Киберразведка как основа стратегии защиты от инцидентов: собирать данные самим или доверить внешним поставщикам?

Киберразведка как основа стратегии защиты от инцидентов: собирать данные самим или доверить внешним поставщикам?

Олег Скулкин, руководитель BI.ZONE Threat Intelligence.

Выстроить эффективную стратегию защиты от киберинцидентов позволяют данные киберразведки. С их помощью специалисты получают основную информацию о злоумышленниках: кого, с какой целью и какими методами они планируют атаковать.

В этом материале мы разберемся, стоит ли самостоятельно заниматься киберразведкой, где получить готовые киберразведданные, как и для чего их применить.

Что такое киберразведка и киберразведданные

Существует множество определений этого термина. И каждое из них верное. Воспользуемся самым простым и понятным: киберразведка — это знания, которые позволяют понять, кто, как и зачем атакует или будет атаковать организацию.

Киберразведданные позволяют ответить на такие вопросы:

  • Какие кластеры нацелены на организацию и почему?
  • Как их обнаружить и какие методы они используют?
  • Какие уязвимости эти кластеры используют или использовали ранее?
  • Какие системы будут атакованы с наибольшей вероятностью? Насколько они критичны для бизнес-процессов?

Киберразведданные включают в себя несколько уровней. И к этому тоже есть несколько подходов. Одни специалисты делят все киберразведданные на два уровня: стратегический и операционный, другие — на три: стратегический, операционный и тактический, а некоторые выделяют четыре: стратегический, операционный, тактический и технический.

С учетом многообразия данных разделение на четыре уровня выглядит наиболее корректным. Вот как это можно представить на примерах из практики.

УровеньОписаниеПример
СтратегическийВысокоуровневая обобщенная информация об угрозах. Предназначена для руководителейВ I квартале 2024 г. возобновилась активность кластера Gremlin Wolf. Его особенности: Нацелен на российские компании из сфер ритейла, логистики и страхованияИспользует фишинговые письма от имени контролирующих органов и стремится скомпрометировать сразу несколько систем, расширяя плацдарм для реализации атакиПытается распространить программы-вымогатели по всей IT-инфраструктуреПеред распространением ВПО иногда выгружает конфиденциальную информациюТребует выкуп до 1 млрд рублей
ТактическийТехническая информация о методах атакующих. Предназначена для специалистов по кибербезопасностиКластер Lone Wolf активен минимум с 2023 г. Его ключевые особенности: Атакует российские организации разных отраслейИспользует фишинговые рассылки с вредоносными документами Word и Excel, чтобы загрузить на устройство жертвы Cobalt Strike BeaconОсуществляет постэксплуатацию средствами Cobalt StrikeСобирает информацию об удаленных системах с помощью SoftPerfect Network ScannerПродвигается по сети, используя протоколы RDP и SMBИспользует AnyDesk как альтернативное средство закрепленияСобирает и выгружает конфиденциальные данные, распространяет программу-вымогатель, созданную с помощью билдера LockBit
ОперационныйИнформация о конкретных атаках или кампаниях определенного кластера активности16 апреля команда BI.ZONE Threat Intelligence обнаружила новую кампанию кластера Fluffy Wolf. Что о ней известно: Преступники распространяют ВПО Meta Stealer через фишинговые письмаЖертва получает письмо с архивом, пароль от которого указан в имени файла: 16_04_2024_doc_1C (ПАРОЛЬ 123).rarАрхив содержит исполняемый файл, мимикрирующий под финансовые отчеты 1С: 16_04_2024_doc_1C.PDF.exe
ТехническийПотоки индикаторов компрометации (фиды)Индикаторы компрометации, связанные с атаками кластера Core Werewolf: clodmail[.]ruseemsurprise[.]commoscowguarante[.]comlinux-tech-world[.]netlinux-techworld[.]comlinux-tech-world[.]com

Какие задачи можно решить с помощью киберразведданных

Работа с качественными киберразведданными на деле намного проще, чем может показаться. Рассмотрим типовые проблемы, с которыми сталкиваются специалисты по кибербезопасности, и разберемся, как может помочь киберразведка.

Построение ландшафта киберугроз с учетом отрасли и географии

Из-за переизбытка разнородной информации об угрозах сложно выделить риски, актуальные для конкретной организации. Зачастую специалисты пытаются защититься от всего и сразу, что мешает правильно расставить приоритеты в безопасности и приводит к инцидентам.

Любому бизнесу важно понимать, какие кластеры активности атакуют его отрасль в том регионе, где он работает. Такую информацию можно получить благодаря киберразведданным, а еще они полезны для изучения методов и инструментов атакующих. Эти знания позволят правильно расставить приоритеты, чтобы снизить вероятность инцидентов.

Получение контекста к срабатываниям СЗИ

Недостаток контекста к срабатываниям СЗИ не позволяет эффективно провести этап идентификации, отчего нельзя перейти к следующему этапу жизненного цикла реагирования на инцидент. Это значительно затрудняет работу сотрудников по кибербезопасности.

Информация киберразведки помогает установить связи выявленных индикаторов компрометации с известными угрозами, инструментами и методами атакующих. Специалисты могут правильно идентифицировать угрозу и получить дополнительную информацию для корректного реагирования.

Сокращение время реагирования на инциденты

Иногда специалисты сталкиваются с недостатком информации об угрозе в ходе реагирования на инцидент, что препятствует эффективному прохождению его жизненного цикла. Из-за этого злоумышленники могут активно противодействовать попыткам ограничить им доступ к скомпрометированной IT‑инфраструктуре.

Данные киберразведки позволяют быстро реконструировать жизненный цикл атаки на основе данных об активности выявленного кластера, дополнительных сведений о методах и инструментах, а также индикаторов компрометации. Все это облегчает анализ и сокращает время, необходимое для реагирования.

Устранение уязвимостей, которые эксплуатируют злоумышленники

Несмотря на то, что постоянно публикуется информация об огромном количестве уязвимостей, в реальных атаках эксплуатируется лишь небольшое их количество. Некорректная приоритизация устранения уязвимостей приводит к возникновению инцидентов. Проще говоря, специалисты могут сосредоточиться на уязвимости, которая почти не используется в атаках, и не успеть устранить другую, по-настоящему опасную. Этим обязательно воспользуются злоумышленники.

Киберразведданные включают информацию об уязвимостях, которые злоумышленники эксплуатируют в реальных атаках, а также тех, которые обсуждают на теневых ресурсах. Так специалисты могут корректно расставить приоритеты.

Получение информации с теневых ресурсов

Злоумышленники постоянно совершенствуют используемые методы и инструменты, а также разрабатывают новые. Часто организации узнают о них только после того, как преступники воспользуются ими в ходе кибератаки.

В данные киберразведки включают информацию с теневых ресурсов, которую обсуждает киберпреступное сообщество. Изучение этих ресурсов позволяет получить сведения о новых инструментах злоумышленников, эксплуатируемых уязвимостях, а также компрометации других организаций в той же отрасли или том же регионе.

Проверка корректности работы детектирующей логики

Существует множество способов реализовать различные методы атак. Зачастую трудно определить, как именно эти методы будут реализованы и обнаружат ли их имеющиеся средства защиты.

Благодаря киберразведданным специалисты могут получить детальную информацию о процедурах, используемых злоумышленниками, а еще применять эти сведения для проверки детектирующей логики.

Проведение киберучений в формате Red Team или Purple Team

Методы специалистов в ходе киберучений в формате Red Team или Purple Team могут совершенно не коррелировать с теми, которые используют злоумышленники в атаках на организации. Так что такие учения не позволяют определить, защищена ли организация от реальной атаки.

В киберразведданные можно включить профили кластеров активности. Затем отфильтровать их по отраслям и географии и использовать для разработки плана эмуляции. Это позволит проверить в ходе киберучений, насколько организация защищена от реальных атак.

Проактивный поиск угроз

Некоторые методы злоумышленников связаны с возможностями операционных систем и легитимными инструментами. Из-за этого атаки сложно обнаружить имеющимися средствами защиты информации.

Киберразведданные могут содержать детальную информацию о тактиках, техниках и процедурах атакующих. Это позволит выявить потенциально вредоносную активность, даже если имеющиеся СЗИ ее не обнаружат, а еще использовать данные о ней для формирования гипотез с целью последующего проактивного поиска угроз.

Самостоятельный сбор киберразведданных или внешний поставщик: плюсы и минусы

Компания может нанять специалистов и предложить им анализировать имеющуюся телеметрию, обрабатывать данные из открытых источников, внутренних инцидентов, делать ханипоты, проводить дни и вечера на различных теневых ресурсах, отслеживать, какие уязвимости используются злоумышленниками, — в общем, заниматься всем тем, что ежедневно делают киберразведчики.

Как видите, пул задач обширен, а значит, и специалистов понадобится немало. По заверению Энди Пиацца (Global Head of Threat Intelligence в IBM Security X-Force), среднестатистической организации необходимо от 4 до 10 специалистов по киберразведке. Да, от 4 до 10. Помимо того, что их нужно найти и удержать в условиях высокой конкуренции между работодателями, придется еще выделить значительный бюджет на работу подразделения. Так что затраты на самостоятельный сбор киберразведданных будут в среднем в несколько раз выше, чем на оплату работы внешних поставщиков.

Но преимущества и недостатки каждого из подходов не ограничиваются вопросами стоимости. Остановимся на этом подробнее.

Самостоятельное получение киберразведданных

ПлюсыМинусы
+ больший фокус на конкретной организации + возможность анализа собственной телеметрии + конечный продукт полностью соответствует предъявляемым требованиям недостаток компетенций и опыта высокая стоимость ограниченность покрытия имеющейся телеметрией

Получение данных от внешних поставщиков

ПлюсыМинусы
+ высокий уровень профессионализма + большое количество разнообразных источников данных + возможность использовать опыт вендора менее таргетированный подход: внешние поставщики не концентрируются только на угрозах, актуальных для конкретного клиента, а наблюдают за всем ландшафтом киберугроз формат данных может не полностью удовлетворять требованиям заказчика некоторые поставщики предоставляют данные в сложных для восприятия форматах, которые требуют высокого уровня компетенций персонала

Самостоятельный сбор и обработка киберразведданных обеспечивает больший фокус на конкретной организации, при этом есть риск упустить критически важное из-за ограниченности покрытия и недостаточного уровня компетенций. Внешний поставщик наблюдает за всем ландшафтом киберугроз, а не сосредоточен на задачах конкретного заказчика. Зато располагает более широким набором источников данных и более глубокой экспертизой.

Какие выводы можно сделать

Киберразведданные не ограничиваются индикаторами компрометации и могут использоваться для решения самых разных задач. Киберразведка уже стала базовым компонентом стратегии безопасности любой организации, поскольку позволяет своевременно узнать актуальные угрозы и превентивно защититься от них.

Выбор — создать собственную команду киберразведки или обратиться к внешнему исполнителю — зависит от множества факторов. Однако важно иметь в виду, что современные порталы threat intelligence аккумулируют информацию об угрозах, необходимую специалистам по кибербезопасности, и обращение к этим ресурсам может существенно сэкономить ресурсы команды и финансы компании.

Автор: Олег Скулкин, руководитель BI.ZONE Threat Intelligence.

BI.ZONE
Автор: BI.ZONE
BI.ZONE — компания по управлению цифровыми рисками, которая помогает организациям по всему миру безопасно развивать бизнес в цифровую эпоху. Специализируется на подготовке индивидуальных стратегий для сложных проектов на основе более чем 40 собственных продуктов и услуг, а также предлагает простые автоматизированные решения и аутсорсинг для небольших компаний. С момента основания в 2016 году реализовала более 850 проектов в сферах финансов, телекоммуникаций, энергетики, авиации и многих других. Компетенции команды BI.ZONE признаны на международном уровне и подтверждены сертификатами крупнейших мировых агентств.
Комментарии: