<img height="1" width="1" src="https://www.facebook.com/tr?id=1902477713099717&amp;ev=PageView &amp;noscript=1">
Tempo de leitura 2min
05 abr 2018

Threat Hunting e ATT&CK

Threat Hunting são as atividades, métodos e práticas que procuram por intrusos ou ameaças dentro de sistemas computacionais, de uma forma ativa.

Uma ameaça é caracterizada por três fatores: intenção, capacidades e oportunidade.

O threat hunter irá focar na procura por adversários que componham essas características, onde haja atividades anormais em servidores, endpoints e dispositivos de rede ou em ativos que demonstrem algum sinal de comprometimento, intrusão ou exfiltração de dados.

A mentalidade típica sobre uma intrusão é simplesmente esperar até que ela aconteça. Tendo isto em mente e considerando o tempo médio para detecção de uma intrusão, que chega a passar das centenas de dias, não parece ser uma boa estratégia. O foco recente nesta atividade se deve aos resultados e o desenvolvimento que a cibersegurança tem trazido, onde os esforços têm sido dedicados cada vez mais na detecção e definição de contramedidas, de forma proativa.

 

Como é feito o Threat Hunting?

A atividade deve começar com uma pergunta: Como uma ameaça pode evadir as defesas atuais? Ela é importante pois é uma pergunta muito mais abrangente no contexto de cibersegurança do que simplesmente lidar com alertas ou indicadores, além de ser passível de testes quando necessário.

Uma hipótese bem definida é um bom ponto de partida, para definir em quais locais da organização o hunting será feito. Ela pode levar em consideração quais ativos e informações são de maior interesse para uma organização e priorizar os esforços inicialmente ali.

O Threat Hunting depende obviamente de dados que permitam analisar informações individuais, criar correlações e dependências que possam revelar uma ameaça. A partir destes dados os threat hunters podem se valer de conhecimentos em data Science e ferramentas de análise, de modo a encontrar desvios anormais e os motivos que levaram a isso.

A atividade em si requer algumas skills específicas como conhecimento do negócio, habilidade em gerar e investigar hipóteses e conhecimentos técnicos em diversas vertentes de segurança.

O uso de threat intelligence é um importante aliado pois propicia o enriquecimento de dados, a correlação entre fontes diferentes e é, obviamente, uma parte complementar nos objetivos do desenvolvimento de inteligência estratégica na procura por adversários no que se refere aos seus objetivos, táticas, técnicas e procedimentos (TTP).

A automatização de alertas é igualmente de grande importância, pois é um primeiro indicador de que algo está errado.

 threat hunting.png

Relação de alertas, intelligence e data Science como base para threat hunting -  Sqrrl, 2017

 

ATT&CK

ATT&CK - Adversarial Tactics, Techniques, and Common Knowledge é um framework que descreve as possíveis ações que um adversário pode executar enquanto estiver operando dentro da rede de uma organização. Este framework relaciona as táticas, técnicas e procedimentos comumente utilizados por cibercriminosos e é utilizado como base de pesquisa em threat hunting, sobre como funciona uma ameaça e na montagem de cenários para validação das proteções vigentes em uma organização.

threat hunting 2.png

                                                    ATT&CK – importante aliado no processo de threat hunting - MITRE

 

Abaixo, segue um overview sobre as táticas abordadas pelo ATT&CK.

  • Persistência: Qualquer ação ou mudança em um sistema que possibilite um atacante manter seu acesso em um sistema.
  • Escalação de Privilégios: Ações que levam um atacante ter maiores permissões de acesso dentro de um sistema ou rede.
  • Evasão de Defesas: Técnicas utilizadas por um adversário que possibilitam a evasão de proteções de segurança.
  • Credenciais de Acesso: Ações executadas por um cibercriminoso que o possibilita ter acesso ou controle sobre um sistema, domínio ou serviço.
  • Discovery: Técnicas utilizadas para se adquirir conhecimento sobre um sistema ou rede.
  • Movimentação Lateral: Técnicas que possibilitam um adversário acessar, controlar ou obter informações de sistemas em uma rede.
  • Execução: É a execução de ferramentas dos adversários dentro de um sistema ou rede.
  • Coleta: Técnicas utilizadas para identificação e coleta de informações, desde arquivos confidenciais até infraestrutura.
  • Exfiltração de dados: Técnicas utilizadas para remoção e envio de informações da rede da organização para um local controlado pelos adversários.
  • Comando e controle: Representa como os adversários se comunicam com sistemas sob seu controle, dentro da rede de uma organização.


Desde Julho de 2017 são publicadas técnicas para Mac e Linux.

 

Referências:

Finding Cyber Threats with ATT&CK™-Based Analytics - Mitre

The Who, What, Where, When, Why and How of Effective Threat Hunting – SANS

How Hot Is Your Hunt Team? – Cyber Wardog Lab

What is Threat Hunting in Cybersecurity Defense - sqrrl

Threat Hunting: Como os frameworks podem te ajudar a criar cenários e detectar ameaças - Clavis

 

New call-to-action

Inscreva-se e receba mais conteúdos como este!