Содержание статьи
Интересно, что специалисты иногда сами спорят о том, что такое Threat Intelligence. Одни утверждают, что TI — это больше про применение знаний о киберугрозах при реагировании на инциденты, другие — что главное — это исследование вредоносного ПО, третьи сконцентрировались на классификации злоумышленников, четвертые полностью ушли в сбор индикаторов компрометации.
Причина споров, на мой взгляд, в том, что тон задают поставщики услуг, а они исходят из удобной для себя позиции. То есть каждый рекламирует то направление, которым сам занимается.
Я согласен со всеми представителями отрасли: все перечисленное действительно можно отнести к Threat Intelligence. Но в этой статье и на своем практическом курсе по киберразведке Threat Intelligence я рассказываю о применении TI с позиции потребителя, поскольку здесь есть свои особенности.
Что же ценного может дать внедрение и активное применение Threat Intelligence в организации?
История Threat Intelligence
Для начала поговорим о появлении TI. Если не вдаваться в историю отдельных видов разведки, таких как OSINT, TECHINT, SOCMINT, GEOINT, HUMINT и других, которые развивались во многом благодаря усилиям военных, то временем появления Threat Intelligence можно считать конец нулевых годов.
Упоминания были, безусловно, и раньше, но именно в это время сложилась та база, которая затем превратилась в привычную нам TI. Как раз тогда появилась компания iSIGHT, которая первой назвала основным направлением деятельности проактивное выявление киберугроз (в 2016 году была куплена американской компанией FireEye).
В те же годы начали все чаще звучать заявления о том, что для защиты от нарастающих киберугроз становится недостаточно традиционных ИБ‑решений, основанных прежде всего на реактивных мерах. Превентивные меры, уже тогда широко применявшиеся в крупных компаниях, тоже не всегда помогают, так как злоумышленники придумывают новые изощренные способы их обхода. Начинается настоящая гонка вооружений между киберпреступниками и защитниками.
В 2011 году мир стал свидетелем одной из самых резонансных компьютерных атак за всю историю развития информационных систем. Спецслужбам США и Израиля совместно удалось разработать вредоносное ПО под названием Stuxnet и атаковать с его помощью компьютерную систему ядерной программы Ирана. Этот случай показал всем, насколько серьезный ущерб может нанести компьютерная атака. Причем не в виртуальном, а в реальном мире.
Многие вендоры, оценив перспективность нового направления, ринулись создавать продукты под броской вывеской Threat Intelligence, порой выдавая за них давно известные всем инструменты. Так началась еще одна гонка: за раздел рынка.
Одно из занятных последствий этой гонки — появление нескольких названий для одних и тех же группировок. Каждая компания пытается присвоить самостоятельно выдуманное имя банде киберпреступников, причем желательно яркое и запоминающееся — чтобы оно прижилось и другим компаниям не оставалось ничего другого, кроме как использовать его. Стали даже рисовать броские изображения — как будто занялись промоушеном у злоумышленников и продвигают их бренды. Тут сразу вспоминается Crowdstrike и их классные карикатуры.
Но не всё в мире TI так жестко служит коммерции. В 2013 году была создана база знаний MITRE ATT&CK. Мало кто помнит, но этот популярнейший в наше время инструмент появился благодаря эксперименту, в ходе которого специалисты MITRE попробовали классифицировать действия злоумышленника, чтобы ответить на вопрос «Насколько хорошо мы справляемся с обнаружением задокументированного поведения киберпреступников?».
Как видишь, дело зашло значительно дальше простого ответа на вопрос. Матрица ATT&CK растет и полнится, возникло множество сторонних инструментов, основанных на ATT&CK. И каждый уважающий себя разработчик ИБ‑решений в том или ином виде использует эту матрицу в своих продуктах.
Затем стали появляться платформы и порталы Threat Intelligence. Одним из первых можно назвать проект CyDefSig, открывшийся в 2011 году. Позже он превратился в MISP — популярный во всем мире продукт, вокруг которого сложилось свое сообщество.
С 2013 года действует платформа Anomali Threat Stream, которая и сейчас уверенно развивается и продолжает быть эталоном. На российском рынке активно продвигать TI в массы взялась компания Group-IB со своим продуктом Threat Intelligence & Attribution.
Сегодня только на нашем рынке представлено несколько десятков продуктов, посвященных Threat Intelligence. Это платформы, порталы, фиды, различные сервисы. Исследовательские агентства обещают этому направлению небывалый рост. А на сайтах подбора сотрудников все чаще появляются вакансии вроде «аналитик TI».
Определение и уровни TI
Думаю, интуитивно ты уже прекрасно понимаешь, что такое TI, но все же давай вспомним формальное определение. Threat Intelligence — это «знания (включая контекст, механизмы, тактики, техники, процедуры и практические рекомендации), которые получены на основе фактических данных о существующей или возникающей угрозе или опасности для активов и которые могут использоваться для принятия решений о реагировании субъекта на эту угрозу или опасность».
Так это понятие раскрыла всемирно известная аналитическая компания Gartner. Зачастую при определении TI пользуются формулировками «TI — это информация» или «TI — это данные». Это неверный подход, и следующее изображение объясняет почему.
- Данные — это необработанные и неоспоримые факты, статистика. Сами по себе необработанные данные имеют ограниченную ценность.
- Информация — это объединение данных в форму, с помощью которой мы можем ответить на поставленный вопрос.
- Знания — это результат анализа данных и информации. С помощью знаний выявляются закономерности и дается контекст для принятия обоснованных решений.
Вот именно к получению знаний и стремится Threat Intelligence.
Дальше стоит упомянуть про уровни Threat Intelligence. Их три. Или четыре?
Разные источники информации дают разный ответ. И даже сами названия уровней отличаются. На самом деле важно не количество воображаемых уровней, а то, как происходит работа на каждом из них. Я стараюсь ориентироваться на подход, которого придерживается институт SANS, определяющий три уровня TI:
- Стратегический. Пример: «Жертвами Lazarus являются многие глобальные правительственные организации, организации в сфере образования, высоких технологий, финансов, фармацевтической и оборонной промышленности, а также некоммерческие организации».
- Оперативный. Пример: «Использование приложений Google Cloud для пересылки C2 (в качестве прокси‑сервера)».
-
Тактический. Пример:
628d4f33bd604203d25dbc6a5bb35b90
,googleService.
,exe PCI\
.VEN_80EE&DEV_CAF
Жизненный цикл TI
Заметил, что ни по одному вопросу у специалистов по TI нет единого мнения? С жизненным циклом ровно та же история. Кто‑то говорит, что у него шесть этапов, кто‑то считает, что пять. Здесь и в своем курсе я предлагаю рассматривать четыре уровня в соответствии с методологией CREST.
Согласно CREST, уровни такие: «Планирование и направление», «Сбор данных», «Анализ информации», «Распространение разведданных и обратная связь». На каждом делается множество отдельных шагов. А последний этап хоть и считается заключительным, но не завершает процесс Threat Intelligence, а дает входные данные для первого этапа, который открывает новый цикл. И так может повторяться до бесконечности.
Планирование и направление
На этом этапе происходит координация разведывательной деятельности, что позволяет эффективно отвечать на запросы потребителя. Разработка правильного набора требований помогает:
- отслеживать релевантные источники угроз;
- собирать наиболее полезные разведданные;
- готовить аналитические продукты в нужном формате и с нужным уровнем детализации для каждого типа пользователей;
- избегать пустой траты времени и денег на сбор и распространение тривиальных данных.
Определить правильные для компании требования можно, выявив ее особенности. В какой сфере работает, в каких странах представлена, какие важные критические активы имеются, кто может атаковать, кому в компании наиболее интересна информация TI, кто будет главным потребителем.
Допустим, на этапе планирования мы выяснили, что наша компания из России. Из этого следует, что по понятным причинам нам не стоит опасаться атак, исходящих от группировок Evil Corp, Fancy Bear, Turla.
Важно также определить активы. В первую очередь — все сервисы, которые работают на внешнем периметре. Это позволит эффективно мониторить теневые ресурсы в поисках новых признаков угроз или новостей о компрометации. Не стоит забывать и про внутренние активы. Знание того, какое ПО используется в инфраструктуре, поможет эффективно собирать информацию обо всех релевантных уязвимостях и возможном появлении эксплоитов к ним.
Чтобы эффективно сопоставлять данные о киберугрозах с внутренними источниками, необходимо определить, какие типы событий твоя компания способна отслеживать и насколько хорошо выстроен процесс парсинга. На этом этапе может возникнуть зависимость от других подразделений, поэтому важно выстроить диалог с ними. Иначе ты можешь столкнуться с проблемой, когда закупленные фиды так и пролежат «в коробке». Например, если нет логов запуска файлов, собранных с рабочих станций, вряд ли будут полезны индикаторы хешей вредоносов.
И конечно, стоит решить, какие инструменты для обеспечения Threat Intelligence будет использовать компания. Тут возможны варианты от таблицы в Excel до полноценной коммерческой TI-платформы. От выбора зависит, какой объем данных получится обработать и с какими системами есть возможность интегрироваться для эффективного обмена информацией.
На этом же этапе необходимо определить собственный ландшафт угроз, чтобы понимать, от чего стоит защищаться. Один из вариантов — построение тепловой карты с релевантными техниками ATT&CK в MITRE Navigator. На курсе я рассказываю, как это сделать.
Сбор данных
На этом этапе собирают данные и информацию в соответствии с требованиями, определенными на предыдущем шаге. Здесь недостаточно будет просто подключить фиды от популярного бесплатного источника к развернутой в инфраструктуре платформе MISP. Такой сценарий имеет мало общего с Threat Intelligence. Чтобы собираемые данные приносили настоящую пользу, важно правильно описать их, классифицировать, выставить приоритеты реагирования на них.
Сбор данных включает как использование готовых решений, так и создание собственных инструментов. Например, это могут быть различные парсеры, позволяющие получать информацию от релевантных для компании источников. Как создать такой инструмент, я тоже рассказываю на курсе.
И не стоит забывать про внутренние источники информации. Они, на мой взгляд, относятся к одним из самых важных, так как дают наиболее релевантную информацию. Это могут быть отчеты о выявленных уязвимостях, хостовые и сетевые журналы, результаты разбора инцидентов.
info
Своим опытом сбора данных TI из открытых источников и интересными кейсами поделится сооснователь компании RST Cloud Николай Арефьев, встреча с которым состоится в процессе прохождения курса.
Анализ
В ходе анализа необработанные данные и информация сопоставляются, объединяются с другими источниками и превращаются в разведданные.
На этом этапе выполняют нормализацию и обработку данных, полученных из всех источников, а затем — непосредственно анализ, для которого необходимо выстроить взаимосвязи, корреляции, влияния разных факторов непосредственно на ту или иную цель. Результатом этого этапа можно считать получение непосредственно данных разведки (Intelligence), то есть тех самых знаний.
Любой из созданных продуктов аналитики должен обладать контекстом. Это то, что помогает аналитику TI и любому другому пользователю с первого взгляда понять, с чем он имеет дело. Вот так выглядит индикатор компрометации без контекста:
sha256: 2aea7391a49bf92040bb0d41a97e400489a047a6dde7e4cc90875c7eb9733b51
На рисунке ниже приведен он же, только уже обогащенный контекстом из других источников. Разница очевидна.
И конечно же, говоря об анализе киберугроз, нельзя не вспомнить MITRE ATT&CK. Выделение TTP (тактики, техники, процедуры), которыми пользуются злоумышленники, — это как раз яркий пример анализа. Понимание этих тактик и техник позволяет организовать эффективную защиту, создать работающие правила корреляции и при необходимости воссоздать действия злоумышленников, чтобы выявить бреши в обороне.
Распространение разведданных и обратная связь
Все наши достижения так и останутся лежать «в столе», если мы не сможем распространить их среди потребителей в максимально удобном и наглядном виде.
Давай пройдемся по списку потребителей TI и конкретных продуктов, которые им требуются:
- Команды SOC и Incident Response — индикаторы компрометации, помощь при расследовании инцидентов, исследования злоумышленников и их TTPs.
- Команды по управлению уязвимостями — информация об уязвимостях и эксплоитов к ним.
- Руководители проектов — оценка партнеров и подрядчиков.
- Команды Red Team — знания о TTPs злоумышленников для последующей имитации их действий.
- Threat Hunting — знания о том, что нужно искать в инфраструктуре.
- Команды по защите бренда — сообщения о любых угрозах, направленных на бренд и его дискредитацию.
- Команды по разработке правил корреляции — идеи для создания контента.
- Собственная безопасность — анализ медиаполя.
- Группы по предотвращению мошенничества — сообщения об утечке данных сотрудников и клиентов, скам‑кампаниях.
- Подразделения, обеспечивающие контроль доступа к ресурсам компании — результаты мониторинга даркнета и других источников утечек данных.
- Руководители служб безопасности и компании — информация стратегического характера, позволяющая определить тенденции развития киберугроз и соотнести их с рисковой моделью.
Как видишь, TI взаимодействует с большим количеством потребителей. Информация может поступать к ним в виде отчетов, индикаторов компрометации, служебных сообщений, файлов в стандартизированных форматах STIX/MISP и так далее.
Замечу также, что в некоторых крупных компаниях в составе TI-подразделений все чаще появляются собственные PR-менеджеры. Их задача состоит в том, чтобы максимально интересно и полезно распространять знания о киберугрозах не только среди сотрудников технических подразделений, но и среди обычных пользователей, тем самым повышая уровень их грамотности и подготовки.
Итоги
Threat Intelligence за достаточно короткий период из нового направления превратилась в «мастхев» — по крайней мере для крупных компаний, желающих отслеживать важные для себя киберугрозы на должном уровне.
Выбирая конкретное решение, стоит помнить важное правило: на конкретные инструменты нужно обращать внимание в последнюю очередь. Гораздо важнее люди и выстроенные процессы, благодаря которым от этих инструментов можно получить максимальную отдачу.
О курсе
Свой курс я построил, ориентируясь на это правило, чтобы выпускники могли не только нажимать на нужные кнопки и читать с экрана, но и понимать свое место в структуре всего направления ИБ, осознавать значимость выполняемой работы и развивать Threat Intelligence в своих компаниях, ориентируясь на лучшие мировые практики.
А для компаний, желающих окунуться в это увлекательное направление и развить его у себя, курс может служить методичкой, где отражены наиболее важные моменты и перечислены подводные камни и ошибки, избежать которых самостоятельно не всегда получается. Всем заинтересовавшимся предлагаю записаться на демодоступ и ознакомиться с содержимым курса самостоятельно.