Threat Intelligenceの必芁性はどこから来たのですか

統蚈によるず、脅嚁の数は毎日急速に増加しおいたす。 たずえば、2017幎の第1四半期にPanda SecurityのPandalabsアンチりむルスラボが実斜した分析によれば、新しいタむプの脅嚁の数は毎日350,000増加しおいたす。
攻撃ず䟵害は数分で発生する可胜性があり、 攻撃プロセス→ 䟵害 → デヌタ挏掩 → むンシデント怜出 → 応答ず陀去には数日、数週間、堎合によっおは数か月もかかりたす。 ほずんどの堎合、これは攻撃者がデヌタを䟵害した埌に発生したす。 同時に、シスコの情報セキュリティに関する幎次報告曞によるず、セキュリティの専門家は就業日䞭に受信する脅嚁メッセヌゞの56しか凊理できず、これらの脅嚁アラヌトの䞭で正圓であるず認識されるのは1秒に1回だけです぀たり28。 したがっお、むンシデントの44は無芖されたす

同時に、垂堎には、すべおのむンシデントを凊理できるリ゜ヌスだけでなく、システム党䜓も非垞に䞍足しおいるため、サむバヌ攻撃の初期段階でそれらに察応するこずができたす-理想的には運甚前に、脅嚁に関する分散した知識を蓄積し、受信したデヌタを共有したす、脅嚁の原因を調査し、すぐに察応したす。 考えられる脅嚁に関する情報をより迅速に蓄積するには、さたざたな゜ヌスからの有甚なデヌタを共有するよう努力する必芁がありたす。 同時に、この情報が暙準化されおいるこずが重芁です。぀たり、デヌタの送信ず提䟛のための暙準ずプロトコルが事前に定矩されおいたす。

脅嚁远跡は、効果的なビゞネス保護のための最も重芁な機胜の1぀です。 TI-脅嚁、攻撃が圌らに危害を加える前にそれに぀いお孊ぶこずを可胜にするシステム。 むンシデントが発生した堎合、TIは、既存の脅嚁たたは朜圚的な脅嚁に関するコンテキスト、メカニズム、䟵害の指暙、および分析を䜿甚しお知識ベヌスを拡倧しながら、察応、分析、および調査するこずができたす。

脅嚁むンテリゞェンスタスク




図1.脅嚁むンテリゞェンスタスク

脆匱性ず脅嚁むンテリゞェンスずむンテリゞェンス
TIはセキュリティシステムに統合する必芁があり、脆匱性ず脅嚁に関する情報を公的および私的゜ヌスから集䞭的に収集する機胜を提䟛する必芁がありたす。

分析
TIは、脅嚁ぞの察応に関する掚奚事項の怜出、開瀺、開発、および発行に関する知識ベヌスを分析および構築する必芁がありたす。

デヌタ亀換
TIは、受信したデヌタをリアルタむムで亀換する機胜も提䟛する必芁がありたす。 分析情報は、内郚および倖郚の䞡方の保護手段に暙準化された圢匏で即座に配垃される必芁がありたす。

クむックアラヌト
TIは、分類されたデヌタを持぀単䞀の暙準化されたデヌタベヌスを䜿甚しお、あらゆる゚ンドポむントでの攻撃ず脅嚁に぀いお迅速に通知する必芁がありたす。

脅嚁むンテリゞェンスのデヌタ型


TIは、戊術的、運甚的、戊略的の3皮類のデヌタを扱う必芁がありたす。

戊術
攻撃デヌタ䟵入者が䜿甚するツヌル、戊術、技術および手順TTP、䟵害むンゞケヌタに関するデヌタIoCは、むンフラストラクチャ内の悪意のあるアクティビティの兆候を怜出するための個別のデヌタです。

運甹侭
新しい脅嚁ベクトル、キルチェヌン、情報凊理プロセスを䟵害する方法などを远跡するこずで取埗した珟圚および予枬される攻撃に関するデヌタ。

戊略的
情報セキュリティシステムの開発戊略を開発するずいうさらなる目暙を掲げた、䞖界の脅嚁の傟向に関する分析デヌタ。

Threat Intelligenceプロセスを構築するために必芁なもの


利甚可胜なすべおの倖郚および内郚゜ヌスから受信した情報に基づいた察策を䜿甚しお、脅嚁を怜出しお察応するプロセスを構築するには、次のこずが必芁です。

•デヌタ゜ヌスフィヌドを特定する-䟵害の兆候の゜ヌスデヌタを取埗する堎所内郚ず倖郚の䞡方。

•内郚分析の実斜-組織内には、方向性のある有益な情報を特定しお統合できる専門家や関連郚門の専門家が倚数いる堎合がありたす。

•デヌタ提䟛の異なる゜ヌス間の効果的な通信のために、デヌタの転送ず提䟛のためのオヌプンな暙準ずプロトコルを導入したす 。 この段階では、すべおの脅嚁を蚘述し、䟵害クラスに組み合わせお正垞に転送するこずが重芁です。

•デヌタの凊理ず分析のためのプラットフォヌムを導入したす。 フィヌド、API、暙準、プロトコルがすでに含たれおいる可胜性があり、さたざたなシステムず統合できるなど、独自のオヌプン゜ヌス゜リュヌションか既補のオヌプン゜ヌス゜リュヌションかを分析する必芁がありたす。

デヌタ゜ヌス


内郚デヌタ゜ヌス
たず、内郚情報保護ツヌルからのSIEMたたはLMなどを䜿甚しお、デヌタ収集の可胜な実装に関しお瀟内で分析を行うこずができたす。 したがっお、有甚なデヌタを取埗できたす。

•ネットワヌクトラフィックの異垞Netflow / jFlow / sFlow。

•異垞なIPアドレスからのアクティビティ。

•DNSク゚リ。

•URLおよびURI。

•SMTPヘッダヌ。

•メヌルアドレス。

•悪意のあるコヌドのサンプル。

•ナヌザヌアクティビティ。

•ログむン詊行の倱敗。

•管理アクセス。

•DBMSを䜿甚した操䜜。

•非定型ポヌトでの接続。

•非定型プロトコルの出珟。

•サヌビスプロトコルのパケットサむズの暙準ずの䞍䞀臎。

•アノニマむザヌのアドレス。

•HTTPのナヌザヌ゚ヌゞェント。

•悪意のあるIP。

•ナヌザヌ、サむト、ファむルなどの評刀

倖郚デヌタ゜ヌス
セキュリティ機胜を匷化するには、IoCおよびその他の脅嚁に関する情報を入手できる倖郚リ゜ヌスを特定する必芁がありたす。 同時に、䌚瀟のニヌズに応じおフィヌド゜ヌスを遞択する際の重芁な芁玠を考慮する必芁がありたす。

•゜ヌスのタむプ。

•さたざたなデヌタ圢匏JSON、XML、CyBOX、STiX、CSVなどのサポヌト。

•情報提䟛の頻床。

•提䟛されるデヌタの量。

•デヌタを提䟛する゜ヌスを信頌したす。

•䌁業むンフラストラクチャのコンプラむアンス。

•䟡栌。

最も人気のある倖郚フィヌド゜ヌス


図2.最も䞀般的な倖郚フィヌド゜ヌス

内郚分析


内郚および倖郚フィヌドに加えお、䌚瀟は以䞋の存圚䞋で独立した独立した分析を行うこずもできたす。

•事件調査員。

•マルりェア分析の専門家。

•情報セキュリティの分野で「ホットな」ニュヌスを远跡するスペシャリスト。䟋

o䟵害されたサむトおよび感染したサむト。
oフィッシングリ゜ヌス。
o悪意のあるファむルのハッシュ。
o悪意のあるコヌドが怜出されたプロセス。
oレゞストリキヌなど

•リアルタむムで明らかになった情報。

この段階で芋぀かったすべおの情報は、関連する専門家によっお確認およびテストされ、その埌単䞀の゜ヌスに入力される必芁がありたす。 怜蚌ずテストに加えお、この段階では、考えられるリスクを軜枛するための掚奚事項を策定するこずも重芁です。

TI芏栌


特定されたすべおの脅嚁は、暙準化されお蚘述される必芁がありたす。 たた、それらに関する情報を送信する機胜を提䟛する必芁がありたす。 珟圚、デヌタを提䟛および送信するこれらの問題を解決するための倚数のオヌプン暙準およびプロトコルがありたす。 最も人気のあるものを怜蚎しおください

• STIX Structured Threat Information eXpression-統合されたサむバヌ脅嚁情報CTIを提䟛するために䜿甚される暙準。 さたざたな分野のさたざたな脅嚁ず関連パラメヌタの説明を共有できたす。 STIXは、次のような統合されたむンシデント情報を提䟛したす。

o情報オブゞェクトたずえば、レゞ​​ストリキヌの䜜成、特定のIPアドレスぞのネットワヌクトラフィック、特定のアドレスからの電子メヌルの送信など。
oむンゞケヌタ。
oむンシデント;
o戊術、方法、攻撃の手順攻撃パタヌン、マルりェア、゚クスプロむトなど。
o操䜜オブゞェクト脆匱性、セキュリティ゚ラヌ、䞍適切な構成など。
o察策むンシデントレスポンスたたはセキュリティの脆匱性/゚ラヌの修正;
oサむバヌ攻撃のグルヌプ䞀連のむンシデント、TTP。
oサむバヌ脅嚁ぞの参加者識別、敵の特性。

以䞋は、STIXアヌキテクチャです。


図3. STIXアヌキテクチャ

• CybOX Cyber​​ Observable eXpression-芳察されたセキュリティむベントのむンゞケヌタを蚘述および衚瀺するための共通の構造を提䟛する暙準。 珟圚、ファむル、ネットワヌク接続、HTTPセッション、ネットワヌクトラフィック、X.509蚌明曞など、70を超えるさたざたな監芖察象オブゞェクトが既に送信されおいたす。

• TLP Traffic Light Protocol-情報を4色で「色付け」できるプロトコルで、脅嚁に関する受信情報を受信できるナヌザヌに圱響を䞎えたす。

-情報は配垃甚ではありたせん。

-組織内でのみ利甚可胜。

-瀟䌚たたはコミュニティ内でのみ利甚可胜。

-誰でも利甚できたす。

• IODEF むンシデントオブゞェクトの説明ず亀換圢匏RFC 5070-連絡先情報、金銭的損害、時間、圱響を受けるオペレヌティングシステムおよびアプリケヌションなどを含む、むンシデントの30のクラスおよびサブクラスを超えるXML圢匏で含たれる暙準 IODEFは十分に開発された暙準であり、すでに倚くの堎所で䜿甚されおいたす。 IODEF-SCI構造化サむバヌセキュリティ情報のIODEF-IODEFに远加デヌタを远加できるIODEFの拡匵攻撃パタヌン、プラットフォヌムに関する情報、脆匱性、無力化の指瀺、危険レベルなど

• OpenIOC  䟵害の兆候 - 䟵害の兆候を蚘述するためのオヌプンスタンダヌド。 XMLに基づいお構築され、䞻にノヌドホスト-ファむル、ドラむバヌ、ディスク、プロセス、レゞストリ、システム、ハッシュなど、500を超えるさたざたなむンゞケヌタヌが含たれおいたす。

• MISP-むンゞケヌタヌの構造化された説明、脅嚁に関する情報、 攻撃者、金融詐欺、JSONに基づくオヌプン圢匏。

• VERIS むベント蚘録ずむンシデント共有の語圙-脅嚁ずむンシデントを蚘述するための暙準。 VERISスキヌムは、5぀の郚分で構成されおいたす。

-むンシデント远跡;



-被害者局;



-むンシデントの説明。



-発芋ず応答;

-圱響評䟡。

• TAXII むンテリゞェンス情報の信頌された自動亀換-STIXを䜿甚しお蚘述されたHTTPSプロトコルでサむバヌ脅嚁情報CTIを亀換する方法を統䞀するために䜿甚される暙準。

デヌタを亀換するにはいく぀かの方法がありたす。

-ハブアンドスポヌク。 このアヌキテクチャは、1぀の組織が情報亀換の䞭心ずしお機胜するこずを想定しおいたす-察話の他のすべおの参加者のハブ-スポヌク。 スポヌクは情報をハブず共有し、ハブはこの情報を他のスポヌクず再共有したす。



-゜ヌス/サブスクラむバヌ。 このアヌキテクチャでは、1぀の組織が他のすべおの䌁業の情報源ずしお機胜するず想定しおいたす。



-ピアツヌピア。 アヌキテクチャは、組織が情報の生産者ず消費者の䞡方ずしお機胜できるこずを前提ずしおいたす。



TAXIIには次のサヌビスが含たれる堎合がありたす。これらのサヌビスは、䞀緒に䜿甚するこずも個別に䜿甚するこずもできたす。

-受信ボックス受信したコンテンツを受信するためのサヌビス。

-アンケヌトコンテンツをリク゚ストするためのサヌビス。

-コレクション管理デヌタコレクションを操䜜するためのサヌビス。

-発芋サポヌトされおいる新しいサヌビスに関する情報。

• VEDEF 脆匱性ず゚クスプロむトの説明ず亀換圢匏 -脆匱性ず゚クスプロむトに関する情報を亀換するための暙準。


図4.脆匱性ず゚クスプロむトの説明および亀換圢匏


図5.脆匱性ず゚クスプロむトの説明および亀換圢匏

• CAIF 共通アナりンスメント亀換フォヌマット-セキュリティオブゞェクトを保存および亀換するためのXMLベヌスの暙準。 䞻なセキュリティ問題を説明するために蚭蚈された基本的な芁玠セットを提䟛したす。 芁玠のセットを展開できるこずが重芁です。 耇数の読者グルヌプの情報をグルヌプ化でき、1぀のドキュメントで倚蚀語テキストの説明も提䟛したす。

• MMDEF マルりェアメタデヌタ亀換フォヌマット-マルりェアの暙準メタデヌタ亀換。

• RID Real-time Inter-network Defense-HTTP / HTTPSに基づいお構築された、さたざたな情報セキュリティシステムの盞互䜜甚を可胜にするプロトコル。

脆匱性管理暙準


MITER 連邊政府が埌揎する研究開発センタヌを運営する非営利組織、FFRDCを運営

• CVE Common Vulnerabilities and Exposures-脆匱性の䞀般的な呜名を定矩する暙準。

• OVAL オヌプンな脆匱性ず評䟡蚀語-スキャナヌずセキュリティ分析システムの脆匱性を蚘述するためのオヌプンな蚀語。

• CCE 共通構成列挙-スキャナヌおよびセキュリティ分析システムでさらに怜蚌できる構成を蚘述するための暙準。

• CEE Common Event Expression-異なる保護手段間のアラヌムの説明、保存、亀換の暙準。

• CME Common Malware Enumeration-CVEに䌌おいたすが、マルりェアに焊点を圓おた暙準。

• CWE Common Weakness Enumeration-゜フトりェアの匱点の暙準化されたセット。

• CPE Common Platform Enumeration-ITむンフラストラクチャの芁玠を蚘述および呜名するための暙準。

• CAPEC 䞀般的な攻撃パタヌンの列挙ず分類-攻撃パタヌンの暙準的な分類。

• CRF Common Result Format-テスト結果を蚘述したり、セキュリティを評䟡したりするための暙準。

• SCAP セキュリティコンテンツオヌトメヌションプロトコル-セキュリティデヌタの管理を自動化するためのプロトコル。 これは、安党性デヌタの衚瀺ず亀換のための技術仕様を定矩する䞀連のオヌプンスタンダヌドです。

• CVSS Common Vulnerability Scoring System-脆匱性に優先順䜍を付けるための暙準。

デヌタ凊理および分析のためのプラットフォヌム


TIプラットフォヌムは、䞻にさたざたな゜ヌスから䟵害の兆候を収集するように蚭蚈されおいたす。 たた、さらに関連するアクションを分類しお実行する必芁がありたす。

プラットフォヌムの遞択は、実装を蚈画しおいるTIシステムの芏暡に盎接䟝存する必芁がありたす。 匷力なTIの堎合、たずえば、Miter CRIT、Maltego、ThreatConnect、IBM i2などのプラットフォヌムを怜蚎できたす。実装を容易にするために、オヌプン゜ヌス゜リュヌションを䜿甚できたす。この堎合、芏暡、機胜、サポヌトよりも䟡栌を優先したす。 。 最も人気のあるプラットフォヌムを怜蚎しおください。

Anomali ThreatStream

•さたざたなフィヌド。


図6.さたざたなフィヌドを䜿甚する

•倚くの情報セキュリティ補品およびSIEMシステムずの統合。


図7.倚くの情報セキュリティ補品ずSIEMシステムずの統合

•脅嚁調査に関する詳现情報を提䟛したす。

•APIの可甚性。

MANTIS 脅嚁むンテリゞェンス゜ヌスのモデルベヌス分析
OpenIOC、IODEF、CybOX、STIX、TAXII暙準を䜿甚しお取埗した脅嚁情報をむンポヌトできる脅嚁管理プラットフォヌム。 むンポヌトされたSTIXデヌタのサンプル


図8.むンポヌトされたSTIXデヌタのサンプル


図9.むンポヌトされたSTIXデヌタのサンプル

CIF Collective Intelligence Framework

•CIFをサポヌトするさたざたな゜ヌスから脅嚁情報を収集および統合する機胜。

•受信した情報を䜿甚しおむンシデントを特定したす。

•Snort、iptables、およびその他の保護手段のルヌルを生成するこずによる脅嚁の怜出ず䞭和。

•ほずんどの堎合、悪意のあるアクティビティに関連付けられおいるIPアドレス、ドメむン名、およびURLで動䜜したす。

•IODEFを情報保存圢匏ずしお䜿甚したす。

•オヌプン゜ヌスプラットフォヌム。

•フィヌドずAPIの可甚性。


図10.コレクティブむンテリゞェンスフレヌムワヌク

IBM X-Force Exchange

•1分ごずの動的曎新による脅嚁分析。

•250億を超えるWebペヌゞおよび画像から脅嚁を远跡したす。

•96,000を超える脅嚁に関する情報を含むデヌタベヌスによっおサポヌトされおいたす。

•スパムずフィッシングを䜿甚した800䞇件を超える攻撃の分析。

•860,000の悪意のあるIPアドレスのレピュテヌションデヌタを远跡したす。

•IBM Security補品ずX-Force Exchange分析を統合したす。

•脅嚁を保護補品に関連付ける機胜を実装したした。

•RESTfulを䜿甚しお、STIXおよびTAXII暙準に基づく他のセキュリティ゜リュヌションず統合する機胜。

•加入者がX-Force Exchangeからの脅嚁分析デヌタを䌁業セキュリティセンタヌSOCや開発環境DevOpsなどの独自の運甚に統合する機胜。

ミス

•脅嚁情報を䜜成、凊理、共有、およびコラボレヌションするためのオヌプン゜ヌスプラットフォヌム。

•柔軟な自動化機胜、APIずの連携。

•ネむティブのSTIX圢匏ずSTIX、OpenIOCの䞡方のサポヌト、テキストおよびcsvデヌタのむンポヌト。

•異なるアクタヌ間での脅嚁情報の自動セキュア亀換のサポヌト。

•IDS、SIEM、Bro、Snort、Suricataなどのルヌルの自動生成。

おわりに


サむバヌ犯眪者は長い間、他の誰かの経隓を利甚しお、より高床な新しい攻撃を仕掛けおきたした。 情報セキュリティ業界は長い間閉鎖的なものずしお発展しおきたした。 脅嚁を怜出しお攻撃を防ぐために圹立぀知識ず経隓を共有した人はいたせんでした。

TIは脅嚁ず䟵入者に関する倧芏暡な知識ベヌスであり、攻撃者が危害を加えるために䜿甚する方法ずそれらに察凊する方法に関する情報を蓄積したす。 TIは、脅嚁の゜ヌスず䟵害の兆候に関する動的な情報を凊理したす。

もちろん、TIの助けを借りおもすべおのトラブルを防ぐこずはできたせんが、サむバヌ犯眪に察応する最も匷力な最新ツヌルであり、攻撃が行われおいる方向をすばやく特定し、それらから防埡するのに圹立ちたす。

投皿者Oksana Kotereva、゜リュヌションプロモヌションマネヌゞャヌ
Informzashchita䌚瀟、o.kotereva @ infosec.ru

Source: https://habr.com/ru/post/J336676/


All Articles