SlideShare a Scribd company logo
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 1
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 1
Threat Intelligence для SOC
Что и откуда брать?
Алексей Лукацкий
Бизнес-консультант по безопасности
11 November 2015
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 2
Что нам нужно для расследования инцидентов?
•  Активы/Сеть
Сетевая топология
Профиль актива
Адрес/местоположение
Аппаратная платформа
Операционная система
Открытые порты/Сервисы/Протоколы
Клиентское и серверное ПО и его версия
Статус защищенности
Уязвимости
•  Пользователь
Местоположение
Профиль доступа
Поведение
•  Файл/Данные/Процесс
Движение
Исполнение
Метаданные
Источник
«Родитель»
Репутация
•  Безопасность
Точечные события
Телеметрия
Ретроспектива
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 3
èМСЭ / NGFW / NAC
èIDS / IPS
èNBAD
èAV / BDS
SIEM / LM???
X
X
X
X
Откуда эти данные взять?
X
èФильтрация контента
èА еще ОС, СУБД…
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 4
Но несмотря на это или зачем нужен Threat Intelligence?
Bitglass
205
Trustwave
188
Mandiant
229
2287 дней – одно из
самых длинных
незамеченных
вторжений
Ponemon
206
HP
416
Symantec
305
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 5
Почему так важно сопоставлять внутренние данные с
внешними источниками?!
•  Threat Intelligence – знание (включая процесс его получения) об угрозах и
нарушителях, обеспечивающее понимание методов, используемых
злоумышленниками для нанесения ущерба, и способов противодействия им
•  Оперирует не только и не столько статической информацией об отдельных
уязвимостях и угрозах, сколько более динамичной и имеющей практическое
значение информацией об источниках угроз, признаках компрометации
(объединяющих разрозненные сведения в единое целое), вредоносных доменах и
IP-адресах, взаимосвязях и т.п.
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 6
5 этапов процесса Threat Intelligence
План
Сбор
Обработки и
анализ
Распространение
информации
Разбор полетов
•  Зачем нам Threat Intelligence?
•  Какие у нас требования?
•  Кто (нарушитель) может атаковать нас (модель
нарушителя)?
•  Нюансы (геополитика, отрасль…)
•  Своя или внешняя система Threat Intelligence?
•  Что может провайдер TI (источники)?
•  Возможности провайдера стыкуются
с вашими потребностями?
•  Кто внутри вас будет общаться с
провайдером и как?
•  Как «сырые» данные превратятся в TI?
•  Платформа для обработки и анализа?
•  Кто проводит анализ?
•  Кому можно распространять
информацию? На каких условиях?
•  Какие стандарты используются для
распространения?
•  Когда распространять информацию?
•  Какие действия необходимо
произвести на основании
полученных данных?
•  Как взаимодействовать со
средствами защиты?
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 7
Threat
Intelligence
(фиды)
Обогащенные
данные
Место Threat Intelligence в SOC
Дамп трафика
Метаданные протоколов
NetFlow
Журналы регистрации (логи)
Неструктурированная
телеметрия
Другая потоковая
телеметрия
Разбор
+
Формат
Обога-
щение
Трево
-га
Аналитика и
обработка
логов
Анализ
больших
данных,
моделирование
прогнозов
Обработка
сетевого
трафика и
реконструкция
PCAP
Приложения + аналитика
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 8
Место Threat Intelligence в процессах SOC
Захват
данных
Подробная
информация о
событии,
включая
артефакты
Оценка
области
действия
Сканирование в
поисках
недавно
обнаруженных
связанных с
первоначальны
ми событиями
артефактов
Проверка
Вредоносным
или нет является
данное событие?
Не ложное ли
срабатывание?
Устранение /
лечение
Удаление
процессов,
чистка файлов и
удаление ключей
реестра,
связанных с
атакой
Оценка
воздействия
Оценка
воздействия на
бизнес-, ИТ- или
иные процессы, а
также
определение
статуса
защищаемой
информации
Анализ
данных
Анализ
вредоносного кода
и использование
Threat Intelligence
для поиска
дополнительных
артефактов и идей
Обнаружение
Средство защиты
передает данные
о событиях
безопасности
!
Threat
Intelligence
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 9
Как это может выглядеть в SOC?
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 10
Что влияет на эффективность Threat Intelligence?
TIФиды
Анализ
ваших
угроз
Платформа
API
Стандарты
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 11
Для государственного CERT требуется нечто иное
Тактическая /
операционная
Стратегическая
•  Пример
Фиды об признаках
угроз (сетевых или
хостовых)
Анализ конкретной
вредоносной
программы
(например, Stuxnet)
•  Пример
Анализ хакерской
кампании
Оценка угроз для
конкретной отрасли
(например, новый вид
мошенничества для
банков)
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 12
Карты угроз: пример стратегической Threat Intelligence
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 13
13© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены.
Фиды и их источники
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 14
Фиды Threat Intelligence
•  Фиды (feeds) – способ представления данных об угрозах
•  Учесть защищенную передачу и регулярность получения фидов
•  Поддержка различных языков программирования и форматов данных
JSON
XML
CyBOX
STiX
CSV
И другие
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 15
Какие бывают фиды?
•  IP- и DNS-адреса вредоносных сайтов, спамеров,
входных узлов Tor, анонимайзеров, открытых
прокси…
•  Заголовки E-mail
•  URL и URI
•  Хеши и пути файлов
•  CVE-записи
•  Правила CIDR
•  Репутация файлов, узлов, сайтов
•  Ключи реестра
•  Индикаторы компрометации (IoC)
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 16
Источники фидов
http://atlas.arbor.net/
Инициатива Arbor ATLAS (Active Threat Level Analysis System)
•  Глобальная сеть анализа угроз (обманные системы)
•  Информация берется от обманных систем (honeypot), IDS,
сканеров, данных C&C, данных о фишинге и т.д.
•  Публичная информация о Топ10 угрозах
•  Для доступа к некоторым данным требуется регистрация
http://www.spamhaus.org
Проект для борьбы со спамом
•  Поддерживает различные базы данных (DNSBL) с данными
по угрозам (IP-адреса) – спамеры, фишеры, прокси,
перехваченные узлы, домены из спама
•  Реестр ROKSO с самыми известными спамерами в мире
•  Проверка и исключение своих узлов из «черных списков»
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 17
Источники фидов
https://www.spamhaustech.com
SpamTEQ – коммерческий сервис Spamhaus
•  Фиды по репутациям IP- и DNS-адресов
•  Ценовая политика зависит от типа организации и типа
запрашиваемых данных
•  Годовой абонемент
https://www.virustotal.com
Проект для борьбы со спамом
•  Проверка файлов и URL на вредоносность
•  Бесплатный сервис
•  Система поиска
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 18
Источники фидов
https://www.threatgrid.com
Фиды по сетевым коммуникациям
•  IRC, DNS, IP
•  Россия и Китай
•  Сетевые аномалии
•  RAT и банковские троянцы
•  И др.
https://www.alienvault.com/open-threat-exchange
Открытое community по обмену информацией об угрозах
•  IP- и DNS-адреса
•  Имена узлов
•  E-mail
•  URL и URI
•  Хеши и пути файлов
•  CVE-записи и правила CIDR
Форматы:
•  JSON
•  CyBOX
•  STiX
•  CSV
•  Snort
•  Raw
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 19
Источники фидов
https://www.cisco.com/security
IntelliShield Security Information Service
•  Уязвимости
•  Бюллетени Microsoft
•  Сигнатуры атак Cisco
•  Web- и обычные угрозы
•  Уязвимые продукты (вендор-независимый)
http://www.malwaredomains.com
Проект DNS-BH (Black Holing)
•  Обновляемый «черный» список доменов, участвующих в
распространении вредоносного кода
•  Список доступен в формате AdBlock и ISA
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 20
Какие еще источники фидов есть?
IOC
•  Abuse.ch
•  Blocklist.de
•  CleanMX
•  EmergingThreats
•  ForensicArtifacts
•  MalwareIOC
•  Nothink
•  Shadowserver
DNS
•  ISC DNSDB
•  BFK edv-
consulting
Вредоносное ПО
•  VirusShare.com
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 21
Какие еще источники фидов есть?
•  CrowdStrike
•  FarSight Security
•  Flashpoint Partners
•  IOCmap
•  iSightPartners
•  Microsoft CTIP
•  Mirror-ma.com
•  ReversingLabs
•  SenderBase.org
•  Threat Recon
•  Team Cymru
•  Webroot
•  ZeusTracker
•  И другие
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 22
На что обратить внимание при выборе фидов?
•  Тип источника
•  Уровни представления информации
•  Широта охвата
•  Число записей
•  Языковая поддержка/покрытие
•  Доверие к источнику (популярность и
отзывы)
•  Оперативность/частота предоставления
фидов
•  Платность
•  Формализованность представления
информации
•  Возможность автоматизации
•  Соответствие вашей инфраструктуре
•  Частота ложных срабатываний
•  Возможность отката назад или
пересмотра статуса угрозы (например,
для вылеченного сайта)
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 23
23© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены.
Анализ ваших угроз
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 24
А разве фидов недостаточно?
•  У вас могут быть свои подозрительные
файлы
•  Вы можете не хотеть «делиться» вашими
анализами с другими
•  Вас может не устраивать оперативность
фидов
•  Ваш источник фидов может плохо
охватывать Россию
•  У вас собственная служба расследования
инцидентов и аналитики вредоносного
кода
•  Вы пишете вредоносный код J
Данные об угрозах в RSA Security Analytics
Данные об угрозах в EnCase Endpoint Security
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 25
Возможность анализа собственных угроз
https://www.threatgrid.com
Загрузка собственных угроз
•  С помощью API в облако
•  С помощью API на локальное
устройство on-premise
•  Вручную через портал
https://malwr.com
Сервис анализа вредоносного кода
•  Базируется на VirusTotal и Cuckoo Sandbox
•  Бесплатный
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 26
26© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены.
Платформы
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 27
От фидов к платформе
•  Чем масштабнее система TI, тем «серьезнее» должна быть платформа для анализа
Например, BAE Systems Detica CyberReveal, IBM i2, Lookingglass ScoutVision, Mitre CRITs, Palantir,
Paterva/Maltego CaseFile, SharePoint, ThreatConnect
•  В простых случаях можно обойтись решениями open source
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 28
Платформы Threat Intelligence
https://www.threatconnect.com
6 уровней:
•  Индивидуальный
•  Базовый
•  Команда
•  Предприятие
•  MSSP
•  ISAC/ISAO
Возможности:
•  Премиум и open source фиды
•  Наличие API
•  Неструктурированые данные
•  Приватная маркировка
•  Облако или on-premise
•  Тактический / стратегический
https://crits.github.io
Платформа open source от MITRE
•  Использует другие open source решения, объединяя их вместе
•  Анализ и обмен данных об угрозах
•  Изолированная или разделяемая архитектура
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 29
Платформы Threat Intelligence
https://www.threatgrid.com
Возможности:
•  Премиум и open source фиды
•  Наличие API
•  Неструктурированые данные
•  Приватная маркировка
•  Облако или on-premise
•  Индикаторы компрометации
•  Интеграция с различными SIEM
https://www.iocbucket.com
Возможности:
•  Редактор IOC (индикаторов компрометации)
•  Поддержка YARA и OpenIOC
•  Обмен IOC
•  Бесплатная
•  Готовится сервис фидов (коммерческих и бесплатных)
•  Готовится поддержка TAXII
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 30
Платформы Threat Intelligence
https://www.threatstream.com
Возможности:
•  Премиум и open source фиды
•  Наличие API
•  Неструктурированные данные
•  Приватная маркировка
•  Интеграция с различными поставщиками фидов
•  Гибкость
•  Работа на мобильных платформах (Apple Watch)
•  Интеграция с различными SIEM
http://csirtgadgets.org/collective-intelligence-framework/
Возможности:
•  Open source платформа
•  Собирает данные из различных источников,
поддерживающих стандарт CIF
•  Позволяет идентифицировать инциденты
•  Может формировать правила для IDS
•  Есть фиды и API
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 31
Популярный Maltego
•  Maltego – open source решение для
анализа данных, полученных из
разных источников, и связей между
ними
•  Canari Framework – инфраструктура,
позволяющая более эффективно
использовать Maltego
•  Malformity – Maltego-проект,
базирующийся на Canari, для
проведения исследования
вредоносного кода и др.
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 32
Facebook тоже выходит на рынок Threat Intelligence
11 февраля 2015 года!
http://threatexchange.fb.com/
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 33
Платформы и источники для TI
Коммерческая или бесплатная?
Коммерческая
•  Масштаб
•  Удобство
•  Оперативность
•  Гарантия
•  Поддержка
•  Функциональность
Бесплатная
•  Цена
•  Энтузиазм
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 34
34© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены.
API
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 35
Threat IntelligenceAPI
•  Большое количество угроз и непредсказуемость времени их получения требует
автоматизации процесса Threat Intelligence и его интеграции с существующими
решениями класса SIEM или SOC
•  Автоматизация может быть достигнута за счет API / SDK, который сможет
Получать и загружать данные (фиды и отчеты) от/из внешних источников Threat Intelligence, включая
платформы TI
•  Поддержка различных языков программирования
Go и Ruby
Java и .NET
Perl и PHP
Powershell и Python
RESTful
WSDL и SOAP
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 36
API для автоматизации процесса
VirusTotal
https://www.virustotal.com/en/documentation/public-api/
•  Загрузка и сканирование файлов
•  Загрузка и сканирование URL
•  Получение отчетов
ThreatGRID
Широкие возможности по загрузке и получении ответа
•  Артефакты (хэш, путь)
•  URL
•  Ключ реестра
•  Домен / имя узла
•  IP
•  IOC
•  Сетевые коммуникации (TCP, IRC, HTTP, DNS и т.п.)
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 37
API для автоматизации процесса
OpenDNS
Анализ DNS/IP-адресов на предмет их вредоносности
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 38
38© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены.
Стандарты
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 39
Взаимосвязь стандартов Threat Intelligence
•  Угроза должна
быть описана
•  Угрозы должны
быть объединены
в признаки
компрометации
•  Информация об
угроза должна
быть передана
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 40
Стандарты Threat Intelligence
•  Описание различных проблем с ИБ
CAPEC (http://capec.mitre.org/) - классификация и систематизация шаблонов атак
CCE (http://cce.mitre.org/) - описание конфигураций
CEE (http://cee.mitre.org/) - описание, хранение и обмен сигналами тревоги между разнородными
средствами защиты (аналог SDEE/RDEP)
CPE (http://cpe.mitre.org/) - описание элементов инфраструктуры
CVE (http://cve.mitre.org/) - классификация и систематизация уязвимостей
CVSS (http://www.first.org/cvss/cvss-guide) - приоритезация уязвимостей
CWE (http://cwe.mitre.org/) - стандартизованный набор слабых мест в ПО
MAEC (http://maec.mitre.org/) - систематизация атрибутов вредоносного кода. «Сменил на посту» CME
MARF (http://datatracker.ietf.org/wg/marf/documents/)
OVAL (http://oval.mitre.org/) - язык описания уязвимостей
CRF (http://makingsecuritymeasurable.mitre.org/crf/) - описание результатов тестирования и оценки
защищенности
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 41
Стандарты Threat Intelligence
•  Признаки компрометации (Indicators of Compromise) и информация о нарушителях
и хакерских кампаниях
OpenIOC (http://openioc.org) - преимущественно хостовые признаки
CybOX (http://cybox.mitre.org)
OpenIOC è CybOX (https://github.com/CybOXProject/openioc-to-cybox)
STIX (http://stix.mitre.org) - описание угроз, инцидентов и нарушителей
IODEF (RFC 5070) (http://www.ietf.org/rfc/rfc5070.txt) – активно применяется
RFC 5901 (http://www.ietf.org/rfc/rfc5901.txt) – расширение IODEF для фишинга
IODEF-SCI – расширение IODEF для добавления дополнительных данных
VERIS (http://www.veriscommunity.net/) – высокоуровневый стандарт Verizon
x-arf (http://www.x-arf.org/) - уведомление о сетевых нарушениях
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 42
Стандарты Threat Intelligence
•  Обмен информацией
TAXII (http://taxii.mitre.org) - обмен информацией, описанной с помощью STIX
VEDEF (http://www.terena.org/activities/tf-csirt/vedef.html) - европейский стандарт TERENA
SecDEF – европейский стандарт ENISA
CAIF (http://www.caif.info) - европейский стандарт
DAF (http://www.cert-verbund.de/projects/daf.html) - европейский стандарт
IODEF
RID (RFC 6545/6546) – взаимодействие между системами ИБ-аналитики
MANTIS (https://github.com/siemens/django-mantis.git) – инициатива по объединению OpenIOC, CybOX,
IODEF, STIX и TAXII в единое целое
RFC 5941 – обмен информацией о мошенничестве (фроде)
MMDEF (http://standards.ieee.org/develop/indconn/icsg/mmdef.html) - обмен метаданными вредоносного
кода
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 43
Стандарты Threat Intelligence
•  Разное
TLP – протокол «раскраски» сообщений об угрозах, позволяющий автоматически определить круг
распространения информации
CIF (http://collectiveintel.net/) – разработан REN-ISAC для собирать данные из разных источников и
нейтрализовать угрозы путем генерации правил для Snort, iptables и др.
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 44
44© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены.
В заключение
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 45
Текущий рынок Threat Intelligence
•  Крупные производители средств защиты имеют
собственные процессы/подразделения Threat
Intelligence
Например, покупка ThreatGRID компанией Cisco
•  Существуют самостоятельные компании,
предоставляющие услуги Threat Intelligence всем
желающим
IQRisk, ETPro, ThreatStream
•  Существуют открытые источники Threat Intelligence
•  Развиваются отраслевые/государственные центры
обмена информацией Threat Intelligence
Например, ISAC в США
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 46
Российских игроков на этом рынке нет! Пока нет?
•  Только в отчете Gartner фигурирует Group-IB
Однако аналогичные работы ведут «Лаборатория Касперского», Positive Technologies,
«Перспективный мониторинг» и другие
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 47
Выводы
•  Система Threat Intelligence как никогда важна в текущих условиях для каждой
организации, отрасли, государства
•  Система Threat Intelligence должна стать неотъемлемой частью эффективного SOC
•  Сегодня есть все возможности, ресурсы и инструменты для создания такой системы
•  Стандартизация и автоматизация (включая обновления) – ключ к эффективной
системе Threat Intelligence
•  Система Threat Intelligence не «висит в воздухе» – необходимо создание целой
инфраструктуры для ее эффективного функционирования
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 48
Дополнительная информация
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 49
Благодарю
за внимание

More Related Content

PDF
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
PDF
Обнаружение необнаруживаемого
PDF
Проблемы безопасной разработки и поддержки импортных средств защиты информации
PDF
Тенденции мира информационной безопасности для финансовых организаций
PDF
Анатомия внешней атаки
PDF
Кибербезопасность промышленного Интернета вещей
PDF
Нюансы функционирования и эксплуатации Cisco SOC
PDF
Некоторые примеры метрик для измерения эффективности SOC
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
Обнаружение необнаруживаемого
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Тенденции мира информационной безопасности для финансовых организаций
Анатомия внешней атаки
Кибербезопасность промышленного Интернета вещей
Нюансы функционирования и эксплуатации Cisco SOC
Некоторые примеры метрик для измерения эффективности SOC

What's hot (20)

PDF
Модель угроз биометрических систем
PDF
Тенденции кибербезопасности
PDF
Тенденции мирового рынка кибербезопасности 2018
PDF
Борьба с внутренними угрозами. Обзор технологий
PDF
Какими функциями должен обладать современный NGFW?
PDF
Информационная безопасность в повседневной жизни
PPTX
DNS как улика
PDF
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
PDF
Принцип Парето в информационной безопасности
PDF
DNS и искусственный интеллект на страже кибербезопасности
PDF
17 способов проникновения во внутреннюю сеть компании
PDF
Анатомия атаки на АСУ ТП
PDF
Борьба с фишингом. Пошаговая инструкция
PDF
5 советов, от которых зависит успешность вашего SOC
PDF
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
PDF
Тенденции киберугроз. Что необходимо знать?
PDF
Мастер-класс по моделированию угроз
PDF
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
PDF
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
PDF
Модель угроз биометрии
Модель угроз биометрических систем
Тенденции кибербезопасности
Тенденции мирового рынка кибербезопасности 2018
Борьба с внутренними угрозами. Обзор технологий
Какими функциями должен обладать современный NGFW?
Информационная безопасность в повседневной жизни
DNS как улика
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Принцип Парето в информационной безопасности
DNS и искусственный интеллект на страже кибербезопасности
17 способов проникновения во внутреннюю сеть компании
Анатомия атаки на АСУ ТП
Борьба с фишингом. Пошаговая инструкция
5 советов, от которых зависит успешность вашего SOC
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
Тенденции киберугроз. Что необходимо знать?
Мастер-класс по моделированию угроз
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Модель угроз биометрии
Ad

Viewers also liked (20)

PDF
Как правильно сделать SOC на базе SIEM
PDF
Как создать в России свою систему Threat intelligence?
PDF
Cyber Threat Intelligence
PDF
От SIEM к SOC дорогу осилит смотрящий
PDF
2.про soc от solar security
PPT
Конкурентная разведка в Интернете _ Инна Юрик _ Школа бизнес-исследований_ bu...
PDF
пр Лицензия ТЗКИ на мониторинг Small
PDF
Применение криптографии для обезличивания персональных данных
PPTX
Cyber threat intelligence: maturity and metrics
PDF
Data Centric Security Strategy
PDF
Безопасность мобильных платежей
PDF
Security and football: what's difference
PDF
Optimal algorithm for personal data operators
PDF
What every cio should know about security
PDF
Threat Modeling (Part 4)
PDF
Security Effectivness and Efficiency
Как правильно сделать SOC на базе SIEM
Как создать в России свою систему Threat intelligence?
Cyber Threat Intelligence
От SIEM к SOC дорогу осилит смотрящий
2.про soc от solar security
Конкурентная разведка в Интернете _ Инна Юрик _ Школа бизнес-исследований_ bu...
пр Лицензия ТЗКИ на мониторинг Small
Применение криптографии для обезличивания персональных данных
Cyber threat intelligence: maturity and metrics
Data Centric Security Strategy
Безопасность мобильных платежей
Security and football: what's difference
Optimal algorithm for personal data operators
What every cio should know about security
Threat Modeling (Part 4)
Security Effectivness and Efficiency
Ad

Similar to Откуда и какие брать данные Threat Intelligence для SOC? (20)

PDF
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...
PDF
Увидеть все
PDF
От разрозненных фидов к целостной программе Threat intelligence
PPS
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
PDF
Cisco TALOS – интеллектуальная платформа для анализа угроз
PDF
Обзор портфолио экспертных сервисов.pdf
PPTX
пр общая проблематика Dlp (прозоров)
PDF
Cisco AMP: платформа для борьбы с вредоносным кодом
PDF
Обнаружение атак - из конца 90-х в 2018-й
PPTX
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
PDF
FireEye - система защиты от целенаправленных атак
PDF
Найти и обезвредить
PDF
Обеспечение доступности инфраструктуры корпоративных сетей
PPTX
Threat Intelligence вам поможет, если его правильно приготовить…
PPTX
Arbor, держи марку! Серия №11
PDF
Технология защиты от Malware на базе SourceFire FireAMP
PDF
Системы Breach Detection - вебинар BISA
PDF
Методы современных кибепреступников
PDF
Практические особенности внедрения систем класса DLP
PPSX
Device lock codeib - екатеринбург 2014
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...
Увидеть все
От разрозненных фидов к целостной программе Threat intelligence
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco TALOS – интеллектуальная платформа для анализа угроз
Обзор портфолио экспертных сервисов.pdf
пр общая проблематика Dlp (прозоров)
Cisco AMP: платформа для борьбы с вредоносным кодом
Обнаружение атак - из конца 90-х в 2018-й
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
FireEye - система защиты от целенаправленных атак
Найти и обезвредить
Обеспечение доступности инфраструктуры корпоративных сетей
Threat Intelligence вам поможет, если его правильно приготовить…
Arbor, держи марку! Серия №11
Технология защиты от Malware на базе SourceFire FireAMP
Системы Breach Detection - вебинар BISA
Методы современных кибепреступников
Практические особенности внедрения систем класса DLP
Device lock codeib - екатеринбург 2014

More from Aleksey Lukatskiy (20)

PDF
4 сценария мониторинга ИБ изолированных промышленных площадок
PDF
Аутсорсинг. Управление рисками информационной безопасности
PDF
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
PDF
Как ловить кибермафию с помощью DNS
PDF
Презентация по ИБ для руководства компании
PDF
13 советов, от которых зависит успешность вашего SOC
PDF
Дашборды по ИБ АСУ ТП
PDF
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
PDF
Бизнес-метрики ИБ для руководства финансовой организации
PDF
Уральский форум 2020 за 15 минут
PDF
Кибербезопасность прорывных технологий
PDF
Новая концепция кибербезопасности Zero Trust
PDF
Измерение эффективности SOC. 3 года спустя
PDF
Как правильно выборать аутсорсингового партнера
PDF
ICS Cyber Security Effectiveness Measurement
PDF
Измерение эффективности ИБ промышленных систем
PDF
Один зеродей и тысяча ночей без сна
PDF
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
PDF
От SOC v0.1 к SOC v2.0
PDF
Новинки нормотворчества по ИБ от Банка России
4 сценария мониторинга ИБ изолированных промышленных площадок
Аутсорсинг. Управление рисками информационной безопасности
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Как ловить кибермафию с помощью DNS
Презентация по ИБ для руководства компании
13 советов, от которых зависит успешность вашего SOC
Дашборды по ИБ АСУ ТП
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Бизнес-метрики ИБ для руководства финансовой организации
Уральский форум 2020 за 15 минут
Кибербезопасность прорывных технологий
Новая концепция кибербезопасности Zero Trust
Измерение эффективности SOC. 3 года спустя
Как правильно выборать аутсорсингового партнера
ICS Cyber Security Effectiveness Measurement
Измерение эффективности ИБ промышленных систем
Один зеродей и тысяча ночей без сна
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
От SOC v0.1 к SOC v2.0
Новинки нормотворчества по ИБ от Банка России

Откуда и какие брать данные Threat Intelligence для SOC?

  • 1. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 1 © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 1 Threat Intelligence для SOC Что и откуда брать? Алексей Лукацкий Бизнес-консультант по безопасности 11 November 2015
  • 2. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 2 Что нам нужно для расследования инцидентов? •  Активы/Сеть Сетевая топология Профиль актива Адрес/местоположение Аппаратная платформа Операционная система Открытые порты/Сервисы/Протоколы Клиентское и серверное ПО и его версия Статус защищенности Уязвимости •  Пользователь Местоположение Профиль доступа Поведение •  Файл/Данные/Процесс Движение Исполнение Метаданные Источник «Родитель» Репутация •  Безопасность Точечные события Телеметрия Ретроспектива
  • 3. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 3 èМСЭ / NGFW / NAC èIDS / IPS èNBAD èAV / BDS SIEM / LM??? X X X X Откуда эти данные взять? X èФильтрация контента èА еще ОС, СУБД…
  • 4. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 4 Но несмотря на это или зачем нужен Threat Intelligence? Bitglass 205 Trustwave 188 Mandiant 229 2287 дней – одно из самых длинных незамеченных вторжений Ponemon 206 HP 416 Symantec 305
  • 5. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 5 Почему так важно сопоставлять внутренние данные с внешними источниками?! •  Threat Intelligence – знание (включая процесс его получения) об угрозах и нарушителях, обеспечивающее понимание методов, используемых злоумышленниками для нанесения ущерба, и способов противодействия им •  Оперирует не только и не столько статической информацией об отдельных уязвимостях и угрозах, сколько более динамичной и имеющей практическое значение информацией об источниках угроз, признаках компрометации (объединяющих разрозненные сведения в единое целое), вредоносных доменах и IP-адресах, взаимосвязях и т.п.
  • 6. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 6 5 этапов процесса Threat Intelligence План Сбор Обработки и анализ Распространение информации Разбор полетов •  Зачем нам Threat Intelligence? •  Какие у нас требования? •  Кто (нарушитель) может атаковать нас (модель нарушителя)? •  Нюансы (геополитика, отрасль…) •  Своя или внешняя система Threat Intelligence? •  Что может провайдер TI (источники)? •  Возможности провайдера стыкуются с вашими потребностями? •  Кто внутри вас будет общаться с провайдером и как? •  Как «сырые» данные превратятся в TI? •  Платформа для обработки и анализа? •  Кто проводит анализ? •  Кому можно распространять информацию? На каких условиях? •  Какие стандарты используются для распространения? •  Когда распространять информацию? •  Какие действия необходимо произвести на основании полученных данных? •  Как взаимодействовать со средствами защиты?
  • 7. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 7 Threat Intelligence (фиды) Обогащенные данные Место Threat Intelligence в SOC Дамп трафика Метаданные протоколов NetFlow Журналы регистрации (логи) Неструктурированная телеметрия Другая потоковая телеметрия Разбор + Формат Обога- щение Трево -га Аналитика и обработка логов Анализ больших данных, моделирование прогнозов Обработка сетевого трафика и реконструкция PCAP Приложения + аналитика
  • 8. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 8 Место Threat Intelligence в процессах SOC Захват данных Подробная информация о событии, включая артефакты Оценка области действия Сканирование в поисках недавно обнаруженных связанных с первоначальны ми событиями артефактов Проверка Вредоносным или нет является данное событие? Не ложное ли срабатывание? Устранение / лечение Удаление процессов, чистка файлов и удаление ключей реестра, связанных с атакой Оценка воздействия Оценка воздействия на бизнес-, ИТ- или иные процессы, а также определение статуса защищаемой информации Анализ данных Анализ вредоносного кода и использование Threat Intelligence для поиска дополнительных артефактов и идей Обнаружение Средство защиты передает данные о событиях безопасности ! Threat Intelligence
  • 9. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 9 Как это может выглядеть в SOC?
  • 10. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 10 Что влияет на эффективность Threat Intelligence? TIФиды Анализ ваших угроз Платформа API Стандарты
  • 11. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 11 Для государственного CERT требуется нечто иное Тактическая / операционная Стратегическая •  Пример Фиды об признаках угроз (сетевых или хостовых) Анализ конкретной вредоносной программы (например, Stuxnet) •  Пример Анализ хакерской кампании Оценка угроз для конкретной отрасли (например, новый вид мошенничества для банков)
  • 12. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 12 Карты угроз: пример стратегической Threat Intelligence
  • 13. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 13 13© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. Фиды и их источники
  • 14. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 14 Фиды Threat Intelligence •  Фиды (feeds) – способ представления данных об угрозах •  Учесть защищенную передачу и регулярность получения фидов •  Поддержка различных языков программирования и форматов данных JSON XML CyBOX STiX CSV И другие
  • 15. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 15 Какие бывают фиды? •  IP- и DNS-адреса вредоносных сайтов, спамеров, входных узлов Tor, анонимайзеров, открытых прокси… •  Заголовки E-mail •  URL и URI •  Хеши и пути файлов •  CVE-записи •  Правила CIDR •  Репутация файлов, узлов, сайтов •  Ключи реестра •  Индикаторы компрометации (IoC)
  • 16. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 16 Источники фидов http://atlas.arbor.net/ Инициатива Arbor ATLAS (Active Threat Level Analysis System) •  Глобальная сеть анализа угроз (обманные системы) •  Информация берется от обманных систем (honeypot), IDS, сканеров, данных C&C, данных о фишинге и т.д. •  Публичная информация о Топ10 угрозах •  Для доступа к некоторым данным требуется регистрация http://www.spamhaus.org Проект для борьбы со спамом •  Поддерживает различные базы данных (DNSBL) с данными по угрозам (IP-адреса) – спамеры, фишеры, прокси, перехваченные узлы, домены из спама •  Реестр ROKSO с самыми известными спамерами в мире •  Проверка и исключение своих узлов из «черных списков»
  • 17. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 17 Источники фидов https://www.spamhaustech.com SpamTEQ – коммерческий сервис Spamhaus •  Фиды по репутациям IP- и DNS-адресов •  Ценовая политика зависит от типа организации и типа запрашиваемых данных •  Годовой абонемент https://www.virustotal.com Проект для борьбы со спамом •  Проверка файлов и URL на вредоносность •  Бесплатный сервис •  Система поиска
  • 18. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 18 Источники фидов https://www.threatgrid.com Фиды по сетевым коммуникациям •  IRC, DNS, IP •  Россия и Китай •  Сетевые аномалии •  RAT и банковские троянцы •  И др. https://www.alienvault.com/open-threat-exchange Открытое community по обмену информацией об угрозах •  IP- и DNS-адреса •  Имена узлов •  E-mail •  URL и URI •  Хеши и пути файлов •  CVE-записи и правила CIDR Форматы: •  JSON •  CyBOX •  STiX •  CSV •  Snort •  Raw
  • 19. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 19 Источники фидов https://www.cisco.com/security IntelliShield Security Information Service •  Уязвимости •  Бюллетени Microsoft •  Сигнатуры атак Cisco •  Web- и обычные угрозы •  Уязвимые продукты (вендор-независимый) http://www.malwaredomains.com Проект DNS-BH (Black Holing) •  Обновляемый «черный» список доменов, участвующих в распространении вредоносного кода •  Список доступен в формате AdBlock и ISA
  • 20. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 20 Какие еще источники фидов есть? IOC •  Abuse.ch •  Blocklist.de •  CleanMX •  EmergingThreats •  ForensicArtifacts •  MalwareIOC •  Nothink •  Shadowserver DNS •  ISC DNSDB •  BFK edv- consulting Вредоносное ПО •  VirusShare.com
  • 21. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 21 Какие еще источники фидов есть? •  CrowdStrike •  FarSight Security •  Flashpoint Partners •  IOCmap •  iSightPartners •  Microsoft CTIP •  Mirror-ma.com •  ReversingLabs •  SenderBase.org •  Threat Recon •  Team Cymru •  Webroot •  ZeusTracker •  И другие
  • 22. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 22 На что обратить внимание при выборе фидов? •  Тип источника •  Уровни представления информации •  Широта охвата •  Число записей •  Языковая поддержка/покрытие •  Доверие к источнику (популярность и отзывы) •  Оперативность/частота предоставления фидов •  Платность •  Формализованность представления информации •  Возможность автоматизации •  Соответствие вашей инфраструктуре •  Частота ложных срабатываний •  Возможность отката назад или пересмотра статуса угрозы (например, для вылеченного сайта)
  • 23. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 23 23© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. Анализ ваших угроз
  • 24. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 24 А разве фидов недостаточно? •  У вас могут быть свои подозрительные файлы •  Вы можете не хотеть «делиться» вашими анализами с другими •  Вас может не устраивать оперативность фидов •  Ваш источник фидов может плохо охватывать Россию •  У вас собственная служба расследования инцидентов и аналитики вредоносного кода •  Вы пишете вредоносный код J Данные об угрозах в RSA Security Analytics Данные об угрозах в EnCase Endpoint Security
  • 25. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 25 Возможность анализа собственных угроз https://www.threatgrid.com Загрузка собственных угроз •  С помощью API в облако •  С помощью API на локальное устройство on-premise •  Вручную через портал https://malwr.com Сервис анализа вредоносного кода •  Базируется на VirusTotal и Cuckoo Sandbox •  Бесплатный
  • 26. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 26 26© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. Платформы
  • 27. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 27 От фидов к платформе •  Чем масштабнее система TI, тем «серьезнее» должна быть платформа для анализа Например, BAE Systems Detica CyberReveal, IBM i2, Lookingglass ScoutVision, Mitre CRITs, Palantir, Paterva/Maltego CaseFile, SharePoint, ThreatConnect •  В простых случаях можно обойтись решениями open source
  • 28. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 28 Платформы Threat Intelligence https://www.threatconnect.com 6 уровней: •  Индивидуальный •  Базовый •  Команда •  Предприятие •  MSSP •  ISAC/ISAO Возможности: •  Премиум и open source фиды •  Наличие API •  Неструктурированые данные •  Приватная маркировка •  Облако или on-premise •  Тактический / стратегический https://crits.github.io Платформа open source от MITRE •  Использует другие open source решения, объединяя их вместе •  Анализ и обмен данных об угрозах •  Изолированная или разделяемая архитектура
  • 29. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 29 Платформы Threat Intelligence https://www.threatgrid.com Возможности: •  Премиум и open source фиды •  Наличие API •  Неструктурированые данные •  Приватная маркировка •  Облако или on-premise •  Индикаторы компрометации •  Интеграция с различными SIEM https://www.iocbucket.com Возможности: •  Редактор IOC (индикаторов компрометации) •  Поддержка YARA и OpenIOC •  Обмен IOC •  Бесплатная •  Готовится сервис фидов (коммерческих и бесплатных) •  Готовится поддержка TAXII
  • 30. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 30 Платформы Threat Intelligence https://www.threatstream.com Возможности: •  Премиум и open source фиды •  Наличие API •  Неструктурированные данные •  Приватная маркировка •  Интеграция с различными поставщиками фидов •  Гибкость •  Работа на мобильных платформах (Apple Watch) •  Интеграция с различными SIEM http://csirtgadgets.org/collective-intelligence-framework/ Возможности: •  Open source платформа •  Собирает данные из различных источников, поддерживающих стандарт CIF •  Позволяет идентифицировать инциденты •  Может формировать правила для IDS •  Есть фиды и API
  • 31. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 31 Популярный Maltego •  Maltego – open source решение для анализа данных, полученных из разных источников, и связей между ними •  Canari Framework – инфраструктура, позволяющая более эффективно использовать Maltego •  Malformity – Maltego-проект, базирующийся на Canari, для проведения исследования вредоносного кода и др.
  • 32. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 32 Facebook тоже выходит на рынок Threat Intelligence 11 февраля 2015 года! http://threatexchange.fb.com/
  • 33. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 33 Платформы и источники для TI Коммерческая или бесплатная? Коммерческая •  Масштаб •  Удобство •  Оперативность •  Гарантия •  Поддержка •  Функциональность Бесплатная •  Цена •  Энтузиазм
  • 34. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 34 34© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. API
  • 35. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 35 Threat IntelligenceAPI •  Большое количество угроз и непредсказуемость времени их получения требует автоматизации процесса Threat Intelligence и его интеграции с существующими решениями класса SIEM или SOC •  Автоматизация может быть достигнута за счет API / SDK, который сможет Получать и загружать данные (фиды и отчеты) от/из внешних источников Threat Intelligence, включая платформы TI •  Поддержка различных языков программирования Go и Ruby Java и .NET Perl и PHP Powershell и Python RESTful WSDL и SOAP
  • 36. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 36 API для автоматизации процесса VirusTotal https://www.virustotal.com/en/documentation/public-api/ •  Загрузка и сканирование файлов •  Загрузка и сканирование URL •  Получение отчетов ThreatGRID Широкие возможности по загрузке и получении ответа •  Артефакты (хэш, путь) •  URL •  Ключ реестра •  Домен / имя узла •  IP •  IOC •  Сетевые коммуникации (TCP, IRC, HTTP, DNS и т.п.)
  • 37. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 37 API для автоматизации процесса OpenDNS Анализ DNS/IP-адресов на предмет их вредоносности
  • 38. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 38 38© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. Стандарты
  • 39. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 39 Взаимосвязь стандартов Threat Intelligence •  Угроза должна быть описана •  Угрозы должны быть объединены в признаки компрометации •  Информация об угроза должна быть передана
  • 40. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 40 Стандарты Threat Intelligence •  Описание различных проблем с ИБ CAPEC (http://capec.mitre.org/) - классификация и систематизация шаблонов атак CCE (http://cce.mitre.org/) - описание конфигураций CEE (http://cee.mitre.org/) - описание, хранение и обмен сигналами тревоги между разнородными средствами защиты (аналог SDEE/RDEP) CPE (http://cpe.mitre.org/) - описание элементов инфраструктуры CVE (http://cve.mitre.org/) - классификация и систематизация уязвимостей CVSS (http://www.first.org/cvss/cvss-guide) - приоритезация уязвимостей CWE (http://cwe.mitre.org/) - стандартизованный набор слабых мест в ПО MAEC (http://maec.mitre.org/) - систематизация атрибутов вредоносного кода. «Сменил на посту» CME MARF (http://datatracker.ietf.org/wg/marf/documents/) OVAL (http://oval.mitre.org/) - язык описания уязвимостей CRF (http://makingsecuritymeasurable.mitre.org/crf/) - описание результатов тестирования и оценки защищенности
  • 41. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 41 Стандарты Threat Intelligence •  Признаки компрометации (Indicators of Compromise) и информация о нарушителях и хакерских кампаниях OpenIOC (http://openioc.org) - преимущественно хостовые признаки CybOX (http://cybox.mitre.org) OpenIOC è CybOX (https://github.com/CybOXProject/openioc-to-cybox) STIX (http://stix.mitre.org) - описание угроз, инцидентов и нарушителей IODEF (RFC 5070) (http://www.ietf.org/rfc/rfc5070.txt) – активно применяется RFC 5901 (http://www.ietf.org/rfc/rfc5901.txt) – расширение IODEF для фишинга IODEF-SCI – расширение IODEF для добавления дополнительных данных VERIS (http://www.veriscommunity.net/) – высокоуровневый стандарт Verizon x-arf (http://www.x-arf.org/) - уведомление о сетевых нарушениях
  • 42. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 42 Стандарты Threat Intelligence •  Обмен информацией TAXII (http://taxii.mitre.org) - обмен информацией, описанной с помощью STIX VEDEF (http://www.terena.org/activities/tf-csirt/vedef.html) - европейский стандарт TERENA SecDEF – европейский стандарт ENISA CAIF (http://www.caif.info) - европейский стандарт DAF (http://www.cert-verbund.de/projects/daf.html) - европейский стандарт IODEF RID (RFC 6545/6546) – взаимодействие между системами ИБ-аналитики MANTIS (https://github.com/siemens/django-mantis.git) – инициатива по объединению OpenIOC, CybOX, IODEF, STIX и TAXII в единое целое RFC 5941 – обмен информацией о мошенничестве (фроде) MMDEF (http://standards.ieee.org/develop/indconn/icsg/mmdef.html) - обмен метаданными вредоносного кода
  • 43. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 43 Стандарты Threat Intelligence •  Разное TLP – протокол «раскраски» сообщений об угрозах, позволяющий автоматически определить круг распространения информации CIF (http://collectiveintel.net/) – разработан REN-ISAC для собирать данные из разных источников и нейтрализовать угрозы путем генерации правил для Snort, iptables и др.
  • 44. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 44 44© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. В заключение
  • 45. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 45 Текущий рынок Threat Intelligence •  Крупные производители средств защиты имеют собственные процессы/подразделения Threat Intelligence Например, покупка ThreatGRID компанией Cisco •  Существуют самостоятельные компании, предоставляющие услуги Threat Intelligence всем желающим IQRisk, ETPro, ThreatStream •  Существуют открытые источники Threat Intelligence •  Развиваются отраслевые/государственные центры обмена информацией Threat Intelligence Например, ISAC в США
  • 46. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 46 Российских игроков на этом рынке нет! Пока нет? •  Только в отчете Gartner фигурирует Group-IB Однако аналогичные работы ведут «Лаборатория Касперского», Positive Technologies, «Перспективный мониторинг» и другие
  • 47. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 47 Выводы •  Система Threat Intelligence как никогда важна в текущих условиях для каждой организации, отрасли, государства •  Система Threat Intelligence должна стать неотъемлемой частью эффективного SOC •  Сегодня есть все возможности, ресурсы и инструменты для создания такой системы •  Стандартизация и автоматизация (включая обновления) – ключ к эффективной системе Threat Intelligence •  Система Threat Intelligence не «висит в воздухе» – необходимо создание целой инфраструктуры для ее эффективного функционирования
  • 48. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 48 Дополнительная информация
  • 49. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 49 Благодарю за внимание