SlideShare ist ein Scribd-Unternehmen logo
1 von 49
Downloaden Sie, um offline zu lesen
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 1
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 1
Threat Intelligence для SOC
Что и откуда брать?
Алексей Лукацкий
Бизнес-консультант по безопасности
11 November 2015
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 2
Что нам нужно для расследования инцидентов?
•  Активы/Сеть
Сетевая топология
Профиль актива
Адрес/местоположение
Аппаратная платформа
Операционная система
Открытые порты/Сервисы/Протоколы
Клиентское и серверное ПО и его версия
Статус защищенности
Уязвимости
•  Пользователь
Местоположение
Профиль доступа
Поведение
•  Файл/Данные/Процесс
Движение
Исполнение
Метаданные
Источник
«Родитель»
Репутация
•  Безопасность
Точечные события
Телеметрия
Ретроспектива
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 3
èМСЭ / NGFW / NAC
èIDS / IPS
èNBAD
èAV / BDS
SIEM / LM???
X
X
X
X
Откуда эти данные взять?
X
èФильтрация контента
èА еще ОС, СУБД…
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 4
Но несмотря на это или зачем нужен Threat Intelligence?
Bitglass
205
Trustwave
188
Mandiant
229
2287 дней – одно из
самых длинных
незамеченных
вторжений
Ponemon
206
HP
416
Symantec
305
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 5
Почему так важно сопоставлять внутренние данные с
внешними источниками?!
•  Threat Intelligence – знание (включая процесс его получения) об угрозах и
нарушителях, обеспечивающее понимание методов, используемых
злоумышленниками для нанесения ущерба, и способов противодействия им
•  Оперирует не только и не столько статической информацией об отдельных
уязвимостях и угрозах, сколько более динамичной и имеющей практическое
значение информацией об источниках угроз, признаках компрометации
(объединяющих разрозненные сведения в единое целое), вредоносных доменах и
IP-адресах, взаимосвязях и т.п.
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 6
5 этапов процесса Threat Intelligence
План
Сбор
Обработки и
анализ
Распространение
информации
Разбор полетов
•  Зачем нам Threat Intelligence?
•  Какие у нас требования?
•  Кто (нарушитель) может атаковать нас (модель
нарушителя)?
•  Нюансы (геополитика, отрасль…)
•  Своя или внешняя система Threat Intelligence?
•  Что может провайдер TI (источники)?
•  Возможности провайдера стыкуются
с вашими потребностями?
•  Кто внутри вас будет общаться с
провайдером и как?
•  Как «сырые» данные превратятся в TI?
•  Платформа для обработки и анализа?
•  Кто проводит анализ?
•  Кому можно распространять
информацию? На каких условиях?
•  Какие стандарты используются для
распространения?
•  Когда распространять информацию?
•  Какие действия необходимо
произвести на основании
полученных данных?
•  Как взаимодействовать со
средствами защиты?
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 7
Threat
Intelligence
(фиды)
Обогащенные
данные
Место Threat Intelligence в SOC
Дамп трафика
Метаданные протоколов
NetFlow
Журналы регистрации (логи)
Неструктурированная
телеметрия
Другая потоковая
телеметрия
Разбор
+
Формат
Обога-
щение
Трево
-га
Аналитика и
обработка
логов
Анализ
больших
данных,
моделирование
прогнозов
Обработка
сетевого
трафика и
реконструкция
PCAP
Приложения + аналитика
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 8
Место Threat Intelligence в процессах SOC
Захват
данных
Подробная
информация о
событии,
включая
артефакты
Оценка
области
действия
Сканирование в
поисках
недавно
обнаруженных
связанных с
первоначальны
ми событиями
артефактов
Проверка
Вредоносным
или нет является
данное событие?
Не ложное ли
срабатывание?
Устранение /
лечение
Удаление
процессов,
чистка файлов и
удаление ключей
реестра,
связанных с
атакой
Оценка
воздействия
Оценка
воздействия на
бизнес-, ИТ- или
иные процессы, а
также
определение
статуса
защищаемой
информации
Анализ
данных
Анализ
вредоносного кода
и использование
Threat Intelligence
для поиска
дополнительных
артефактов и идей
Обнаружение
Средство защиты
передает данные
о событиях
безопасности
!
Threat
Intelligence
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 9
Как это может выглядеть в SOC?
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 10
Что влияет на эффективность Threat Intelligence?
TIФиды
Анализ
ваших
угроз
Платформа
API
Стандарты
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 11
Для государственного CERT требуется нечто иное
Тактическая /
операционная
Стратегическая
•  Пример
Фиды об признаках
угроз (сетевых или
хостовых)
Анализ конкретной
вредоносной
программы
(например, Stuxnet)
•  Пример
Анализ хакерской
кампании
Оценка угроз для
конкретной отрасли
(например, новый вид
мошенничества для
банков)
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 12
Карты угроз: пример стратегической Threat Intelligence
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 13
13© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены.
Фиды и их источники
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 14
Фиды Threat Intelligence
•  Фиды (feeds) – способ представления данных об угрозах
•  Учесть защищенную передачу и регулярность получения фидов
•  Поддержка различных языков программирования и форматов данных
JSON
XML
CyBOX
STiX
CSV
И другие
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 15
Какие бывают фиды?
•  IP- и DNS-адреса вредоносных сайтов, спамеров,
входных узлов Tor, анонимайзеров, открытых
прокси…
•  Заголовки E-mail
•  URL и URI
•  Хеши и пути файлов
•  CVE-записи
•  Правила CIDR
•  Репутация файлов, узлов, сайтов
•  Ключи реестра
•  Индикаторы компрометации (IoC)
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 16
Источники фидов
http://atlas.arbor.net/
Инициатива Arbor ATLAS (Active Threat Level Analysis System)
•  Глобальная сеть анализа угроз (обманные системы)
•  Информация берется от обманных систем (honeypot), IDS,
сканеров, данных C&C, данных о фишинге и т.д.
•  Публичная информация о Топ10 угрозах
•  Для доступа к некоторым данным требуется регистрация
http://www.spamhaus.org
Проект для борьбы со спамом
•  Поддерживает различные базы данных (DNSBL) с данными
по угрозам (IP-адреса) – спамеры, фишеры, прокси,
перехваченные узлы, домены из спама
•  Реестр ROKSO с самыми известными спамерами в мире
•  Проверка и исключение своих узлов из «черных списков»
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 17
Источники фидов
https://www.spamhaustech.com
SpamTEQ – коммерческий сервис Spamhaus
•  Фиды по репутациям IP- и DNS-адресов
•  Ценовая политика зависит от типа организации и типа
запрашиваемых данных
•  Годовой абонемент
https://www.virustotal.com
Проект для борьбы со спамом
•  Проверка файлов и URL на вредоносность
•  Бесплатный сервис
•  Система поиска
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 18
Источники фидов
https://www.threatgrid.com
Фиды по сетевым коммуникациям
•  IRC, DNS, IP
•  Россия и Китай
•  Сетевые аномалии
•  RAT и банковские троянцы
•  И др.
https://www.alienvault.com/open-threat-exchange
Открытое community по обмену информацией об угрозах
•  IP- и DNS-адреса
•  Имена узлов
•  E-mail
•  URL и URI
•  Хеши и пути файлов
•  CVE-записи и правила CIDR
Форматы:
•  JSON
•  CyBOX
•  STiX
•  CSV
•  Snort
•  Raw
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 19
Источники фидов
https://www.cisco.com/security
IntelliShield Security Information Service
•  Уязвимости
•  Бюллетени Microsoft
•  Сигнатуры атак Cisco
•  Web- и обычные угрозы
•  Уязвимые продукты (вендор-независимый)
http://www.malwaredomains.com
Проект DNS-BH (Black Holing)
•  Обновляемый «черный» список доменов, участвующих в
распространении вредоносного кода
•  Список доступен в формате AdBlock и ISA
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 20
Какие еще источники фидов есть?
IOC
•  Abuse.ch
•  Blocklist.de
•  CleanMX
•  EmergingThreats
•  ForensicArtifacts
•  MalwareIOC
•  Nothink
•  Shadowserver
DNS
•  ISC DNSDB
•  BFK edv-
consulting
Вредоносное ПО
•  VirusShare.com
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 21
Какие еще источники фидов есть?
•  CrowdStrike
•  FarSight Security
•  Flashpoint Partners
•  IOCmap
•  iSightPartners
•  Microsoft CTIP
•  Mirror-ma.com
•  ReversingLabs
•  SenderBase.org
•  Threat Recon
•  Team Cymru
•  Webroot
•  ZeusTracker
•  И другие
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 22
На что обратить внимание при выборе фидов?
•  Тип источника
•  Уровни представления информации
•  Широта охвата
•  Число записей
•  Языковая поддержка/покрытие
•  Доверие к источнику (популярность и
отзывы)
•  Оперативность/частота предоставления
фидов
•  Платность
•  Формализованность представления
информации
•  Возможность автоматизации
•  Соответствие вашей инфраструктуре
•  Частота ложных срабатываний
•  Возможность отката назад или
пересмотра статуса угрозы (например,
для вылеченного сайта)
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 23
23© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены.
Анализ ваших угроз
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 24
А разве фидов недостаточно?
•  У вас могут быть свои подозрительные
файлы
•  Вы можете не хотеть «делиться» вашими
анализами с другими
•  Вас может не устраивать оперативность
фидов
•  Ваш источник фидов может плохо
охватывать Россию
•  У вас собственная служба расследования
инцидентов и аналитики вредоносного
кода
•  Вы пишете вредоносный код J
Данные об угрозах в RSA Security Analytics
Данные об угрозах в EnCase Endpoint Security
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 25
Возможность анализа собственных угроз
https://www.threatgrid.com
Загрузка собственных угроз
•  С помощью API в облако
•  С помощью API на локальное
устройство on-premise
•  Вручную через портал
https://malwr.com
Сервис анализа вредоносного кода
•  Базируется на VirusTotal и Cuckoo Sandbox
•  Бесплатный
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 26
26© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены.
Платформы
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 27
От фидов к платформе
•  Чем масштабнее система TI, тем «серьезнее» должна быть платформа для анализа
Например, BAE Systems Detica CyberReveal, IBM i2, Lookingglass ScoutVision, Mitre CRITs, Palantir,
Paterva/Maltego CaseFile, SharePoint, ThreatConnect
•  В простых случаях можно обойтись решениями open source
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 28
Платформы Threat Intelligence
https://www.threatconnect.com
6 уровней:
•  Индивидуальный
•  Базовый
•  Команда
•  Предприятие
•  MSSP
•  ISAC/ISAO
Возможности:
•  Премиум и open source фиды
•  Наличие API
•  Неструктурированые данные
•  Приватная маркировка
•  Облако или on-premise
•  Тактический / стратегический
https://crits.github.io
Платформа open source от MITRE
•  Использует другие open source решения, объединяя их вместе
•  Анализ и обмен данных об угрозах
•  Изолированная или разделяемая архитектура
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 29
Платформы Threat Intelligence
https://www.threatgrid.com
Возможности:
•  Премиум и open source фиды
•  Наличие API
•  Неструктурированые данные
•  Приватная маркировка
•  Облако или on-premise
•  Индикаторы компрометации
•  Интеграция с различными SIEM
https://www.iocbucket.com
Возможности:
•  Редактор IOC (индикаторов компрометации)
•  Поддержка YARA и OpenIOC
•  Обмен IOC
•  Бесплатная
•  Готовится сервис фидов (коммерческих и бесплатных)
•  Готовится поддержка TAXII
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 30
Платформы Threat Intelligence
https://www.threatstream.com
Возможности:
•  Премиум и open source фиды
•  Наличие API
•  Неструктурированные данные
•  Приватная маркировка
•  Интеграция с различными поставщиками фидов
•  Гибкость
•  Работа на мобильных платформах (Apple Watch)
•  Интеграция с различными SIEM
http://csirtgadgets.org/collective-intelligence-framework/
Возможности:
•  Open source платформа
•  Собирает данные из различных источников,
поддерживающих стандарт CIF
•  Позволяет идентифицировать инциденты
•  Может формировать правила для IDS
•  Есть фиды и API
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 31
Популярный Maltego
•  Maltego – open source решение для
анализа данных, полученных из
разных источников, и связей между
ними
•  Canari Framework – инфраструктура,
позволяющая более эффективно
использовать Maltego
•  Malformity – Maltego-проект,
базирующийся на Canari, для
проведения исследования
вредоносного кода и др.
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 32
Facebook тоже выходит на рынок Threat Intelligence
11 февраля 2015 года!
http://threatexchange.fb.com/
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 33
Платформы и источники для TI
Коммерческая или бесплатная?
Коммерческая
•  Масштаб
•  Удобство
•  Оперативность
•  Гарантия
•  Поддержка
•  Функциональность
Бесплатная
•  Цена
•  Энтузиазм
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 34
34© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены.
API
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 35
Threat IntelligenceAPI
•  Большое количество угроз и непредсказуемость времени их получения требует
автоматизации процесса Threat Intelligence и его интеграции с существующими
решениями класса SIEM или SOC
•  Автоматизация может быть достигнута за счет API / SDK, который сможет
Получать и загружать данные (фиды и отчеты) от/из внешних источников Threat Intelligence, включая
платформы TI
•  Поддержка различных языков программирования
Go и Ruby
Java и .NET
Perl и PHP
Powershell и Python
RESTful
WSDL и SOAP
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 36
API для автоматизации процесса
VirusTotal
https://www.virustotal.com/en/documentation/public-api/
•  Загрузка и сканирование файлов
•  Загрузка и сканирование URL
•  Получение отчетов
ThreatGRID
Широкие возможности по загрузке и получении ответа
•  Артефакты (хэш, путь)
•  URL
•  Ключ реестра
•  Домен / имя узла
•  IP
•  IOC
•  Сетевые коммуникации (TCP, IRC, HTTP, DNS и т.п.)
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 37
API для автоматизации процесса
OpenDNS
Анализ DNS/IP-адресов на предмет их вредоносности
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 38
38© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены.
Стандарты
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 39
Взаимосвязь стандартов Threat Intelligence
•  Угроза должна
быть описана
•  Угрозы должны
быть объединены
в признаки
компрометации
•  Информация об
угроза должна
быть передана
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 40
Стандарты Threat Intelligence
•  Описание различных проблем с ИБ
CAPEC (http://capec.mitre.org/) - классификация и систематизация шаблонов атак
CCE (http://cce.mitre.org/) - описание конфигураций
CEE (http://cee.mitre.org/) - описание, хранение и обмен сигналами тревоги между разнородными
средствами защиты (аналог SDEE/RDEP)
CPE (http://cpe.mitre.org/) - описание элементов инфраструктуры
CVE (http://cve.mitre.org/) - классификация и систематизация уязвимостей
CVSS (http://www.first.org/cvss/cvss-guide) - приоритезация уязвимостей
CWE (http://cwe.mitre.org/) - стандартизованный набор слабых мест в ПО
MAEC (http://maec.mitre.org/) - систематизация атрибутов вредоносного кода. «Сменил на посту» CME
MARF (http://datatracker.ietf.org/wg/marf/documents/)
OVAL (http://oval.mitre.org/) - язык описания уязвимостей
CRF (http://makingsecuritymeasurable.mitre.org/crf/) - описание результатов тестирования и оценки
защищенности
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 41
Стандарты Threat Intelligence
•  Признаки компрометации (Indicators of Compromise) и информация о нарушителях
и хакерских кампаниях
OpenIOC (http://openioc.org) - преимущественно хостовые признаки
CybOX (http://cybox.mitre.org)
OpenIOC è CybOX (https://github.com/CybOXProject/openioc-to-cybox)
STIX (http://stix.mitre.org) - описание угроз, инцидентов и нарушителей
IODEF (RFC 5070) (http://www.ietf.org/rfc/rfc5070.txt) – активно применяется
RFC 5901 (http://www.ietf.org/rfc/rfc5901.txt) – расширение IODEF для фишинга
IODEF-SCI – расширение IODEF для добавления дополнительных данных
VERIS (http://www.veriscommunity.net/) – высокоуровневый стандарт Verizon
x-arf (http://www.x-arf.org/) - уведомление о сетевых нарушениях
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 42
Стандарты Threat Intelligence
•  Обмен информацией
TAXII (http://taxii.mitre.org) - обмен информацией, описанной с помощью STIX
VEDEF (http://www.terena.org/activities/tf-csirt/vedef.html) - европейский стандарт TERENA
SecDEF – европейский стандарт ENISA
CAIF (http://www.caif.info) - европейский стандарт
DAF (http://www.cert-verbund.de/projects/daf.html) - европейский стандарт
IODEF
RID (RFC 6545/6546) – взаимодействие между системами ИБ-аналитики
MANTIS (https://github.com/siemens/django-mantis.git) – инициатива по объединению OpenIOC, CybOX,
IODEF, STIX и TAXII в единое целое
RFC 5941 – обмен информацией о мошенничестве (фроде)
MMDEF (http://standards.ieee.org/develop/indconn/icsg/mmdef.html) - обмен метаданными вредоносного
кода
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 43
Стандарты Threat Intelligence
•  Разное
TLP – протокол «раскраски» сообщений об угрозах, позволяющий автоматически определить круг
распространения информации
CIF (http://collectiveintel.net/) – разработан REN-ISAC для собирать данные из разных источников и
нейтрализовать угрозы путем генерации правил для Snort, iptables и др.
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 44
44© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены.
В заключение
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 45
Текущий рынок Threat Intelligence
•  Крупные производители средств защиты имеют
собственные процессы/подразделения Threat
Intelligence
Например, покупка ThreatGRID компанией Cisco
•  Существуют самостоятельные компании,
предоставляющие услуги Threat Intelligence всем
желающим
IQRisk, ETPro, ThreatStream
•  Существуют открытые источники Threat Intelligence
•  Развиваются отраслевые/государственные центры
обмена информацией Threat Intelligence
Например, ISAC в США
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 46
Российских игроков на этом рынке нет! Пока нет?
•  Только в отчете Gartner фигурирует Group-IB
Однако аналогичные работы ведут «Лаборатория Касперского», Positive Technologies,
«Перспективный мониторинг» и другие
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 47
Выводы
•  Система Threat Intelligence как никогда важна в текущих условиях для каждой
организации, отрасли, государства
•  Система Threat Intelligence должна стать неотъемлемой частью эффективного SOC
•  Сегодня есть все возможности, ресурсы и инструменты для создания такой системы
•  Стандартизация и автоматизация (включая обновления) – ключ к эффективной
системе Threat Intelligence
•  Система Threat Intelligence не «висит в воздухе» – необходимо создание целой
инфраструктуры для ее эффективного функционирования
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 48
Дополнительная информация
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 49
Благодарю
за внимание

Weitere ähnliche Inhalte

Was ist angesagt?

Модель угроз биометрических систем
Модель угроз биометрических системМодель угроз биометрических систем
Модель угроз биометрических системAleksey Lukatskiy
 
Тенденции кибербезопасности
Тенденции кибербезопасностиТенденции кибербезопасности
Тенденции кибербезопасностиAleksey Lukatskiy
 
Тенденции мирового рынка кибербезопасности 2018
Тенденции мирового рынка кибербезопасности 2018Тенденции мирового рынка кибербезопасности 2018
Тенденции мирового рынка кибербезопасности 2018Aleksey Lukatskiy
 
Борьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологийБорьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологийAleksey Lukatskiy
 
Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Aleksey Lukatskiy
 
Информационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизниИнформационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизниAleksey Lukatskiy
 
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииAleksey Lukatskiy
 
Принцип Парето в информационной безопасности
Принцип Парето в информационной безопасностиПринцип Парето в информационной безопасности
Принцип Парето в информационной безопасностиAleksey Lukatskiy
 
DNS и искусственный интеллект на страже кибербезопасности
DNS и искусственный интеллект на страже кибербезопасностиDNS и искусственный интеллект на страже кибербезопасности
DNS и искусственный интеллект на страже кибербезопасностиAleksey Lukatskiy
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компанииAleksey Lukatskiy
 
Анатомия атаки на АСУ ТП
Анатомия атаки на АСУ ТПАнатомия атаки на АСУ ТП
Анатомия атаки на АСУ ТПAleksey Lukatskiy
 
Борьба с фишингом. Пошаговая инструкция
Борьба с фишингом. Пошаговая инструкцияБорьба с фишингом. Пошаговая инструкция
Борьба с фишингом. Пошаговая инструкцияAleksey Lukatskiy
 
5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOCAleksey Lukatskiy
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Aleksey Lukatskiy
 
Мастер-класс по моделированию угроз
Мастер-класс по моделированию угрозМастер-класс по моделированию угроз
Мастер-класс по моделированию угрозAleksey Lukatskiy
 
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИББолевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБAleksey Lukatskiy
 
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.Cisco Russia
 
Модель угроз биометрии
Модель угроз биометрииМодель угроз биометрии
Модель угроз биометрииAleksey Lukatskiy
 

Was ist angesagt? (20)

Модель угроз биометрических систем
Модель угроз биометрических системМодель угроз биометрических систем
Модель угроз биометрических систем
 
Тенденции кибербезопасности
Тенденции кибербезопасностиТенденции кибербезопасности
Тенденции кибербезопасности
 
Тенденции мирового рынка кибербезопасности 2018
Тенденции мирового рынка кибербезопасности 2018Тенденции мирового рынка кибербезопасности 2018
Тенденции мирового рынка кибербезопасности 2018
 
Борьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологийБорьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологий
 
Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?Какими функциями должен обладать современный NGFW?
Какими функциями должен обладать современный NGFW?
 
Информационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизниИнформационная безопасность в повседневной жизни
Информационная безопасность в повседневной жизни
 
DNS как улика
DNS как уликаDNS как улика
DNS как улика
 
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
 
Принцип Парето в информационной безопасности
Принцип Парето в информационной безопасностиПринцип Парето в информационной безопасности
Принцип Парето в информационной безопасности
 
DNS и искусственный интеллект на страже кибербезопасности
DNS и искусственный интеллект на страже кибербезопасностиDNS и искусственный интеллект на страже кибербезопасности
DNS и искусственный интеллект на страже кибербезопасности
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
Анатомия атаки на АСУ ТП
Анатомия атаки на АСУ ТПАнатомия атаки на АСУ ТП
Анатомия атаки на АСУ ТП
 
Борьба с фишингом. Пошаговая инструкция
Борьба с фишингом. Пошаговая инструкцияБорьба с фишингом. Пошаговая инструкция
Борьба с фишингом. Пошаговая инструкция
 
5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
Мастер-класс по моделированию угроз
Мастер-класс по моделированию угрозМастер-класс по моделированию угроз
Мастер-класс по моделированию угроз
 
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИББолевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
 
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
Отчет Cisco по кибербезопасности за первое полугодие 2016 г.
 
Модель угроз биометрии
Модель угроз биометрииМодель угроз биометрии
Модель угроз биометрии
 

Andere mochten auch

Как правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEMКак правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEMDenis Batrankov, CISSP
 
Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?Aleksey Lukatskiy
 
Cyber Threat Intelligence
Cyber Threat IntelligenceCyber Threat Intelligence
Cyber Threat Intelligencemohamed nasri
 
От SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийОт SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийjet_information_security
 
Конкурентная разведка в Интернете _ Инна Юрик _ Школа бизнес-исследований_ bu...
Конкурентная разведка в Интернете _ Инна Юрик _ Школа бизнес-исследований_ bu...Конкурентная разведка в Интернете _ Инна Юрик _ Школа бизнес-исследований_ bu...
Конкурентная разведка в Интернете _ Инна Юрик _ Школа бизнес-исследований_ bu...HRPR Camp - Самое технологичное событие в HR
 
Применение криптографии для обезличивания персональных данных
Применение криптографии для обезличивания персональных данныхПрименение криптографии для обезличивания персональных данных
Применение криптографии для обезличивания персональных данныхAleksey Lukatskiy
 
Cyber threat intelligence: maturity and metrics
Cyber threat intelligence: maturity and metricsCyber threat intelligence: maturity and metrics
Cyber threat intelligence: maturity and metricsMark Arena
 
Data Centric Security Strategy
Data Centric Security StrategyData Centric Security Strategy
Data Centric Security StrategyAleksey Lukatskiy
 
Безопасность мобильных платежей
Безопасность мобильных платежейБезопасность мобильных платежей
Безопасность мобильных платежейAleksey Lukatskiy
 
Security and football: what's difference
Security and football: what's differenceSecurity and football: what's difference
Security and football: what's differenceAleksey Lukatskiy
 
Optimal algorithm for personal data operators
Optimal algorithm for personal data operatorsOptimal algorithm for personal data operators
Optimal algorithm for personal data operatorsAleksey Lukatskiy
 
What every cio should know about security
What every cio should know about securityWhat every cio should know about security
What every cio should know about securityAleksey Lukatskiy
 
Security Effectivness and Efficiency
Security Effectivness and EfficiencySecurity Effectivness and Efficiency
Security Effectivness and EfficiencyAleksey Lukatskiy
 

Andere mochten auch (20)

Как правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEMКак правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEM
 
Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?
 
Cyber Threat Intelligence
Cyber Threat IntelligenceCyber Threat Intelligence
Cyber Threat Intelligence
 
SOC Forum
SOC ForumSOC Forum
SOC Forum
 
От SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийОт SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящий
 
3.про soc от из
3.про soc от из3.про soc от из
3.про soc от из
 
5.про soc от jet
5.про soc от jet5.про soc от jet
5.про soc от jet
 
2.про soc от solar security
2.про soc от solar security2.про soc от solar security
2.про soc от solar security
 
4.про soc от пм
4.про soc от пм4.про soc от пм
4.про soc от пм
 
Конкурентная разведка в Интернете _ Инна Юрик _ Школа бизнес-исследований_ bu...
Конкурентная разведка в Интернете _ Инна Юрик _ Школа бизнес-исследований_ bu...Конкурентная разведка в Интернете _ Инна Юрик _ Школа бизнес-исследований_ bu...
Конкурентная разведка в Интернете _ Инна Юрик _ Школа бизнес-исследований_ bu...
 
пр Лицензия ТЗКИ на мониторинг Small
пр Лицензия ТЗКИ на мониторинг Smallпр Лицензия ТЗКИ на мониторинг Small
пр Лицензия ТЗКИ на мониторинг Small
 
Применение криптографии для обезличивания персональных данных
Применение криптографии для обезличивания персональных данныхПрименение криптографии для обезличивания персональных данных
Применение криптографии для обезличивания персональных данных
 
Cyber threat intelligence: maturity and metrics
Cyber threat intelligence: maturity and metricsCyber threat intelligence: maturity and metrics
Cyber threat intelligence: maturity and metrics
 
Data Centric Security Strategy
Data Centric Security StrategyData Centric Security Strategy
Data Centric Security Strategy
 
Безопасность мобильных платежей
Безопасность мобильных платежейБезопасность мобильных платежей
Безопасность мобильных платежей
 
Security and football: what's difference
Security and football: what's differenceSecurity and football: what's difference
Security and football: what's difference
 
Optimal algorithm for personal data operators
Optimal algorithm for personal data operatorsOptimal algorithm for personal data operators
Optimal algorithm for personal data operators
 
What every cio should know about security
What every cio should know about securityWhat every cio should know about security
What every cio should know about security
 
Threat Modeling (Part 4)
Threat Modeling (Part 4)Threat Modeling (Part 4)
Threat Modeling (Part 4)
 
Security Effectivness and Efficiency
Security Effectivness and EfficiencySecurity Effectivness and Efficiency
Security Effectivness and Efficiency
 

Ähnlich wie Откуда и какие брать данные Threat Intelligence для SOC?

Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...Expolink
 
Увидеть все
Увидеть всеУвидеть все
Увидеть всеCisco Russia
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceAleksey Lukatskiy
 
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"Expolink
 
Cisco TALOS – интеллектуальная платформа для анализа угроз
Cisco TALOS – интеллектуальная платформа для анализа угрозCisco TALOS – интеллектуальная платформа для анализа угроз
Cisco TALOS – интеллектуальная платформа для анализа угрозCisco Russia
 
Обзор портфолио экспертных сервисов.pdf
Обзор портфолио экспертных сервисов.pdfОбзор портфолио экспертных сервисов.pdf
Обзор портфолио экспертных сервисов.pdftrenders
 
Cisco AMP: платформа для борьбы с вредоносным кодом
Cisco AMP: платформа для борьбы с вредоносным кодомCisco AMP: платформа для борьбы с вредоносным кодом
Cisco AMP: платформа для борьбы с вредоносным кодомCisco Russia
 
Обнаружение атак - из конца 90-х в 2018-й
Обнаружение атак - из конца 90-х в 2018-йОбнаружение атак - из конца 90-х в 2018-й
Обнаружение атак - из конца 90-х в 2018-йAleksey Lukatskiy
 
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Denis Batrankov, CISSP
 
FireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атакFireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атакDialogueScience
 
Найти и обезвредить
Найти и обезвредитьНайти и обезвредить
Найти и обезвредитьCisco Russia
 
Обеспечение доступности инфраструктуры корпоративных сетей
Обеспечение доступности инфраструктуры корпоративных сетейОбеспечение доступности инфраструктуры корпоративных сетей
Обеспечение доступности инфраструктуры корпоративных сетейCisco Russia
 
Threat Intelligence вам поможет, если его правильно приготовить…
Threat Intelligence вам поможет, если его правильно приготовить…Threat Intelligence вам поможет, если его правильно приготовить…
Threat Intelligence вам поможет, если его правильно приготовить…Advanced monitoring
 
Arbor, держи марку! Серия №11
Arbor, держи марку! Серия №11Arbor, держи марку! Серия №11
Arbor, держи марку! Серия №11Компания УЦСБ
 
Технология защиты от Malware на базе SourceFire FireAMP
Технология защиты от Malware на базе SourceFire FireAMPТехнология защиты от Malware на базе SourceFire FireAMP
Технология защиты от Malware на базе SourceFire FireAMPCisco Russia
 
Системы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISAСистемы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISADenis Bezkorovayny
 
Методы современных кибепреступников
Методы современных кибепреступниковМетоды современных кибепреступников
Методы современных кибепреступниковCisco Russia
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPDialogueScience
 
Device lock codeib - екатеринбург 2014
Device lock   codeib - екатеринбург 2014Device lock   codeib - екатеринбург 2014
Device lock codeib - екатеринбург 2014Expolink
 

Ähnlich wie Откуда и какие брать данные Threat Intelligence для SOC? (20)

Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...
 
Увидеть все
Увидеть всеУвидеть все
Увидеть все
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
 
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
 
Cisco TALOS – интеллектуальная платформа для анализа угроз
Cisco TALOS – интеллектуальная платформа для анализа угрозCisco TALOS – интеллектуальная платформа для анализа угроз
Cisco TALOS – интеллектуальная платформа для анализа угроз
 
Обзор портфолио экспертных сервисов.pdf
Обзор портфолио экспертных сервисов.pdfОбзор портфолио экспертных сервисов.pdf
Обзор портфолио экспертных сервисов.pdf
 
пр общая проблематика Dlp (прозоров)
пр общая проблематика Dlp (прозоров)пр общая проблематика Dlp (прозоров)
пр общая проблематика Dlp (прозоров)
 
Cisco AMP: платформа для борьбы с вредоносным кодом
Cisco AMP: платформа для борьбы с вредоносным кодомCisco AMP: платформа для борьбы с вредоносным кодом
Cisco AMP: платформа для борьбы с вредоносным кодом
 
Обнаружение атак - из конца 90-х в 2018-й
Обнаружение атак - из конца 90-х в 2018-йОбнаружение атак - из конца 90-х в 2018-й
Обнаружение атак - из конца 90-х в 2018-й
 
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
 
FireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атакFireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атак
 
Найти и обезвредить
Найти и обезвредитьНайти и обезвредить
Найти и обезвредить
 
Обеспечение доступности инфраструктуры корпоративных сетей
Обеспечение доступности инфраструктуры корпоративных сетейОбеспечение доступности инфраструктуры корпоративных сетей
Обеспечение доступности инфраструктуры корпоративных сетей
 
Threat Intelligence вам поможет, если его правильно приготовить…
Threat Intelligence вам поможет, если его правильно приготовить…Threat Intelligence вам поможет, если его правильно приготовить…
Threat Intelligence вам поможет, если его правильно приготовить…
 
Arbor, держи марку! Серия №11
Arbor, держи марку! Серия №11Arbor, держи марку! Серия №11
Arbor, держи марку! Серия №11
 
Технология защиты от Malware на базе SourceFire FireAMP
Технология защиты от Malware на базе SourceFire FireAMPТехнология защиты от Malware на базе SourceFire FireAMP
Технология защиты от Malware на базе SourceFire FireAMP
 
Системы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISAСистемы Breach Detection - вебинар BISA
Системы Breach Detection - вебинар BISA
 
Методы современных кибепреступников
Методы современных кибепреступниковМетоды современных кибепреступников
Методы современных кибепреступников
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
 
Device lock codeib - екатеринбург 2014
Device lock   codeib - екатеринбург 2014Device lock   codeib - екатеринбург 2014
Device lock codeib - екатеринбург 2014
 

Mehr von Aleksey Lukatskiy

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадокAleksey Lukatskiy
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиAleksey Lukatskiy
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаAleksey Lukatskiy
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSAleksey Lukatskiy
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииAleksey Lukatskiy
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOCAleksey Lukatskiy
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПAleksey Lukatskiy
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Aleksey Lukatskiy
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииAleksey Lukatskiy
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутAleksey Lukatskiy
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологийAleksey Lukatskiy
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustAleksey Lukatskiy
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяAleksey Lukatskiy
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераAleksey Lukatskiy
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementAleksey Lukatskiy
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системAleksey Lukatskiy
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаAleksey Lukatskiy
 
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сетьAleksey Lukatskiy
 
Новинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииНовинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииAleksey Lukatskiy
 

Mehr von Aleksey Lukatskiy (20)

4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
 
Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
 
От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0
 
Новинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииНовинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка России
 

Откуда и какие брать данные Threat Intelligence для SOC?

  • 1. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 1 © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 1 Threat Intelligence для SOC Что и откуда брать? Алексей Лукацкий Бизнес-консультант по безопасности 11 November 2015
  • 2. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 2 Что нам нужно для расследования инцидентов? •  Активы/Сеть Сетевая топология Профиль актива Адрес/местоположение Аппаратная платформа Операционная система Открытые порты/Сервисы/Протоколы Клиентское и серверное ПО и его версия Статус защищенности Уязвимости •  Пользователь Местоположение Профиль доступа Поведение •  Файл/Данные/Процесс Движение Исполнение Метаданные Источник «Родитель» Репутация •  Безопасность Точечные события Телеметрия Ретроспектива
  • 3. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 3 èМСЭ / NGFW / NAC èIDS / IPS èNBAD èAV / BDS SIEM / LM??? X X X X Откуда эти данные взять? X èФильтрация контента èА еще ОС, СУБД…
  • 4. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 4 Но несмотря на это или зачем нужен Threat Intelligence? Bitglass 205 Trustwave 188 Mandiant 229 2287 дней – одно из самых длинных незамеченных вторжений Ponemon 206 HP 416 Symantec 305
  • 5. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 5 Почему так важно сопоставлять внутренние данные с внешними источниками?! •  Threat Intelligence – знание (включая процесс его получения) об угрозах и нарушителях, обеспечивающее понимание методов, используемых злоумышленниками для нанесения ущерба, и способов противодействия им •  Оперирует не только и не столько статической информацией об отдельных уязвимостях и угрозах, сколько более динамичной и имеющей практическое значение информацией об источниках угроз, признаках компрометации (объединяющих разрозненные сведения в единое целое), вредоносных доменах и IP-адресах, взаимосвязях и т.п.
  • 6. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 6 5 этапов процесса Threat Intelligence План Сбор Обработки и анализ Распространение информации Разбор полетов •  Зачем нам Threat Intelligence? •  Какие у нас требования? •  Кто (нарушитель) может атаковать нас (модель нарушителя)? •  Нюансы (геополитика, отрасль…) •  Своя или внешняя система Threat Intelligence? •  Что может провайдер TI (источники)? •  Возможности провайдера стыкуются с вашими потребностями? •  Кто внутри вас будет общаться с провайдером и как? •  Как «сырые» данные превратятся в TI? •  Платформа для обработки и анализа? •  Кто проводит анализ? •  Кому можно распространять информацию? На каких условиях? •  Какие стандарты используются для распространения? •  Когда распространять информацию? •  Какие действия необходимо произвести на основании полученных данных? •  Как взаимодействовать со средствами защиты?
  • 7. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 7 Threat Intelligence (фиды) Обогащенные данные Место Threat Intelligence в SOC Дамп трафика Метаданные протоколов NetFlow Журналы регистрации (логи) Неструктурированная телеметрия Другая потоковая телеметрия Разбор + Формат Обога- щение Трево -га Аналитика и обработка логов Анализ больших данных, моделирование прогнозов Обработка сетевого трафика и реконструкция PCAP Приложения + аналитика
  • 8. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 8 Место Threat Intelligence в процессах SOC Захват данных Подробная информация о событии, включая артефакты Оценка области действия Сканирование в поисках недавно обнаруженных связанных с первоначальны ми событиями артефактов Проверка Вредоносным или нет является данное событие? Не ложное ли срабатывание? Устранение / лечение Удаление процессов, чистка файлов и удаление ключей реестра, связанных с атакой Оценка воздействия Оценка воздействия на бизнес-, ИТ- или иные процессы, а также определение статуса защищаемой информации Анализ данных Анализ вредоносного кода и использование Threat Intelligence для поиска дополнительных артефактов и идей Обнаружение Средство защиты передает данные о событиях безопасности ! Threat Intelligence
  • 9. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 9 Как это может выглядеть в SOC?
  • 10. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 10 Что влияет на эффективность Threat Intelligence? TIФиды Анализ ваших угроз Платформа API Стандарты
  • 11. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 11 Для государственного CERT требуется нечто иное Тактическая / операционная Стратегическая •  Пример Фиды об признаках угроз (сетевых или хостовых) Анализ конкретной вредоносной программы (например, Stuxnet) •  Пример Анализ хакерской кампании Оценка угроз для конкретной отрасли (например, новый вид мошенничества для банков)
  • 12. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 12 Карты угроз: пример стратегической Threat Intelligence
  • 13. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 13 13© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. Фиды и их источники
  • 14. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 14 Фиды Threat Intelligence •  Фиды (feeds) – способ представления данных об угрозах •  Учесть защищенную передачу и регулярность получения фидов •  Поддержка различных языков программирования и форматов данных JSON XML CyBOX STiX CSV И другие
  • 15. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 15 Какие бывают фиды? •  IP- и DNS-адреса вредоносных сайтов, спамеров, входных узлов Tor, анонимайзеров, открытых прокси… •  Заголовки E-mail •  URL и URI •  Хеши и пути файлов •  CVE-записи •  Правила CIDR •  Репутация файлов, узлов, сайтов •  Ключи реестра •  Индикаторы компрометации (IoC)
  • 16. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 16 Источники фидов http://atlas.arbor.net/ Инициатива Arbor ATLAS (Active Threat Level Analysis System) •  Глобальная сеть анализа угроз (обманные системы) •  Информация берется от обманных систем (honeypot), IDS, сканеров, данных C&C, данных о фишинге и т.д. •  Публичная информация о Топ10 угрозах •  Для доступа к некоторым данным требуется регистрация http://www.spamhaus.org Проект для борьбы со спамом •  Поддерживает различные базы данных (DNSBL) с данными по угрозам (IP-адреса) – спамеры, фишеры, прокси, перехваченные узлы, домены из спама •  Реестр ROKSO с самыми известными спамерами в мире •  Проверка и исключение своих узлов из «черных списков»
  • 17. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 17 Источники фидов https://www.spamhaustech.com SpamTEQ – коммерческий сервис Spamhaus •  Фиды по репутациям IP- и DNS-адресов •  Ценовая политика зависит от типа организации и типа запрашиваемых данных •  Годовой абонемент https://www.virustotal.com Проект для борьбы со спамом •  Проверка файлов и URL на вредоносность •  Бесплатный сервис •  Система поиска
  • 18. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 18 Источники фидов https://www.threatgrid.com Фиды по сетевым коммуникациям •  IRC, DNS, IP •  Россия и Китай •  Сетевые аномалии •  RAT и банковские троянцы •  И др. https://www.alienvault.com/open-threat-exchange Открытое community по обмену информацией об угрозах •  IP- и DNS-адреса •  Имена узлов •  E-mail •  URL и URI •  Хеши и пути файлов •  CVE-записи и правила CIDR Форматы: •  JSON •  CyBOX •  STiX •  CSV •  Snort •  Raw
  • 19. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 19 Источники фидов https://www.cisco.com/security IntelliShield Security Information Service •  Уязвимости •  Бюллетени Microsoft •  Сигнатуры атак Cisco •  Web- и обычные угрозы •  Уязвимые продукты (вендор-независимый) http://www.malwaredomains.com Проект DNS-BH (Black Holing) •  Обновляемый «черный» список доменов, участвующих в распространении вредоносного кода •  Список доступен в формате AdBlock и ISA
  • 20. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 20 Какие еще источники фидов есть? IOC •  Abuse.ch •  Blocklist.de •  CleanMX •  EmergingThreats •  ForensicArtifacts •  MalwareIOC •  Nothink •  Shadowserver DNS •  ISC DNSDB •  BFK edv- consulting Вредоносное ПО •  VirusShare.com
  • 21. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 21 Какие еще источники фидов есть? •  CrowdStrike •  FarSight Security •  Flashpoint Partners •  IOCmap •  iSightPartners •  Microsoft CTIP •  Mirror-ma.com •  ReversingLabs •  SenderBase.org •  Threat Recon •  Team Cymru •  Webroot •  ZeusTracker •  И другие
  • 22. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 22 На что обратить внимание при выборе фидов? •  Тип источника •  Уровни представления информации •  Широта охвата •  Число записей •  Языковая поддержка/покрытие •  Доверие к источнику (популярность и отзывы) •  Оперативность/частота предоставления фидов •  Платность •  Формализованность представления информации •  Возможность автоматизации •  Соответствие вашей инфраструктуре •  Частота ложных срабатываний •  Возможность отката назад или пересмотра статуса угрозы (например, для вылеченного сайта)
  • 23. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 23 23© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. Анализ ваших угроз
  • 24. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 24 А разве фидов недостаточно? •  У вас могут быть свои подозрительные файлы •  Вы можете не хотеть «делиться» вашими анализами с другими •  Вас может не устраивать оперативность фидов •  Ваш источник фидов может плохо охватывать Россию •  У вас собственная служба расследования инцидентов и аналитики вредоносного кода •  Вы пишете вредоносный код J Данные об угрозах в RSA Security Analytics Данные об угрозах в EnCase Endpoint Security
  • 25. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 25 Возможность анализа собственных угроз https://www.threatgrid.com Загрузка собственных угроз •  С помощью API в облако •  С помощью API на локальное устройство on-premise •  Вручную через портал https://malwr.com Сервис анализа вредоносного кода •  Базируется на VirusTotal и Cuckoo Sandbox •  Бесплатный
  • 26. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 26 26© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. Платформы
  • 27. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 27 От фидов к платформе •  Чем масштабнее система TI, тем «серьезнее» должна быть платформа для анализа Например, BAE Systems Detica CyberReveal, IBM i2, Lookingglass ScoutVision, Mitre CRITs, Palantir, Paterva/Maltego CaseFile, SharePoint, ThreatConnect •  В простых случаях можно обойтись решениями open source
  • 28. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 28 Платформы Threat Intelligence https://www.threatconnect.com 6 уровней: •  Индивидуальный •  Базовый •  Команда •  Предприятие •  MSSP •  ISAC/ISAO Возможности: •  Премиум и open source фиды •  Наличие API •  Неструктурированые данные •  Приватная маркировка •  Облако или on-premise •  Тактический / стратегический https://crits.github.io Платформа open source от MITRE •  Использует другие open source решения, объединяя их вместе •  Анализ и обмен данных об угрозах •  Изолированная или разделяемая архитектура
  • 29. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 29 Платформы Threat Intelligence https://www.threatgrid.com Возможности: •  Премиум и open source фиды •  Наличие API •  Неструктурированые данные •  Приватная маркировка •  Облако или on-premise •  Индикаторы компрометации •  Интеграция с различными SIEM https://www.iocbucket.com Возможности: •  Редактор IOC (индикаторов компрометации) •  Поддержка YARA и OpenIOC •  Обмен IOC •  Бесплатная •  Готовится сервис фидов (коммерческих и бесплатных) •  Готовится поддержка TAXII
  • 30. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 30 Платформы Threat Intelligence https://www.threatstream.com Возможности: •  Премиум и open source фиды •  Наличие API •  Неструктурированные данные •  Приватная маркировка •  Интеграция с различными поставщиками фидов •  Гибкость •  Работа на мобильных платформах (Apple Watch) •  Интеграция с различными SIEM http://csirtgadgets.org/collective-intelligence-framework/ Возможности: •  Open source платформа •  Собирает данные из различных источников, поддерживающих стандарт CIF •  Позволяет идентифицировать инциденты •  Может формировать правила для IDS •  Есть фиды и API
  • 31. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 31 Популярный Maltego •  Maltego – open source решение для анализа данных, полученных из разных источников, и связей между ними •  Canari Framework – инфраструктура, позволяющая более эффективно использовать Maltego •  Malformity – Maltego-проект, базирующийся на Canari, для проведения исследования вредоносного кода и др.
  • 32. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 32 Facebook тоже выходит на рынок Threat Intelligence 11 февраля 2015 года! http://threatexchange.fb.com/
  • 33. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 33 Платформы и источники для TI Коммерческая или бесплатная? Коммерческая •  Масштаб •  Удобство •  Оперативность •  Гарантия •  Поддержка •  Функциональность Бесплатная •  Цена •  Энтузиазм
  • 34. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 34 34© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. API
  • 35. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 35 Threat IntelligenceAPI •  Большое количество угроз и непредсказуемость времени их получения требует автоматизации процесса Threat Intelligence и его интеграции с существующими решениями класса SIEM или SOC •  Автоматизация может быть достигнута за счет API / SDK, который сможет Получать и загружать данные (фиды и отчеты) от/из внешних источников Threat Intelligence, включая платформы TI •  Поддержка различных языков программирования Go и Ruby Java и .NET Perl и PHP Powershell и Python RESTful WSDL и SOAP
  • 36. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 36 API для автоматизации процесса VirusTotal https://www.virustotal.com/en/documentation/public-api/ •  Загрузка и сканирование файлов •  Загрузка и сканирование URL •  Получение отчетов ThreatGRID Широкие возможности по загрузке и получении ответа •  Артефакты (хэш, путь) •  URL •  Ключ реестра •  Домен / имя узла •  IP •  IOC •  Сетевые коммуникации (TCP, IRC, HTTP, DNS и т.п.)
  • 37. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 37 API для автоматизации процесса OpenDNS Анализ DNS/IP-адресов на предмет их вредоносности
  • 38. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 38 38© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. Стандарты
  • 39. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 39 Взаимосвязь стандартов Threat Intelligence •  Угроза должна быть описана •  Угрозы должны быть объединены в признаки компрометации •  Информация об угроза должна быть передана
  • 40. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 40 Стандарты Threat Intelligence •  Описание различных проблем с ИБ CAPEC (http://capec.mitre.org/) - классификация и систематизация шаблонов атак CCE (http://cce.mitre.org/) - описание конфигураций CEE (http://cee.mitre.org/) - описание, хранение и обмен сигналами тревоги между разнородными средствами защиты (аналог SDEE/RDEP) CPE (http://cpe.mitre.org/) - описание элементов инфраструктуры CVE (http://cve.mitre.org/) - классификация и систематизация уязвимостей CVSS (http://www.first.org/cvss/cvss-guide) - приоритезация уязвимостей CWE (http://cwe.mitre.org/) - стандартизованный набор слабых мест в ПО MAEC (http://maec.mitre.org/) - систематизация атрибутов вредоносного кода. «Сменил на посту» CME MARF (http://datatracker.ietf.org/wg/marf/documents/) OVAL (http://oval.mitre.org/) - язык описания уязвимостей CRF (http://makingsecuritymeasurable.mitre.org/crf/) - описание результатов тестирования и оценки защищенности
  • 41. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 41 Стандарты Threat Intelligence •  Признаки компрометации (Indicators of Compromise) и информация о нарушителях и хакерских кампаниях OpenIOC (http://openioc.org) - преимущественно хостовые признаки CybOX (http://cybox.mitre.org) OpenIOC è CybOX (https://github.com/CybOXProject/openioc-to-cybox) STIX (http://stix.mitre.org) - описание угроз, инцидентов и нарушителей IODEF (RFC 5070) (http://www.ietf.org/rfc/rfc5070.txt) – активно применяется RFC 5901 (http://www.ietf.org/rfc/rfc5901.txt) – расширение IODEF для фишинга IODEF-SCI – расширение IODEF для добавления дополнительных данных VERIS (http://www.veriscommunity.net/) – высокоуровневый стандарт Verizon x-arf (http://www.x-arf.org/) - уведомление о сетевых нарушениях
  • 42. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 42 Стандарты Threat Intelligence •  Обмен информацией TAXII (http://taxii.mitre.org) - обмен информацией, описанной с помощью STIX VEDEF (http://www.terena.org/activities/tf-csirt/vedef.html) - европейский стандарт TERENA SecDEF – европейский стандарт ENISA CAIF (http://www.caif.info) - европейский стандарт DAF (http://www.cert-verbund.de/projects/daf.html) - европейский стандарт IODEF RID (RFC 6545/6546) – взаимодействие между системами ИБ-аналитики MANTIS (https://github.com/siemens/django-mantis.git) – инициатива по объединению OpenIOC, CybOX, IODEF, STIX и TAXII в единое целое RFC 5941 – обмен информацией о мошенничестве (фроде) MMDEF (http://standards.ieee.org/develop/indconn/icsg/mmdef.html) - обмен метаданными вредоносного кода
  • 43. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 43 Стандарты Threat Intelligence •  Разное TLP – протокол «раскраски» сообщений об угрозах, позволяющий автоматически определить круг распространения информации CIF (http://collectiveintel.net/) – разработан REN-ISAC для собирать данные из разных источников и нейтрализовать угрозы путем генерации правил для Snort, iptables и др.
  • 44. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 44 44© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. В заключение
  • 45. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 45 Текущий рынок Threat Intelligence •  Крупные производители средств защиты имеют собственные процессы/подразделения Threat Intelligence Например, покупка ThreatGRID компанией Cisco •  Существуют самостоятельные компании, предоставляющие услуги Threat Intelligence всем желающим IQRisk, ETPro, ThreatStream •  Существуют открытые источники Threat Intelligence •  Развиваются отраслевые/государственные центры обмена информацией Threat Intelligence Например, ISAC в США
  • 46. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 46 Российских игроков на этом рынке нет! Пока нет? •  Только в отчете Gartner фигурирует Group-IB Однако аналогичные работы ведут «Лаборатория Касперского», Positive Technologies, «Перспективный мониторинг» и другие
  • 47. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 47 Выводы •  Система Threat Intelligence как никогда важна в текущих условиях для каждой организации, отрасли, государства •  Система Threat Intelligence должна стать неотъемлемой частью эффективного SOC •  Сегодня есть все возможности, ресурсы и инструменты для создания такой системы •  Стандартизация и автоматизация (включая обновления) – ключ к эффективной системе Threat Intelligence •  Система Threat Intelligence не «висит в воздухе» – необходимо создание целой инфраструктуры для ее эффективного функционирования
  • 48. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 48 Дополнительная информация
  • 49. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 49 Благодарю за внимание