====== Threat hunting ====== ===== Sažetak ===== //Threat hunting// je strategija obrane sustava od prijetnji. Kako bi bilo moguće precizno obaviti analizu mreže ili sustava i pronaći prijetnju, potrebno je poznavati ponašanje i motivaciju mogućih napadača, vrste napada koje bi mogli koristiti, znati prepoznati što bi u napadnutom sustavu bila vrijedna informacija, odnosno gdje bi se napad mogao dogoditi te tehnike kojima se može uočiti prijetnja. Ne postoje konkretni alati koji će odraditi precizno cijeli //threat hunting// umjesto stručnjaka, već alati samo predstavljaju sredstvo koje će usmjeriti stručnjaka otkud da krene s analizom i što točno traži. S obzirom da postaje popularan, tema //threat hunting//-a i shvaćanje metodologije ove strategije je relevantna. Ključne riječi: threat hunting; threat hunter; sigurnost; forenzika; napadi; phishing ===== Uvod ===== Kad je riječ o sigurnosti, mnogi sustavi se oslanjaju na ono najosnovnije: antivirusne programe, vatrozide i mnoge druge automatske alate. Međutim takvi sigurnosni alati ne garantiraju sigurnost mreže. Uvijek postoji mogućnost da je napadač uspio nekako probiti mrežu te da, neprimijećen od strane sigurnosnih protokola i alata, skuplja informacije i djeluje na mrežu. Napadači u prosjeku uspiju provesti 191 dan unutar mreže prije nego što ih se otkrije1 . Također treba uzeti u obzir da nas postojeća rješenja mogu štititi samo od dotad poznatih napada, no ako se pojavi nova vrsta napada, vrlo je velika vjerojatnost da će napadač takvim napadom uspjeti zaobići više sigurnosnih slojeva i probiti mrežu. Gdje automatski alati podbace (bilo osnovni ili napredni), tu nastupa ručno pretraživanje i analiziranje mreže kao što je //threat hunting//. //Threat hunting// je aktivna strategija obrane koja se sastoji od pretraživanja mreža kako bi se pronašli indikatori koji ukazuju na prijetnju sigurnosti mreže i postavljenog sigurnosnog sustava. Cilj ovakve strategije je uočiti napadača u mreži prije nego što uspije napasti, a ne istraživati kako je došlo do napada i tko je napadač nakon što je napad već izvršen. Posao analitičara koji koriste ovu strategiju je da prate, presreću i uklanjanju pojedince koji vrebaju u mreži i predstavljaju prijetnju. Što su prije takvi pojedinci otkriveni i uklonjeni iz mreže, to je manja šteta učinjena te je potrebno manje vremena za otkrivanje prijetnje2 . Prema izvješću iz 2018. godine, uočen je porast u korištenju platforma za //threat hunting// u tvrtkama, a čak 60% tvrtki planira do 2021. godine uvesti //threat hunting// programe. Ovakav rast u korištenju //threat hunting// strategije objašnjava se dvostrukim povećanjem napada te 2-5 puta ozbiljnijim napadima u odnosu na 2017. godinu3 . ===== Napadi ===== Kako bi bilo lakše pronaći napadača u mreži i zaštititi bitne informacije, potrebno je shvatiti koji su mogući napadači, koji su njihovi razlozi napada te koje tehnike koriste 4 . ==== Vrste napadača ==== 1. Zlonamjerni //insider// Napadi ovakvih napadača su ciljani i zlonamjerne prirode. Napadač je obično problematičan, nezadovoljan ili pohlepan te je razlog njegovog napada obično financijske prirode. 2. Slučajni //insider// Ovakvi napadači nisu napadači u punom smislu riječi jer njihov napad nije namjeran. Napadi obično nastanu jer napadač pogriješi te nešto slučajno napravi (npr. zaposlenik tvrtke koji slučajno obriše neke bitne podatke) ili je i sam žrtva krađe identiteta ili lažnog predstavljanja. 3. Haker Hakeri napadaju kako bi se dokazali i hvalili. Hakerski napadi dolaze izvan mreže pri čemu je prvi korak dobiti pristup zaštićenom sustavu. 4. //Cyber// kriminalac Isto kao i hakeri, //cyber //kriminalci su oportunisti. Motivirani su isključivo financijskom dobiti. Rast popularnosti //cyber //kriminala doveo je do toga da je vrlo jednostavno postati uspješan //cyber //kriminalac. 5. //Cyber hacktivist// Napadi ovih napadača su ciljani i često počinjeni u svrhu ostvarivanja društvene promjene i promicanja političkih planova i stavova. Najčešći razlozi su promicanje slobode govora, slobode informacija i ljudskih prava. 6. //Cyber //terorist Ovi napadači motivirani su ideološkim, političkim ili vjerskim razlozima. Cilj njihovog napada je zastrašivanje vlade i javnosti. ==== Faze cyber napada ==== 1. Faza istraživanja Napadač u početku pokušava prikupiti što više javno dostupnih informacija kao što su IP adresa, ime domene, mrežne domete itd. Osim toga, moguće je i da će pokušati pronaći //e-mail// adrese zaposlenika na visokim pozicijama koje će poslije koristiti u //phishing //napadima4 . 2. Faza penetracije Napadač stupa u kontakt s metom te se probija kroz slojeve zaštite. Napadi se obično vrše skeniranjem porta, alatima za iskorištavanje ranjivosti, alatima za praćenje prometa, alatima za probijanje lozinki, alatima za enkripciju, //phishing //napadom ili nekim drugim vektorom napada4 . 3. Faza širenja U ovoj fazi napadač koristi kompromitirani uređaj kako bi pristupio drugim uređajima u mreži kojima inače ne bi imao pristup. Na ovaj način dobiva pristup osjetljivim informacijama visoke vrijednosti. Napadač dalje raznim tehnikama pokušava dobiti korisničke podatke administratora sustava4 . 4. Faza iskorištavanja Kad napadač nađe ono što traži u sustavu, kreće s pravim napadom. Cilj mu je dobiti administratorski pristup, uskratiti pristup sustavima, dohvatiti podatke, uništiti podatke i prikriti svoje tragove4 . ==== Vektori napada ==== Vektori napada su načini na koje napadač može dobiti pristup računalu ili mrežnom serveru. 1. //Malware// Zlonamjerni kod koji ometa rad računala, prikuplja osjetljive podatke ili dobiva neovlašteni pristup. Često korišteni //malware//-i su virus, trojanski konj, //ransomware//, crv, //bot//, //rootkit//, //spyware //i //keylogger //te se svi oni razlikuju u karakteristikama infekcije i širenja4. 2.//Phishing// Napad u obliku //e-mail// poruke koja na prvu izgleda kao legitimna poruka. Cilj je pridobiti žrtvu da klikne na poveznicu koja vodi do zaražene //web //stranice gdje će upisati neke svoje osobne podatke (obično financijske) ili preuzme i otvori zaraženi privitak. //Phishing // čini 90% svih uspješnih napada4 . 3. //Malvertising// Riječ je o //online //oglasima koji su u vlasništvu napadača. Zlonamjerni //software //preuzima se na korisnikovo računalo kada klikne oglas. Ovakvi oglasi mogu se nalaziti na bilo kojoj //web //stranici, pa tako i na vrlo popularnim stranicama koje imaju velik broj posjeta4 . 4. //Domain shadowing// Napadač pokušava pribaviti korisničke podatke registara domene kako bi dodao nove zapise u DNS zapise organizacije. Na taj način napadač preusmjerava posjetitelje //web //lokacije organizacije na zlonamjerne, ali pouzdane IP adrese4 . 5. //Denial-of-Service// Napad u kojem se mrežni resurs učini nedostupnim za uporabu. Obično troši više računalnih resursa nego što uređaj može podnijeti ili ometa onemogućavanjem komunikacijskih usluga4 . 6. //Drive-By Download// Zlonamjerni //software //koji je nenamjerno preuzet s legitimne //web //stranice koja je ugrožena. Koristi ranjivosti u korisnikovom operativnom sustavu ili nekom drugom programu4 . ===== Faze threat hunting-a ===== 1. Okidač Ova faza (i čitavi proces //threat hunting//-a) započinje tako da neki od automatskih alata za sigurnost uoči neko neobično ili neočekivano ponašanje5 . Pritom //threat hunter// počinje pregledavati dio mreže u kojem je uočena neobična aktivnost. Osim lova kroz automatske alate, moguće je i da istraživači otkriju neki novi način napada zbog čega se smatra potrebnim provjeriti mrežu za takav napad kako bi se utvrdilo je li //threat hunter//-u taj novi tip napada promaknuo.5 2. Istraga Tijekom ove faze //threat hunter// koristi određene tehnologije kao što je EDR (//Endpoint Detection and Response//) kako bi detaljno pregledao sustav i pronašao traženu prijetnju5 . Jednom kad ju nađe, može ustanoviti da je stvarno riječ o prijetnji, pronaći informacije o napadaču te istražiti način na koji je uspio napasti sustav i proslijediti informacije stručnjacima koji će ga “zakrpati” kako se takvi napadi više ne bi ponavljali ili može zaključiti da prijetnja koja je detektirana zapravo nije bila prijetnja. 3. Rješavanje //Threat hunter// u ovoj fazi informira stručnjake za sigurnost sustava o prijetnji koju je pronašao kako bi oni dalje mogli zaštititi sustav od daljnjih sličnih prijetnji. Informacije skupljene tijekom faze istrage, bez obzira na njen ishod, koriste se kako bi se unaprijedili automatski alati. Na taj način će u budućnosti ti alati znati prepoznati pronađenu prijetnju, bila ona maliciozna ili benigna5 . ===== Alati ===== Alati koje //threat hunter// koristi mogu mu uvelike pojednostaviti posao te učiniti pretragu preciznijom i rezultate pretrage točnijima. Alate koji se koriste u lovu dijele se u nekoliko skupina: 1. Analitički alati i analiza dnevnika Analiza dnevnika svakog uređaja povezanog na mrežu koju //threat hunter// analizira iscrpan je posao. Kako bi se //threat hunter//-u olakšao posao potreban je postupak objedinjavanja, korelacije i normalizacije dnevnika, nakon čega se provodi kontekstualna i ponašajna analiza4 . 2. Analiza prijetnji i uporaba znanja skupljenih o prijetnjama Prilikom analize potrebno je uzeti u obzir korisnike mreže i njihovo ponašanje u mreži te ga usporediti s očekivanim ponašanjem u mreži kako bi se otkrile moguće prijetnje4 . Potrebno je biti u toku s najnovijim načinima napada i indikatorima prijetnji kako bi se prijetnje uočile na vrijeme i razvile nove metodologije za uočavanje istih. 3. Poznavanje osnovnih aktivnosti mreže //Threat hunter// mora poznavati uobičajeno ponašanje mreže kako bi znao što je očekivano i dopušteno4 . S obzirom da se to uobičajeno ponašanje stalno mijenja zbog pojave novih tehnologija i novih obrazaca ponašanja korisnika, mijenja se i očekivano ponašanje mreže i njene osnovne aktivnosti s čime //threat hunter// mora u svakom trenutku biti upoznat kako bi smanjio broj lažno pozitivnih rezultata i uspio usmjeriti svoje resurse na stvarne prijetnje. 4. Razumijevanje //endpoint// korisnika, aplikacija i pristupa Većina napada događa se na //endpoint//-u stoga je potrebno analizirati endpoint podatke kako bi se osigurala točnost i brzina intervencije. Na //endpoint//-u se //threat hunter//-i mogu fokusirati na sumnjiva ponašanja gdje dalje kroz forenzičke podatke i pomoću forenzičkih alata mogu pronaći prijetnju4 . ===== ===== ===== Zaključak ===== //Threat hunting// je strategija obrane sustava ili mreže s vrlo kompleksnim postupkom otkrivanja prijetnji. Ovakva strategija može izuzetno doprinijeti sigurnosti sustava. Ona ubrzava vrijeme reakcije na prijetnju i poboljšava njenu točnost, znatno smanjuje vrijeme koje prođe od zaraze do detekcije prijetnje, smanjuje broj probijanja sigurnosnih slojeva, smanjuje izloženost vanjskim prijetnjama, smanjuje resurse potrebne da se ukloni prijetnja te smanjuje učestalost i broj zaraza //malware//-ima4 . Svakako treba uzeti u obzir da ovakva strategija nije savršena jer se uvijek može dogoditi da stručnjaku promakne neki pokazatelj prijetnje ili da jednostavno nije još upoznat s nekim novim metodama napada zbog čega možda neće uspjeti reagirati na vrijeme, no s obzirom na planove mnogih organizacija da uvedu //threat hunting// programe, da se zaključiti da postoji više prednosti nego nedostataka. Osim što prepoznaje napade i uklanja ih, //threat hunting// uočavanjem prijetnji koje su maliciozne (a automatski alati ih nisu uočili) i prijetnji koje su benigne (a automatski alati su ih uočili) pomaže u učenju umjetne inteligencije korištene u automatskim alatima da bolje prepoznaje prijetnje i time usavršava alate za buduću uporabu. ===== Sources ===== [1] [[https://securityintelligence.com/a-beginners-guide-to-threat-hunting/|https://securityintelligence.com/a-beginners-guide-to-threat-hunting/]] [2] [[https://www.exabeam.com/security-operations-center/threat-hunting/|https://www.exabeam.com/security-operations-center/threat-hunting/]] [3] [[https://www.carbonblack.com/resources/definitions/what-is-cyber-threat-hunting/|https://www.carbonblack.com/resources/definitions/what-is-cyber-threat-hunting/]] [4] [[https://www.tylertech.com/services/ndiscovery/nDiscovery-Threat-Hunting.pdf|https://www.tylertech.com/services/ndiscovery/nDiscovery-Threat-Hunting.pdf]] [5] [[https://www.crowdstrike.com/epp-101/threat-hunting/|https://www.crowdstrike.com/epp-101/threat-hunting/]]