систему защиты и должна предоставлять возможность централизованного сбора информации из открытых и закрытых источников об уязвимостях и угрозах.

Аналитика
TI должна анализировать и накапливать базу знаний по обнаружению, раскрытию, разработке и выдаче рекомендаций по реагированию на угрозы.

Обмен данными
TI также должна предоставлять возможность обмена полученными данными в режиме реального времени. Аналитическая информация должна мгновенно распространяться в стандартизированном формате как внутренним, так и внешним средствам защиты.

Оперативное оповещение
TI должна оперативно оповещать об атаках и угрозах в любой конечной точке, используя единую стандартизированную базу с классифицированными данными.

Типы данных Threat Intelligence


TI предполагает работу с тремя типами данных: тактические, оперативные и стратегические.

Тактические
Данные об атакующих: инструменты, тактики, техники и процедуры (TTP), которые используют нарушители, данные об индикаторах компрометации (IoC) – дискретные данные для выявления признаков вредоносной активности в инфраструктуре.

Оперативные
Данные о текущих и прогнозируемых атаках, получаемые путем отслеживания новых векторов угроз, kill chain, способов компрометации информационных процессов и пр.

Стратегические
Аналитические данные о тенденциях угроз в мире с дальнейшей целью выработки стратегии развития систем обеспечения информационной безопасности.

Что необходимо для построения процессов Threat Intelligence

Для построения процессов обнаружения угроз и реагирования на них с помощью мер на основе информации, получаемой от всех имеющихся внешних и внутренних источников, необходимо:

• определить источники данных (feeds) — где брать исходные данные для индикаторов компрометации (как внутренние, так и внешние);

• провести внутреннюю аналитику — внутри организации может существовать большое количество специалистов и экспертов в смежных подразделениях, которые могут выявлять и консолидировать полезную информацию по направлению;

• внедрить открытые стандарты и протоколы для передачи и предоставления данных для эффективной коммуникации между различными источниками предоставления данных. На данном этапе важно, чтобы все угрозы были описаны, объединены в классы компрометации и успешно переданы.

• внедрить платформу для обработки и анализа данных. Необходимо проанализировать, будет ли это собственное или готовое open-source решение, которое уже может включать фиды, API, стандарты и протоколы, иметь возможность интегрироваться с различными системами и пр.

Источники данных


Внутренние источники данных
В первую очередь можно провести аналитику в рамках компании на предмет возможной реализации сбора сведений с помощью, например, SIEM или LM с внутренних средств защиты информации. Таким образом можно получить полезные данные:

• аномалии в сетевом трафике (Netflow / jFlow / sFlow);

• активность с необычных IP-адресов;

• сэмплы вредоносного кода;

• неудачные попытки входа;

• соединения на нетипичных портах;

• появление нетипичных протоколов;

• несоответствие размеров пакетов для служебных протоколов стандартам;

• репутация пользователей, узлов и файлов и т. д.

Внешние источники данных
Для расширения возможностей средств защиты необходимо определить внешние ресурсы, к которым можно обратиться за данными об IoC и других угрозах. При этом необходимо учесть ключевые факторы при выборе источников фидов в зависимости от потребностей компании:

• поддержка различных форматов данных (JSON, XML, CyBOX, STiX, CSV и пр.);

• частота предоставления информации;

• объем предоставляемых данных;

• доверие к источнику, который предоставляет данные;

• соответствие инфраструктуре компании;

Наиболее популярные внешние источники фидов

thread intelligent что это. Смотреть фото thread intelligent что это. Смотреть картинку thread intelligent что это. Картинка про thread intelligent что это. Фото thread intelligent что это
Рисунок 2. Наиболее популярные внешние источники фидов

Внутренняя аналитика


Помимо внутренних и внешних фидов в рамках компании может проводиться и самостоятельная независимая аналитика при наличии:

• специалистов по расследованию инцидентов;

• экспертов по аналитике вредоносного кода;

• специалистов, которые отслеживают “горячие” новости в сфере ИБ, например:

o скомпроментированные и зараженные сайты;
o фишинговые ресурсы;
o хэши вредоносных файлов;
o процессы, в которых обнаружен вредоносный код;
o ключи реестров и др.

• информации, которая выявилась в режиме реального времени.

Вся информация, обнаруженная на данном этапе, должна проходить проверку и тестирование со стороны соответствующих экспертов и только после этого заноситься в единый источник. Помимо проверки и тестирования, также немаловажно на данном этапе формировать рекомендации для митигации возможных рисков.

Стандарты TI


Все выявленные угрозы должны быть описаны, стандартизированы. Также необходимо обеспечить возможность передачи информации о них. На текущий момент существует большое количество открытых стандартов и протоколов для решения этих задач предоставления и передачи данных. Рассмотрим наиболее популярные:

STIX(Structured Threat Information eXpression) — стандарт, используемый для предоставления унифицированной информации о киберугрозах (CTI). Позволяет совместно использовать описание различных угроз и связанных с ними параметров в различных областях. STIX предоставляет унифицированную информацию об инцидентах, включая:

o информационные объекты (например, создание ключа реестра, сетевой трафик на определенные IP-адреса, отправка email с определенного адреса и т.д.);
o индикаторы;
o инциденты;
o тактики, методы, процедуры атакуемого (шаблоны атак, вредоносные программы, эксплойты и т. д.);
o объекты эксплуатации (например, уязвимости, ошибки безопасности или неправильные конфигурации);
o способы противодействия (реагирование на инциденты или устранение уязвимостей/ошибок безопасности);
o группы кибер-атак (наборы инцидентов, TTP);
o участники киберугроз (идентификация, характеристики противника).

Ниже приведена архитектура STIX:

thread intelligent что это. Смотреть фото thread intelligent что это. Смотреть картинку thread intelligent что это. Картинка про thread intelligent что это. Фото thread intelligent что это
Рисунок 3. Архитектура STIX

CybOX (Cyber Observable eXpression) — стандарт, обеспечивающий общую структуру для описания и представления индикаторов наблюдаемых событий безопасности. На текущий момент уже представлено свыше 70 различных наблюдаемых объектов: файл, сетевое соединение, HTTP-сессия, сетевой трафик, сертификат X.509 и т.п.

TLP (Traffic Light Protocol) — протокол, позволяющий «раскрасить» информацию в четыре цвета, влияющих на то, кому можно передавать полученную информацию об угрозах:

thread intelligent что это. Смотреть фото thread intelligent что это. Смотреть картинку thread intelligent что это. Картинка про thread intelligent что это. Фото thread intelligent что это— информация не для распространения;

thread intelligent что это. Смотреть фото thread intelligent что это. Смотреть картинку thread intelligent что это. Картинка про thread intelligent что это. Фото thread intelligent что это— доступно только внутри участников организации;

thread intelligent что это. Смотреть фото thread intelligent что это. Смотреть картинку thread intelligent что это. Картинка про thread intelligent что это. Фото thread intelligent что это— доступно только внутри общества или сообщества;

thread intelligent что это. Смотреть фото thread intelligent что это. Смотреть картинку thread intelligent что это. Картинка про thread intelligent что это. Фото thread intelligent что это— доступно всем.

IODEF (Incident Object Description and Exchange Format) (RFC 5070) — стандарт, содержит в формате XML свыше 30 классов и подклассов инцидентов, включая информацию о контактах, нанесенном финансовом ущербе, времени, пострадавшие операционные системы и приложения и т.д. IODEF — стандарт достаточно проработанный и уже немало где используется. IODEF- SCI (IODEF for Structured Cyber Security Information) – расширение для IODEF, позволяющее добавлять к IODEF дополнительные данные: шаблоны атак, информацию о платформах, уязвимостях, инструкциях по нейтрализации, уровень опасности и т.п.

OpenIOC (Indicator of Compromise) — открытый стандарт описания индикаторов компрометации. Построен на базе XML и содержит свыше 500 различных индикаторов, преимущественно узловых (хостовых) — файл, драйвер, диск, процесс, реестр, система, хэш и т. п.

MISP – открытый формат для структурированного описания индикаторов, информации об угрозах, акторах, финансовом фроде, в основе лежит JSON.

VERIS (Vocabulary for Event Recording and Incident Sharing) — стандарт для описания угроз и инцидентов. Схема VERIS состоит из пяти частей:

thread intelligent что это. Смотреть фото thread intelligent что это. Смотреть картинку thread intelligent что это. Картинка про thread intelligent что это. Фото thread intelligent что это

thread intelligent что это. Смотреть фото thread intelligent что это. Смотреть картинку thread intelligent что это. Картинка про thread intelligent что это. Фото thread intelligent что это

thread intelligent что это. Смотреть фото thread intelligent что это. Смотреть картинку thread intelligent что это. Картинка про thread intelligent что это. Фото thread intelligent что это

TAXII (Trusted Automated Exchange of Intelligence Information) — стандарт, используемый для унификации способов обмена информацией о киберугрозах (CTI) по протоколу HTTPS, описанных с помощью STIX.

Существует несколько способов обмена данными:

— Hub and Spoke. Архитектурой предполагается, что одна организация выступает в качестве центра обмена информацией — hub для всех остальных участников взаимодействия — spokes. Spoke делится информацией с hub, который повторно делится этой информацией с остальными spokes.

thread intelligent что это. Смотреть фото thread intelligent что это. Смотреть картинку thread intelligent что это. Картинка про thread intelligent что это. Фото thread intelligent что это

— Source/Subscriber. Архитектурой предполагается, что одна организация выступает источником информации для всех остальных компаний.

thread intelligent что это. Смотреть фото thread intelligent что это. Смотреть картинку thread intelligent что это. Картинка про thread intelligent что это. Фото thread intelligent что это

— Peer to Peer. Архитектурой предполагается, что организация может выступать в качестве как производителя, так и потребителя информации.

thread intelligent что это. Смотреть фото thread intelligent что это. Смотреть картинку thread intelligent что это. Картинка про thread intelligent что это. Фото thread intelligent что это

TAXII может включать следующие службы, которые могут применяться совместно или работать по отдельности:

— Inbox: службы для приема полученного содержимого.

— Poll: служба для запроса контента.

— Collection Management: служба для работы с коллекциями данных.

— Discovery: информация о новых поддерживаемых службах.

VEDEF (Vulnerability and Exploit Description and Exchange Forma) — стандарт для обмена информацией об уязвимостях и эксплойтах.

thread intelligent что это. Смотреть фото thread intelligent что это. Смотреть картинку thread intelligent что это. Картинка про thread intelligent что это. Фото thread intelligent что это
Рисунок 4. Vulnerability and Exploit Description and Exchange Forma

thread intelligent что это. Смотреть фото thread intelligent что это. Смотреть картинку thread intelligent что это. Картинка про thread intelligent что это. Фото thread intelligent что это
Рисунок 5. Vulnerability and Exploit Description and Exchange Forma

CAIF (COMMON ANNOUNCEMENT INTERCHANGE FORMAT) – стандарт на основе XML для хранения и обмена объектами безопасности. Он предоставляет базовый набор элементов, предназначенных для описания основных проблем, связанных с безопасностью. Немаловажно, что набор элементов может быть расширен. Позволяет группировать информацию для более чем одной целевой группы читателей, а также предоставляет многоязычные текстовые описания в одном документе.

MMDEF (The Malware Metadata Exchange Format ) – стандарт обмен метаданными вредоносных программ.

RID (Real-time Inter-network Defense) – протокол, позволяющий взаимодействовать различным ИБ-системам, построенный на базе HTTP/HTTPS.

Стандарты управления уязвимостями


MITRE (not-for-profit organization that operates research and development centers sponsored by the federal government, operate FFRDCs):

CVE (Common Vulnerabilities and Exposures) — стандарт, определяющий единое именование уязвимостей.

OVAL (Open Vulnerability and Assessment Language) — открытый язык описания уязвимостей в сканерах и системах анализа защищенности.

CCE (Common Configuration Enumeration) — стандарт описания конфигураций, которые в дальнейшем могут проверяться в сканерах и системах анализа защищенности.

CEE (Common Event Expression) — стандарт описания, хранения и обмена сигналами тревоги между разнородными средствами защиты.

CME (Common Malware Enumeration) — стандарт, похожий на CVE, но ориентированный на вредоносное ПО.

CWE (Common Weakness Enumeration) — стандартизованный набор слабых мест в ПО.

CPE (Common Platform Enumeration) — стандарт описания и именования элементов ИТ-инфраструктуры.

CAPEC (Common Attack Pattern Enumeration and Classification) — стандарт классификации шаблонов атак.

CRF (Common Result Format) — стандарт описания результатов тестирования или оценки защищенности.

SCAP (Security Content Automation Protocol) — протокол автоматизации управления данными безопасности. Это набор открытых стандартов, определяющих технические спецификации для представления и обмена данными по безопасности.

CVSS (Common Vulnerability Scoring System) — стандарт приоритизации уязвимостей.

Платформа для обработки и анализа данных


Платформы TI предназначены, в первую очередь, для сбора индикаторов компрометации из различных источников. Нужна также, чтобы классифицировать и производить дальнейшие соответствующие действия.

Выбор платформы напрямую должен зависеть от масштаба системы TI, планируемой к реализации. Для мощных TI можно рассмотреть такие платформы, например, как: Mitre CRITs, Maltego, ThreatConnect, IBM i2 и др., для более простой реализации можно воспользоваться open-source решениями, в таком случае отдавая предпочтение больше цене, нежели масштабу, функциональности и поддержке. Рассмотрим наиболее популярные платформы:

• Наличие большого разнообразия фидов.

thread intelligent что это. Смотреть фото thread intelligent что это. Смотреть картинку thread intelligent что это. Картинка про thread intelligent что это. Фото thread intelligent что это
Рисунок 6. Наличие большого разнообразия фидов

• Интеграция со многими продуктами ИБ и SIEM-системами.

thread intelligent что это. Смотреть фото thread intelligent что это. Смотреть картинку thread intelligent что это. Картинка про thread intelligent что это. Фото thread intelligent что это
Рисунок 7. Интеграция со многими продуктами ИБ и SIEM-системами

• Предоставление подробнейшей информации о расследовании угроз.

MANTIS (Model-based Analysis of Threat Intelligence Sources)
Платформа для управления угрозами, позволяющая импортировать информацию об угрозах, полученную с помощью стандартов OpenIOC, IODEF, CybOX, STIX, TAXII. Пример импортированных данных STIX:

thread intelligent что это. Смотреть фото thread intelligent что это. Смотреть картинку thread intelligent что это. Картинка про thread intelligent что это. Фото thread intelligent что это
Рисунок 8. Пример импортированных данных STIX

thread intelligent что это. Смотреть фото thread intelligent что это. Смотреть картинку thread intelligent что это. Картинка про thread intelligent что это. Фото thread intelligent что это
Рисунок 9. Пример импортированных данных STIX

CIF (Collective Intelligence Framework)

• Возможность сбора и объединения информации об угрозах из различных источников, поддерживающих CIF.

• Использование полученной информации для идентификации инцидентов.

• Обнаружение и нейтрализация угроз путем генерации правил для Snort, iptables и других средств защиты.

• Преимущественно работает с IP-адресами, доменными именами и URL, связанными с вредоносной активностью.

• В качестве формата хранения информации использует IODEF.

• Наличие фидов и API.

thread intelligent что это. Смотреть фото thread intelligent что это. Смотреть картинку thread intelligent что это. Картинка про thread intelligent что это. Фото thread intelligent что это
Рисунок 10. Collective Intelligence Framework

IBM X-Force Exchange

• Анализ угроз с ежеминутным динамическим обновлением.

• Отслеживание угроз из более, чем 25 миллиардах веб-страниц и изображений.

• Поддерживается базой данных, содержащей информацию о более, чем 96000 угроз.

• Анализ более 8 миллионов атак с использованием спама и фишинга.

• Отслеживание данных о репутации 860000 вредоносных IP-адресов.

• Интегрируется между продуктами IBM Security и аналитическими данными X-Force Exchange.

• Реализована возможность привязки угроз с продуктами защиты.

• Возможность интеграции с другими решениями для обеспечения безопасности на основе стандартов STIX и TAXII с использованием RESTful.

• Возможность подписчикам интегрировать данные анализа угроз из X-Force Exchange в собственные операции, включая корпоративный центр обеспечения безопасности (SOC) или среду разработки (DevOps).

• Opensource платформа для создания, обработки, обмена и совместной работы с информацией об угрозах.

• Гибкие возможности автоматизации, работы с API.

• Поддержка как собственного формата STIX, так и STIX, OpenIOC, импорта текстовых и csv данных.

• Поддержка автоматического безопасного обмена информацией об угрозах между различными участниками.

• Автоматическая генерация правил для IDS, SIEM, Bro, Snort, Suricata и т.д.

Заключение


Киберпреступники уже давно используют чужой опыт для осуществления новых, более ухищренных атак. Отрасль ИБ же долгое время развивалась как закрытая; никто не обменивался полезными знаниями и опытом, чтобы обнаруживать угрозы и предотвращать атаки.

TI – это большая база знаний об угрозах и нарушителях, которая накапливает информацию о методах, используемых злоумышленниками для нанесения ущерба, и способах противодействия им. TI работает с динамической информацией об источниках угроз и признаках компрометации.

Конечно, с помощью TI не получится предотвратить все беды, но это мощнейший современный инструмент в ответ киберпреступности, который поможет оперативно выявлять направления, по которым ведутся атаки, и защищаться от них.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *