Menu dostępności

Jak powinien być skonstruowany poprawny alert bezpieczeństwa?

Jak powinien być skonstruowany poprawny alert bezpieczeństwa?

Jeśli jesteś odpowiedzialny za konfigurację scenariuszy wykrywania zaawansowanych zagrożeń, warto zastanowić się nad tym, jak wygląda dobry, zrozumiały alert bezpieczeństwa oraz jakie informacje powinien zawierać.

Oczywiście alert powinien być przejrzysty dla zespołu SOC, ale też umożliwiający poprawne wykrycie każdego zagrożenia. Wyzwaniem jest to, że te dwa cele mają tendencję przeszkadzania sobie nawzajem. Inżynier SIEM może pisać scenariusze przez cały dzień, by wykryć każdy możliwy wskaźnik złośliwej aktywności. Rezultatem będzie jednak nierealna liczba zdarzeń wymagająca większego wysiłku niż dostępna przepustowość operatorów i analityków SOC. Jednocześnie niedostateczne wykrywanie powierzchni ataku zwiększy ryzyko zdarzeń false positive i udanych naruszeń.

Jak to zrównoważyć?

Po pierwsze trzeba opracować wykrycia o wysokiej wierności, które skutecznie oddzielą zwykłą aktywność od złośliwej. Łatwiej powiedzieć niż zrobić, ale jest to podstawowa odpowiedzialność inżyniera SIEM. Złe wykonanie tego zadania nadmiernie obciąży zespoły SOC, zniechęci analityków i doprowadzi do zmęczenia i osłabienia czujności.

Po drugie należy podać jak najwięcej szczegółów w informacjach śledczych. Oczywiście będzie to ograniczone do dostępnego rejestrowania zdarzeń, ale warto przeprowadzić dodatkowe wzbogacenie alertów, aby dodać kontekst z innych źródeł lub baz danych reputacji. Ręczne pivoty powinny być ograniczane do minimum.

Jakie szczegóły powinniśmy uwzględnić w scenariuszu wykrywania? Poniżej postaramy się to wyjaśnić.

Kontekst wykrytego zagrożenia

Na początku warto wiedzieć, jaki jest cel i geneza wykrytego zagrożenia oraz dlaczego w ogóle uważamy je za istotne.

Warto zwrócić uwagę na takie aspekty jak:

  • Cel wykrycia
  • Powiązane techniki MITRE
  • Powiązane raporty Threat Intelligence
  • Powiązane operacje Red Team
  • Powiązane incydenty
  • Czy alert był skuteczny w przeszłości?
  • Czy przetestowano/sprawdzono go pod kątem true positive lub symulacji ataku?
  • Czy jego konfiguracja przechodziła okresowe modyfikacje w celu utrzymania skuteczności?

Kontekst alertu bezpieczeństwa

Dalej musimy sobie odpowiedzieć na pytanie, jakie są szczegóły zdarzenia/zdarzeń, które miały miejsce i mogą wskazywać na złośliwą aktywność?

  • Wszystkie pola dostępne w logach, które logika wykrywania ocenia, powinny zostać uwzględnione, chyba że nie dostarczają żadnego przydatnego kontekstu.
  • Pola, które odpowiadają na pytania: Kto?, Co?, Gdzie?, Kiedy?, Jak?.
  • Wszystkie pola powinny zostać znormalizowane zgodnie ze spójnym modelem danych.

Wzbogacenia

Czyli co wiemy o zaangażowanych zasobach/użytkownikach/miejscach docelowych?

  • Niedawne powiązane alerty
  • Szczegóły dotyczące dotkniętego użytkownika (np. z Active Directory)
  • Szczegóły dotyczące dotkniętego zasobu (np. z CMDB)
  • Reputacja publicznych adresów IP
  • Reputacja domen/adresów URL
  • Reputacja skrótów plików

Kontekst odpowiedzi

Jakie są oczekiwane działania, które analityk powinien podjąć w celu przeprowadzenia triażu?

  • Runbook/Playbook/SOP
  • Dodatkowe zapytania śledcze
  • Przykłady True Positive
  • Przykłady False Positive
  • Działania naprawcze / postincydentalne

Jeśli powyższych szczegółów nie można uwzględnić w oryginalnym alercie, gdy pojawi się po raz pierwszy, należy je dodać tak szybko, jak to możliwe, za pomocą automatyzacji. Jeżeli istnieją ograniczenia techniczne uniemożliwiające takie działanie, to zasoby i wszelkie odpowiadające im zapytania w celu ręcznego pobrania tych informacji powinny zostać dostarczone w kontekście odpowiedzi, np. w tabelach, plikach CSV.

Dobrą zasadą jest, że jeśli pewne dane są wymagane do ustalenia, czy działanie jest złośliwe czy łagodne, dane te muszą zostać dostarczone lub łatwo dostępne dla analityka. Pamiętajmy, że analitycy są najskuteczniejsi, gdy mogą przeczytać historyczne zdarzenia. Dajmy im niezbędny do tego kontekst.

Popularne

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Pojawiła się groźna luka, oznaczona jako CVE-2025-59287, pozwalająca atakującym na zdalne wykonanie kodu w systemach z rolą Windows Server Update Services („WSUS”). Co gorsza, został już udostępniony publiczny ex...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Nowo odkryte podatności w ChatGPT pozwalają przekonać chatbota do ujawnienia wrażliwych danych

Nowo odkryte podatności w ChatGPT pozwalają przekonać chatbota do ujawnienia wrażliwych danych

Najnowsze badania firmy Tenable ujawniają zestaw co najmniej siedmiu poważnych podatności w modelach AI GPT‑4o i GPT‑5, wykorzystywanych przez ChatGPT, które umożliwiają złośliwym podmiotom przejęcie k...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Krytyczna aktualizacja – Microsoft łata aktywnie wykorzystywaną podatność w jądrze systemu Windows

Krytyczna aktualizacja – Microsoft łata aktywnie wykorzystywaną podatność w jądrze systemu Windows

W listopadowych aktualizacjach bezpieczeństwa Microsoft załatał ponad 60 podatności, w tym jedną klasyfikowaną jako aktywnie wykorzystywany „zero-day” w jądrze systemu Windows. Luka oznaczona numerem CV...