Menu dostępności

Wstęp do Threat Intelligence

Wstęp do Threat Intelligence

Threat Intelligence przynosi korzyści organizacjom o różnych profilach działalności oraz różnych rozmiarach, pomagając przetwarzać dane na temat zagrożeń w celu lepszego zrozumienia atakujących, szybszego reagowania na incydenty i proaktywnego wyprzedzania następnego ruchu cyberprzestępcy. Dane te pomagają małym i średnim firmom osiągnąć poziom ochrony, jaki w innym przypadku byłby niemożliwy. Z drugiej strony przedsiębiorstwa z dużymi zespołami ds. bezpieczeństwa mogą obniżyć koszty i wymagane umiejętności, wykorzystując zewnętrzne informacje o zagrożeniach i zwiększając efektywność swoich analityków.

Poniżej wymieniliśmy przykładowe zespoły ds. bezpieczeństwa i po jednej korzyści, jaką daje wdrożenie CTI do swojego planu:

  • Analitycy Bezpieczeństwa – optymalizacja wykrywania i zapobiegania atakom oraz wzmocnienie technik obrony,
  • SOC – priorytetyzacja incydentów, bazując na poziomie ryzyka i wpływie na biznes,
  • CSIRT – przyspieszenie inwestygacji poincydentalnej,
  • Analitycy Intelligence (intel) – wykrycie i śledzenie aktorów atakujących organizacje,
  • Kierownictwo Wykonawcze – zrozumienie ryzyka, jakie dotyka organizacje i wpływu incydentów na funkcjonowanie firmy.

Cykl życia Threat Intelligence

Cykl życia CTI to proces przekształcania nieprzetworzonych danych w gotowy wsad na potrzeby podejmowania decyzji i działań. W swoich badaniach analitycy zobaczą wiele różniących się wersji cyklu, ale cel jest ten sam – aby poprowadzić zespół ds. cyberbezpieczeństwa przez opracowanie i wykonanie skutecznego programu analizy zagrożeń.

CTI stanowi wyzwanie, ponieważ zagrożenia stale ewoluują, co wymaga od firm szybkiego dostosowywania się i podejmowania zdecydowanych działań. Cykl analizy zapewnia ramy umożliwiające zespołom optymalizację zasobów i skuteczne reagowanie na krajobraz współczesnych zagrożeń. Cykl ten składa się z sześciu zapętlających się etapów pozwalających na ciągłe udoskonalanie wiedzy o zagrożeniach:

Cykl życia threat intelligence
Źródło: crowdstrike.com

1. Wymagania

Etap wymagań ma dla cyklu życia CTI kluczowe znaczenie, ponieważ precyzuje plan działania podczas określonej operacji. Na tym etapie zespół uzgodni cele i metodologię swojego programu wywiadowczego w oparciu o potrzeby zaangażowanych interesariuszy. Zespół może na przykład określić pytania, na które chce znaleźć odpowiedź po przejściu całego cyklu, takie jak:

  • „Kim są napastnicy i jakie są ich motywacje?”,
  • „Jaka jest powierzchnia ataku?”,
  • „Jakie konkretne działania należy podjąć, aby wzmocnić ich obronę przed przyszłym atakiem?”.

2. Zbieranie

Po zdefiniowaniu wymagań zespół zbiera informacje wymagane do spełnienia tych celów. W zależności od celów zespół zwykle szuka dzienników zdarzeń, publicznie dostępnych źródeł danych, odpowiednich forów, mediów społecznościowych oraz ekspertów branżowych lub merytorycznych.

3. Przetwarzanie

Po zebraniu surowych danych należy je przetworzyć do formatu odpowiedniego do analizy. W większości przypadków wiąże się to z organizowaniem danych w arkusze kalkulacyjne, odszyfrowywaniem plików, tłumaczeniem informacji z obcych źródeł oraz oceną danych pod kątem przydatności i wiarygodności.

4. Analiza

Po przetworzeniu zestawu danych zespół musi przeprowadzić dogłębną analizę, aby znaleźć odpowiedzi na pytania postawione w fazie wymagań. Na etapie analizy zespół pracuje również nad kategoryzowaniem i normalizowaniem zbioru danych, przekuwając je na działania i cenne rekomendacje dla interesariuszy.

5. Rozpowszechnianie

Faza rozpowszechniania wymaga, aby zespół ds. CTI przełożył swoją analizę na zrozumiały format i przedstawił wyniki zainteresowanym stronom. Sposób prezentacji analizy zależy od odbiorców. W większości przypadków zalecenia powinny być przedstawione zwięźle, bez mylącego żargonu technicznego, w jednostronicowym raporcie lub krótkim zestawieniu slajdów.

6. Informacje zwrotne

Ostatnim etapem cyklu życia Threat Intelligence jest uzyskanie informacji zwrotnej na temat dostarczonego raportu w celu ustalenia, czy należy wprowadzić poprawki dla przyszłych operacji analizy zagrożeń. Zainteresowane strony mogą zmienić swoje priorytety, rytm, w jakim chcą otrzymywać raporty wywiadowcze, lub sposób rozpowszechniania czy prezentacji danych.

Przypadki użycia Threat Intelligence

Na koniec przedstawmy kilka konkretnych przykładów, jak możemy wykorzystać dane z Threat Intelligence w scenariuszach cyberbezpieczeństwa. Bardzo dobrze prezentuje to poniższa grafika, która od razu ustawia use-casy od najłatwiejszych do najtrudniejszych do wdrożenia.

Przykłady użycia threat intelligence
Źródło: crowdstrike.com

Dodatkowo, wracając do listy naszych interesariuszy CTI z początku artykułu, możemy przypisać im konkretne zadania (scenariusze), gdzie wiedza zdobyta dzięki CTI będzie szczególnie pomocna:

  • Analitycy Bezpieczeństwa:
    • integracja wsadu z CTI z innymi produktami do bezpieczeństwa (Intel Feeds),
    • blokowanie złośliwych adresów IP, URL czy domen,
  • SOC:
    • wykorzystanie CTI do wzbogacenia alertów,
    • korelowanie alertów razem w złożone incydenty,
    • dostrojenie nowych reguł bezpieczeństwa,
  • CSIRT:
    • pomoc w odpowiedzi na pytania po incydencie: kto, co, dlaczego, kiedy, jak,
    • analiza przyczyny ataku i wektoru wejścia,
  • Analitycy Intelligence:
    • przeglądanie publicznych raportów na temat zagrożeń i aktorów pomoże lepiej poznać wroga,
    • szerszy wgląd na incydent pozwoli lepiej znaleźć dowody,
  • Kierownictwo Wykonawcze:
    • określenie ogólnego poziomu ryzyka dla organizacji,
    • stworzenie drogi i planu do lepszego bezpieczeństwa organizacji.

Podsumowanie

Powyższy tekst powinien przekonać (szczególnie osoby odpowiedzialne za bezpieczeństwo w organizacji) jak ważne i holistyczne znaczenie ma podjęcie tematu Threat Intelligence. Pozwala on wynieść bezpieczeństwo na wyższy poziom i przede wszystkich zyskać pewność, że będziemy szybsi od atakujących pod kątem posiadanej wiedzy o najnowszych podatnościach, atakach czy zabezpieczeniach.

Popularne

Nowe podatności w architekturze sieci 5G

Nowe podatności w architekturze sieci 5G

Nowe badania nad architekturą 5G ujawniły lukę w zabezpieczeniach modelu dzielenia sieci oraz zwirtualizowanych funkcjach sieciowych, które można wykorzystać do nieautoryzowanego dostępu do danych, a tak...
Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

Czym są non-human identities (NHI)? Jak możemy je chronić i jakie zagrożenia stwarzają dla organizacji?

W dzisiejszym artykule opisujemy pewien problem istniejący w firmach i organizacjach, związany z tożsamościami nieludzkimi (non-human identities), czyli inaczej – tożsamościami niezwiązanymi z pracow...
Pięć prognoz cyberbezpieczeństwa na 2026 rok

Pięć prognoz cyberbezpieczeństwa na 2026 rok

Końcówka roku to tradycyjnie czas podsumowań – ale również przewidywań. Dr Torsten George pokusił się właśnie o te ostatnie. Portal SecurityWeek opublikował jego pięć prognoz cyberbezpieczeństwa na rok 2026. Do...
Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Polowanie na eskalację uprawnień w Windows: sterowniki jądra i Named Pipe pod lupą

Podatności typu Local Privilege Escalation (LPE) pozostają jednym z kluczowych elementów realnych ataków na systemy Windows. Nawet przy poprawnie skonfigurowanym systemie i aktualnym oprogramowaniu bł...
Sekrety, które powinny pozostać sekretami – czyli jak chronić poświadczenia (credentials) NHI – część 2

Sekrety, które powinny pozostać sekretami – czyli jak chronić poświadczenia (credentials) NHI – część 2

Skoro znamy już źródła problemów, przejdźmy do drugiej części naszego opracowania, czyli poradnika. Poniżej przedstawiamy najlepsze praktyki w zarządzaniu sekretami kont maszynowych. Jakie są najlep...