مقاله زیر ترجمه گزینشی از یک گزارش از نوع مقالات موسوم به “مقاله سفید” است که توسط موسسه SANS در دسامبر ۲۰۲۰ میلادی (مطابق با آذر‌ماه ۱۳۹۹) منتشر شده است و در آن به مطالعه به‌کارگیری شکار تهدیدات در سازمان‌ها می‌پردازد. شکار تهدید سایبر یا Cyber Threat Hunting یک استراتژی (راهبرد) فعال برای امنیت اطلاعات است. این استراتژی دربردارنده جستجوی مکرر در شبکه برای یافتن نشانه‌هایی از تسخیر/ نفوذ (IoCs)، و روال‌ها و تکنیک‌ها و تاکتیک‌های (TTPs) رخنه، و تهدید آتی‌ مانند تهدیدات پیشرفته پیگیر (APTs) است که سیستم‌های امنیتی فعلی را گریز زده‌اند. فرآیند آن پیشدستانه است و از این منظر در تقابل با اقدامات متداول مدیریت تهدیدات است که دربردارنده‌ی پی‌جویی‌های مبتنی بر شواهدِ پس از اعلام تهدید، مانند داده‌های سیستم‌های فایروال، سیستم‌های تشخیص نفوذ و SIEM، می‌باشد. در این رابطه، موسسه SANS مدلی دارای ۵ سطح مبتنی بر توانایی شکار تهدید سایبر نیز مطرح کرده است. مطالعه انجام‌شده از نوع پیمایشی یا Survey است و در  طی آن نتیجه مطالعات موسسه SANS در رابطه با به‌کارگیری این استراتژی در سال ۲۰۲۰ میلادی در سازمان‌ها گزارش می‌گردد. در مقاله زیر به‌جای ترجمه لغت به لغت عبارت “شکار تهدید سایبر” از عبارت “شکار تهدیدات” استفاده شده است. همچنین، برای تفهیم بهتر مطالب، بعضی توضیحات اضافه وارد شده است.

نتایج مطالعه شکار تهدیدات  SANS 2020

Mathias Fuchs و Joshua Lemon

دسامبر ۲۰۲۰

SANS

خلاصه گزارش

این گزارشِ پنجمین سال اجرای مطالعات موسسه SANS درباره شکار تهدیدات است تا بررسی کند که صنعت امنیت سایبری در حال حاضر چگونه از شکار تهدیدات حمایت می‌کند و چگونه متخصصان امنیتی در سازمان‌های خود شکار تهدیدات را انجام می‌دهند. هدف از این مطالعه درک بهتر جایگاه شکار تهدیدات است که بتوانیم بر اساس آن راهنمایی کنیم که صنعت باید تلاش‌های خود را در کجا متمرکز کند. بر اساس نتایج حاصل از بررسی ۲۰۲۰، دیدی آگاهانه در مورد آنچه داده‌ها به ما می‌گویند و جایی که ما باید تلاش‌های آتی‌مان برای شکار تهدیدات را متمرکز کنیم، ارائه می‌دهد.

{در این رابطه، موسسه SANS مدلی دارای ۵ سطح مبتنی بر توانایی شکار تهدید سایبر نیز مطرح کرده است. در سطح ۳ مدل توانایی شکار تهدیدات، سطح رویّه‌ای یا Procedural Level قرار دارد، که رویّه‌های از پیش تعریف‌شده‌ای وجود دارند و سازمان‌ها بر اساس آن‌ها، عملیات شکار تهدیدات را انجام می‌دهند و هیچ‌گونه ایده‌ای برای ارائه رویه‌های جدید شکار تهدیدات مطرح نمی‌گردد. در این سطح، سازمان‌ها سعی در انطباق با رویّه‌ها، استانداردها و فرم‌های مرتبط با شکار تهدیدات را دارند، ولی در سطوح بالاتر، سازمان‌ها به آن سطح از بلوغ می‌رسند که متناسب با شرایط و نیازمندی‌ها، رویّه‌های جدید طراحی نمایند.}

امسال نیز با افزایش تعداد سازمان‌هایی که از شکار تهدیدات به‌صورت شکلی از انطباق گذاری یا فعالیت‌های checkbox ی استفاده می‌کنند مواجه شدیم. درواقع سازمان‌ها از استانداردها و فرم‌هایی استفاده می‌کنند که بر اساس آن‌ها لازم است فعالیت‌هایی را انجام دهند و تیک checkbox را بزنند. آنچه ما در این مطالعه بررسی می‌کنیم، این است که چرا در نظر گرفتن شکار تهدیدات به‌صورت شکلی از انطباق گذاری و فعالیت‌های checkbox، نگران‌کننده است و چه خطراتی می‌تواند برای یک سازمان ایجاد کند. نتایج نشان می‌دهد که تیم‌های شکار تهدیدات، فرآیندها و روال‌های خود را فورمالیزه می‌کنند.

برای مطالعه امسال، ما برخی از سؤالات بررسی قبلی خود را تغییر دادیم تا ترکیب تیم‌های شکار تهدیدات و نحوه انجام کارشان با ابزارها، کارکنان و قابلیت‌هایشان را بهتر درک کنیم. درواقع، هدف بررسی عمیق‌تر آن است که شکارچیان تهدید چگونه مأموریت‌های خود را انجام می‌دهند، کدام ابزارها را انتخاب می‌کنند و چرا از ابزارها یا روش‌های خاصی استفاده می‌کنند. امیدواریم این روند ادامه یابد تا چگونگی تغییر دید شکارچیان تهدید، با تغییر در فناوری و میزان آموزش شکارچیان تهدید، را دریابیم.

درنتیجه سؤالات به‌روز شده بررسی، متوجه شدیم که انجام شکار تهدیدات، وظیفه اصلی اکثریت اعضای تیم شکار تهدیدات نیست. علاوه بر این، به این موضوع پرداختیم که اعضای تیم شکار تهدیدات، چه نقش‌های دیگری را در هنگام شکار نکردن انجام می‌دهند. ما همچنین بررسی کردیم که پاسخ‌دهندگان چگونه از اطلاعات هوشیاری در مقابل تهدیدات برای شکار خود استفاده می‌کنند و شکاف قابل‌توجهی در استفاده از ابزارهای خودکار برای هوشیاری در مقابل تهدیدات به‌صورت مفید و کاربردی کشف کردیم.

از اطلاعات، متوجه شدیم که شکاف بین ابزارهای شکار تهدیدات و ابزارهای مورداستفاده در مرکز عملیات امنیت (SOC) (1) در حال کاهش است تا حدی که تقریباً ادغام می‌شوند. این ابزارها برای همبسته سازی داده‌ها(۲)، جمع‌آوری منابع و مراجع خارجی مورداستفاده قرار می‌گیرند. علیرغم مشابهت و ادغام ابزارهای مورداستفاده در شکار تهدیدات و SOC، فرایندهایی که به‌عنوان تاکتیک‌ها، ابزارها و رویه‌ها (TTP) (3) در شکار تهدیدات مورداستفاده قرار می‌گیرند، منجر به تمایز تیم‌های شکار تهدیدات و SOC می‌شود. ما شاهد افزایش مثبت تیم‌های شکار تهدیدات بوده‌ایم که از TTP برای تعقیب و ردگیری عوامل تهدید استفاده می‌کردند.

این مطالعه همچنین درک ما را از مفید بودن شکار برای آسیب‌پذیری‌ها یا برای پیکره‌بندی‌های نادرست و ناشناخته در یک محیط بهبود بخشید. با افزایش توجه رسانه‌ها به عاملان تهدید که از آسیب‌پذیری‌ها سوءاستفاده می‌کنند، ما می‌خواستیم بفهمیم که آیا این مسئله قبلاً هم یک حوزه تمرکز برای تیم‌های شکار تهدیدات بوده است یا خیر.

ما در این مقاله، یافته‌های خود به همراه با نتایج و روندهای خام و پردازش نشده، توصیه‌هایی در مورد اینکه چگونه سازمان‌ها می‌توانند مرزهای شکار تهدیدات را بیشتر پیش ببرند و از شبکه‌های خود در برابر عوامل تهدیدات بهتر دفاع کنند را گنجانده‌ایم. شکل ۱، تصویری از جمعیت‌نگاری کلیدی پاسخ‌دهندگان به این بررسی را ارائه می‌دهد.

شکل ۱: جمعیت‌نگاری بررسی(۴)

    یافته‌های کلیدی

  • ۵۲ درصد از سازمان‌ها ارزش را در جستجوی تهدیدات ناشناخته می‌یابند.
  • ۴۸ درصد از تیم‌های شکار، اطلاعات هوشیاری در مقابل تهدیدات را در فایل‌های بدون ساختار (مانند فایل‌های PDF، فایل‌های متنی، صفحات گسترده) ذخیره می‌کنند.
  • ۷۵ درصد از کارکنان شکار تهدیدات سایر وظایف کلیدی را در سازمان خود انجام می‌دهند.
  • ۴۳ درصد از تیم‌های شکار از راه‌حل‌های‌ خودکار برای شکار تهدیدات استفاده می‌کنند.
  • ۵۳ درصد از سازمان‌ها برای سنجش اثربخشی شکار تهدیدات از روش‌های موردی (ad hoc) استفاده می‌کنند.

امروزه شکار تهدیدات برای سازمان‌ها چه معنایی دارد؟

تعریف شکار تهدیدات هنوز یک موضوع بسیار بحث‌برانگیز در سال ۲۰۲۰ است. هر زمان‌ که معرفی استراتژی‌های جدید برای یافتن نفوذ انجام می‌شود، روش‌ها متنوع هستند. برخی از سازمان‌ها چگونگی کارکرد تیم‌های شکار تهدیدات و نحوه شکل‌گیری این تیم‌ها برای دستیابی به اهداف شکار تهدیدات را تعریف می‌کنند. متأسفانه، سایر سازمان‌ها همچنان از رویکرد کاملاً متداولِ اجرای عملیات شکار تهدیدات با ابزارها و داده‌هایی که سازمان از قبل در اختیار دارد استفاده می‌کنند. چنین سازمان‌هایی صرفاً برای ادعای استفاده از شکار تهدیدات، این کار را انجام می‌دهند، نه آن‌که اهدافی را تعریف کنند که شکار تهدیدات بر اساس این اهداف و برای کسب موفقیت و کسب حداکثر ارزش‌ها برای سازمان انجام شود. اگرچه این رویکرد ممکن است هنوز نتایجی را به همراه داشته باشد، اما این نتایج برای سازمان – یا وضعیت امنیتی آن – ملموس و قابل‌استفاده نخواهد بود. ما اغلب این را در سازمان‌های IT انطباق-گردان(۵) با استانداردها و فرم‌های از پیش تعریف‌شده می‌بینیم. برخی از استانداردها آن‌ها را ملزم می‌کند که شکار تهدیدات را در جای خود داشته باشند و آن‌ها را ترغیب می‌کند که نوعی شکار تهدیدات را برای علامت زدن box مربوطه در استاندارد، بکار گیرند.

یک استراتژی موفق برای شکار تهدیدات با در نظر گرفتن هدفی واضح و مشخص و به‌کارگیری منابع مناسب و مدیریت‌شده برای رسیدن به آن هدف است، نه صرفاً کارهایی برای برآورده کردن الزامات checkbox در استانداردها که برخی از سازمان‌ها انجام می‌دهند.

برای درک بهتر اشکال مختلف شکار تهدیدات که پاسخ‌دهندگان ما اجرا کردند، ما از آن‌ها درباره چگونگی اجرای شکار تهدیدات پرسیده‌ایم.

همان‌طور که در شکل ۲ مشاهده می‌کنید، تنها ۱۵ درصد از پاسخ‌دهندگان ادعا کردند که در حال حاضر هیچ شکلی از شکار تهدیدات را اجرا نمی‌کنند، درحالی‌که ۱۲ درصد دیگر گفته‌اند که قصد دارند آن را در آینده قابل پیش‌بینی اجرا کنند. در گزارش بررسی شکار تهدیدات در سال ۲۰۱۸، تنها ۷۵ درصد از پاسخ‌دهندگان ادعا کرده بودند که شکار تهدیدات را انجام داده‌اند، به‌عبارت‌دیگر امسال پاسخ‌دهندگان افزایش ۱۰ درصدی را گزارش کرده‌اند که شکار تهدیدات را ،در سازمان‌ها اجرا می‌کنند. که این روندی عالی را نشان می‌دهد[۱].

شکل ۲: عملیات شکار تهدید

تقریباً نیمی (۴۵ درصد) از پاسخ‌دهندگان، فرآیند شکار تهدید را به‌صورت ما-به-الاقتضاء (Ad hoc) و مبتنی بر نیازهای خود اجرا می‌کنند. این امر، داشتن منابع اختصاصی برای شکار تهدیدات را دشوارتر می‌کند و منجر به نتایجی با انسجام کمتر می‌شود. همچنین، اکثر پاسخ‌دهندگان موفقیت و اثربخشی شکار تهدیدات را به‌صورت موردی اندازه‌گیری می‌کنند، که این نوع ارزیابی و اندازه‌گیری میزان موفقیت باعث می‌شود که نتوانند به‌راحتی تعیین کنند که چه تعداد نفر برای تیم شکار تهدیدات لازم است.

در نظرسنجی امسال، ۳۷ درصد از پاسخ‌دهندگان ادعا کردند که یک متدلوژی و برنامه رسمی برای شکار تهدیدات دارند و کارکنانی را برای این کار در نظر گرفته‌اند. ما این را یک جهش بزرگ برای شکار تهدیدات، به‌عنوان بخشی ثابت از وضعیت امنیتی بسیاری از سازمان‌ها می‌دانیم. افزایش تیم‌های حرفه‌ای شکار تهدیدات می‌تواند به‌طور قابل‌توجهی بر بسیاری از جنبه‌های امنیت سازمانی و بازار محصولات امنیتی از طریق موارد زیر تأثیرگذار باشد:

  • بهبود تشخیص با فراهم آوردن بازخورد به مراکز SOC از طرف تیم‌های ماهر شکار تهدیدات
  • تأثیرگذاری بر تصمیمات خرید، درنتیجه به چالش کشیدن فروشندگان اطلاعات و ابزارها برای فروش کمتر افزارهای موهوم (vaporware)
  • حمایت از SOC ها در شناسایی پوش نوارهای خطرناک قابلیت دید(۶) و پوش نوارهای قابل‌اجتناب تشخیص
  • کشف آسیب‌پذیری‌ها، حتی اگر این هدف اولیه تیم شکار تهدیدات نباشد.

تیم‌های اختصاصی شکار تهدیدات در مقابل نقش‌های چندمنظوره

برای اکثر سازمان‌ها، شکار تهدیدات یک نقش تمام‌وقت نیست. برخی از سازمان‌ها یا به‌طور کامل این کار را برون‌سپاری می‌کنند، زیرا ممکن است کارکنانی با مهارت‌ها یا ظرفیت مناسب نداشته باشند، و یا آن‌که کارکنانی که وظایف دیگری دارند در زمان‌های خالی خود، عملیات شکار تهدیدات را انجام می‌دهند. امسال، ما می‌خواستیم مدلی را که پاسخ‌دهندگان برای حمایت از فعالیت‌های شکار تهدیدات استفاده می‌کنند، بهتر درک کنیم. فقط ۱۹ درصد از پاسخ‌دهندگان در سازمان خود به‌عنوان شکارچی تهدید تمام‌وقت کار می‌کنند و ۷۵ درصد، از کارکنانی استفاده می‌کنند که نقش‌های دیگر را نیز در سازمان انجام می‌دهند.

تعجب‌آور نیست که بسیاری از پاسخ‌دهندگان به نقش‌های دیگر در سازمان خود برای انجام عملیات شکار تهدیدات تکیه می‌کنند. بسته به‌اندازه شبکه‌ای که باید پوشش داده شود و منابع موجود، این می‌تواند یک رویکرد معقول باشد. در برخی شرایط، بیرون کشیدن کارکنان از برخی از نقش‌های استرس‌زا، مانند پاسخ به رخداد یا عملکردهای جبران‌کننده – ازجمله تنظیم تشخیص یا تریاژ(۷) – تعادل بهتری را در وظایف کاری ایجاد می‌کند. تحقیقات امسال نشان داد که ۷۵ درصد از پاسخ‌دهندگان، زمانی که بر شکار تهدیدات تمرکز نمی‌کنند، بر پاسخ به رخداد یا فورنسیک تمرکز می‌کنند. تنها بیش از نیمی از پاسخ‌دهندگان (۵۱%) نقش معماری/مهندسی امنیتی و کمی بیش از یک‌سوم (۳۷%) وظایف مدیریت سیستم را انجام می‌دادند (شکل ۳).

شکل ۳: نقش‌های اضافه برای شکارچیان تهدید

رویکرد استفاده از کارکنان با دانش فنی لازم، جهت انجام شکار تهدیدات می‌تواند مزایای قابل‌توجهی داشته باشد و در برخی موارد حتی سودمندتر از استفاده از اشخاص ثالث باشد. استفاده از کارکنانی که دانش عمیقی از محیط دارند این مزیت را دارد که اگر چیزی درست به نظر نیاید متوجه می‌شوند. این نوع مهارت می‌تواند سرعت یافتن ناهنجاری‌ها را به‌شدت افزایش دهد. تنها نکته احتیاطی این است که اگر از کارکنان خود استفاده می‌کنید، به آن‌ها زمان کافی برای انجام شکار تهدیدات و به پایان رساندن مأموریتشان اختصاص دهید، تا مجبور نباشند کار را نیمه‌کاره رها کنند و به کار دیگری برسند. این مشکل در مورد ۷۵ درصد از سازمان‌هایی که از کارکنانِ پاسخ به حادثه  برای شکار تهدیدات استفاده می‌کنند صدق می‌کند. حتی اگر فرایند شکار تهدیدات را کارکنان پاسخ به حادثه انجام می‌دهند، اگر آن‌ها (در حین فرآیند شکار) حادثه‌ای را کشف کردند، برای آن‌که مأموریت (شکار) شان کامل شود لازم است که تیم دیگری حادثه را مدیریت کند.

دیدگاه‌ها در مورد شکار تهدیدات و پاسخ به رخداد

مطالعات سال گذشته[۲] و امسال در زمینه شکار تهدیدات نشان داد که پاسخ‌دهندگان به رخداد، اغلب دوگانه بوده و به‌عنوان شکارچیان تهدید نیز هستند. شکل ۴ نشان می‌دهد که شکارچیان اختصاصی تهدید همچنان استثنا هستند، تا عادی. چرا چنین است و آیا این ایده خوبی است؟

شکل ۴: تغییرات در نقش‌هایِ دیگرِ شکارچیان تهدید، به‌ سال

برای پاسخ به این سؤال، باید بر روی اشتراکات و تفاوت‌های بین شکار تهدیدات و پاسخ به رخداد تمرکز کنیم. درحالی‌که شکار تهدیدات اشکال و صورت‌های مختلفی دارد، پیچیده‌ترین روش شکار تهدید، شکار مبتنی بر فرضیه است. در این مورد، شکارچی سناریوی حمله‌ای را تصور می‌کند که ممکن است در سازمان اتفاق افتاده باشد. این سناریو منجر به یک فرضیه می‌شود که متعاقباً باید آزمایش شود. آزمایش این فرضیه معمولاً مستلزم دانش دقیق در مورد مسیر حمله مشکوک و همچنین مجموعه ابزار مناسب و قابلیت دید برای پذیرش یا رد فرضیه است.

پاسخ‌دهندگان به رخداد معمولاً می‌دانند که یک حمله رخ داده است و پی‌جویی خود را با دانش محدود در مورد مسیر حمله آغاز می‌کنند. این باعث می‌شود که پاسخ‌دهندگان به رخداد، دانش خود را در موردحمله گسترش دهند و قابلیت دید را برای بررسی بیشتر ایجاد کنند. ابزارها و تکنیک‌های موردنیاز برای این تحلیل، عموماً بین پاسخ به رخداد و شکار تهدیدات هم‌پوشانی دارند. به همین دلیل، استفاده از پاسخ‌دهندگان به رخداد، هنگام انجام عملیات شکار تهدیدات سودمند است. با گذشت زمان، سازمان شکار کننده تهدیدات قادر خواهد بود به یک تیم اختصاصی شکار تهدیدات تبدیل شود. حتی در این صورت، آن‌ها همچنان به ورودی‌های سایر بخش‌ها مانند SOC، پاسخ به رخداد و تیم‌های هوشیاری در مقابل تهدیدات نیاز دارند.

ازآنجاکه ما در مورد متداول بودن استفاده از اعضای سایر تیم‌ها در تیم شکار تهدیدات درون سازمان‌ها، نتایج را مشاهده کردیم، می‌خواستیم همچنین متوجه شویم که در سازمان‌ها استفاده از تیم اختصاصی برای شکار تهدیدات تا چه اندازه متداول است و آن‌ها اغلب از چه روش‌هایی برای شکار استفاده می‌کنند.

اکثریت (۷۳ درصد) پاسخ‌دهندگان دارای کارکنانی هستند که به تیم شکار تهدیدات اختصاص داده‌شده‌اند، درحالی‌که تنها ۱۸ درصد هیچ تیمی را برای شکار تهدیدات معین نکرده‌اند. ۹ درصد باقی‌مانده هم نمی‌دانند که آیا تیم اختصاصی دارند یا خیر، که تا حدودی نگران‌کننده است. بنابراین، آمار نشان‌ می‌دهد که سازمان‌های پاسخ‌دهنده در شکار تهدیدات تا حدّی حرفه‌ای شده‌اند. کارکنان زیادی در یک سازمان وجود دارد که به شکار تهدیدات اختصاص داده‌شده‌اند، اما آن‌ها معمولاً چگونه یک مأموریت شکار را انجام می‌دهند؟ اکثر شکارچیان تهدید (۶۱ درصد) از اطلاعات تهدید، مانند TTPهای دشمن، برای فرضیه‌سازی محل یافتن مهاجمان استفاده می‌کنند.

بنابراین، تقریباً دوسوم از پاسخ‌دهندگان – ازلحاظ تکنیک‌های شکار تهدیدات – به بالای هرم قرارگرفته‌اند. بااین‌حال، بیش از ۵۰ درصد ادعا می‌کنند که واکنش به یک هشدار، آغازگر تلاش‌های لازم برای شکار تهدیدات آن‌ها است، که ازنظر فنی به‌عنوان شکار تهدیدات واجد شرایط نیست.

 

جستجوی تهدیدات یا شاخص‌های مخاطره (IoC)

در حالت ایده‌آل، با تکامل نرم‌افزارهای امنیتی و SOC ها، فاصله بین تکنیک‌های حمله موفق و قابلیت‌های شناسایی باید کاهش یابد و شکار تهدیدات منسوخ شود – چیزی که صنعت تشخیص دائماً قول آن را می‌دهد. این قولی است که ما تصور نمی‌کنیم به‌زودی محقق شد.

برخی از کاستی‌های ابزارهای هشداردهنده خودکار که شکار تهدیدات می‌تواند برطرف کند چیست؟ دو عامل در این ابزارهای تشخیص تهدید مشکل‌آفرین هستند: یکی سطح آستانه (Threshold) و دیگری هم‌بافت (Context).

 فناوری‌های خودکار هشداردهنده، هرروز بسیاری از رفتارهای مشکوک را شناسایی می‌کنند. برای محدود کردن هشدارها به یک مقدار قابل‌کنترل، باید حد آستانه‌ای در نظر گرفته شود. اگر حد آستانه مقدار خیلی پایینی تنظیم شود، تعداد هشدارهای مثبت نادرست زیاد می‌شود و به‌ناچار منجر به بی‌تفاوتی نسبت به هشدار (Alert Fatigue) می‌شود. در این حالت، تحلیل گران هشدارهای مثبت درست را از دست می‌دهند. اگر مقدار حد آستانه خیلی بالا باشد، هشدارهای مثبت درست فیلتر می‌شوند. حقیقت این است که مهم نیست که حد آستانه‌ و فیلترها به چه مقدار تنظیم‌شده‌اند، همیشه هشدارهای مثبت نادرست و مثبت درست فیلتر شده و نادیده گرفته‌شده وجود خواهند داشت. این فیلتر شدن هشدارهای مثبت درست، دلیل ضروری بودن شکار تهدیدات است.

دومین نقص ابزارهای خودکار هشدار، یعنی هم‌بافت (Context)، توسط بسیاری از ابزارهای هماهنگ‌سازی، اتوماسیون و پاسخ امنیتی یا SOAR مطرح می‌شوند. هر سازمان نوعاً دارای منابع بالقوه هشدار و غنی‌سازی است. یک SOAR  آن‌ها را به هم متصل کرده و کمک می‌کند تا حساس بودن یک هشدار را معین کند، و با پیوند دادن داده‌ها از منابع مختلف هم‌بافت بیشتری را می‌دهد. شکارچیان تهدید می‌توانند کمک قابل‌توجهی  برای طراحی و گسترش  runbookهای ( یا روال‌های رویه شده مدیریتی سیستم) نیمه‌خودکاری که معین می‌کنند راه‌حل‌های SOAR چگونه اقدامات غنی‌سازی و طبقه‌بندی هشدارها را انجام دهند، باشند.

شکار تهدیدات نیز به‌طور قابل‌توجهی SOC ها را تقویت می‌کند زیرا آزمایش یک فرضیه می‌تواند سه نتیجه داشته باشد:

  • فرضیه می‌تواند پذیرفته‌شده و به یک مورد پاسخ به رخداد تبدیل شود (تبدیل شکار تهدیدات به پاسخ به رخداد).
  • فرضیه می‌تواند رد شود، بنابراین هیچ اقدامی برای پاسخ به رخداد لازم نیست.
  • فرضیه را نه می‌توان پذیرفت و نه رد کرد، زیرا شکارچیان تهدید نتوانستند داده‌های موردنیاز برای تصمیم‌گیری آگاهانه را به دست آورند.

اگر ابزارها و منابع داده موجود برای شکارچیان تهدید کافی نباشد، برای SOC ها نیز ناکافی خواهند بود. این امر به‌طور بالقوه منجر به شکاف‌های قابل‌توجهی در قابلیت تشخیص SOC ها و نیز قابلیت دید تیم پاسخ به رخداد می‌شود.

 

استفاده از خودکارسازی و غنی‌سازی

یکی از عوامل حیاتی برای شکار موفقیت‌آمیز تهدید، از دست دادن کمترین زمان ممکن در جمع‌آوری داده‌ها است. همان‌طور که قبلاً ذکر شد، اگر داده‌ها برای تیم شکار تهدیدات در دسترس نباشد، برای SOC نیز چنین خواهد بود، بنابراین منجر به ایجاد شکاف‌هایی برای دید پیدا کردن نسبت به تهدیدات می‌شود. به همین دلیل، مهم است که داده‌ها را از منابع داخلی و خارجی به‌دقت ذخیره و مدیریت کنید. پس از جمع‌آوری داده‌ها و ایجاد قابلیت مشاهده، مستندسازی خوب یکی دیگر از نکات مهم برای کاهش تلاش‌ها در شکارهای بعدی است.

هنگامی‌که از سازمان‌ها پرسیده شد که چگونه برای شکار تهدیدات آماده می‌شوند، ۶۰ درصد از پاسخ‌دهندگان (متداول‌ترین پاسخ) اظهار کردند که با ارائه منابع غنی‌سازی داده‌های خارجی به SOC و سیستم‌های هشداردهنده، برای شکار تهدیدات آماده می‌شوند (شکل ۵).

{منظور از غنی سازی داده، تبدیل کردن داده به اطلاعات و دانش است. با برقراری ارتباط بین داده های جمع آوری شده، و جمع آوری اطلاعات جدید متناسب با داده های قبلی، و پردازش داده ها می توان عملیات غنی سازی و تبدیل داده به اطلاعات را انجام داد. سپس با قرار دادن اطلاعات در همبافت مد نظر و پردازش براساس آن، می توان دانش را کسب نمود. در دیاگرام زیر

منظور از لغاتِ داده، اطلاعات، دانش، اطلاعات هوشیاری، و حِکمَت در این زمینه فنی توضیح داده شده است.}

با فرض اینکه منابعی مشابه با منابعی که در دست SOC و سیستم‌های هشداردهنده وجود دارد، در دسترس شکارچیان تهدید است، این اولین قدم آسان و سودمند برای خودکارسازی است.

شکل ۵: آماده شدن برای شکار

۴۰ درصد از پاسخ‌دهندگان بیان کرده‌اند که قابلیت‌های شکار خود را در یک پلتفرم مرکزی برای شکارچیان و پاسخ‌دهندگان به رخدادها تجمیع می‌کنند که نشان‌دهنده مرتبط بودن SOC و تیم شکار تهدیدات است.

سومین روش آماده‌سازی برای شکار تهدیدات، که توسط ۳۹ درصد از پاسخ‌دهندگان استفاده می‌شود، توسعه یک توپوگرافی سیستمی و شبکه‌ای باقابلیت ناوبری آسان است که از SOC، تیم‌های شکار تهدیدات و درنهایت پاسخ‌دهندگان به رخداد پشتیبانی می‌کند و بنابراین به آن‌ها آگاهی زمینه‌ای می‌دهد. یکی از چالش‌های مهم هنگام بررسی رخنه‌ها، ایجاد یک نمای کلی از شبکه‌ها و دارایی‌ها است. اگر این اطلاعات از قبل به شکل سریع و قابل‌استفاده‌ای وجود داشته باشد، شروع خوبی برای شکار تهدیدات است.

یک‌سوم از پاسخ‌دهندگان (۳۳ درصد) با اجرای تمرینات همانند‌سازیِ تهدید برای شکار تهدیدات آماده می‌شوند. این روش، راه‌حلی برای مشکلات استفاده از ابزارها و قابلیت دید برای شکارچیان تهدید ایجاد نمی‌کند، اما می‌تواند نکات مهمی را برای بهبود شکار تهدیدات متوجه کند.

در این مطالعه، همچنین، ابزارهای مورداستفاده برای شکار تهدیدات موردبررسی قرار گرفته است. اکثر پاسخ‌دهندگان (۸۹ درصد) به SIEM ها و به سیستم‌های تشخیص و پاسخ  روی نقطه انتها(۹) (EDR) اعتماد دارند، که معمولاً ، اگر به‌درستی پیکره‌بندی شوند، ابزارهای مفیدی برای ایجاد قابلیت دید هستند. ابزارهای جستجوی سفارشی با ۶۳ درصد در رتبه دوم قرار گرفتند (شکل ۶).

شکل ۶: ابزار شکار تهدید

پلتفرم‌های شخص ثالث در رتبه بعدی قرار می‌گیرند. ۴۷ درصد از پاسخ‌دهندگان از پلتفرم‌های شخص ثالث برای انتقال اطلاعات تهدیدات استفاده می‌کنند که این اطلاعات هوشیاری برای شکار تهدیدات موردنیاز است. معمولاً از این ابزارها برای ایجاد یک فرضیه شکار مناسب استفاده می‌شود.

برای رتبه چهارم، ۴۵ درصد از پاسخ‌دهندگان از ابزارهای شکار تهدیدات متن‌باز مانند SIFT، SOF-ELK، Plaso استفاده می‌کنند.

تنها ۳۱ درصد از پاسخ‌دهندگان، از ابزارهای اختصاصی شکار تهدیدات که از یک فروشنده امنیتی خریداری‌شده است، استفاده می‌کنند. این اعداد نشان می‌دهد که سازمان‌ها یا ازآنچه قبلاً استفاده می‌کنند راضی هستند یا اینکه فروشندگان، در حال حاضر ابزارهایی را ارائه نمی‌دهند که ارزش بیشتری را برای استفاده سازمان‌ها ایجاد کنند. بدین ترتیب، فرصت‌هایی برای بهبود و ارتقاء ابزارها در این بخش وجود دارد.

مورد دیگری که علاوه بر ابزارها در این مطالعه موردبررسی قرار گرفت، این است که شکارچیان تهدید به دنبال چه داده‌هایی هستند و چگونه می‌توانند به‌راحتی به آن‌ها دست پیدا کنند. شکل ۷ نشان می‌دهد که شکارچیان تهدید بیشتر بر روی داده‌های نقاط انتهایی، مانند داده‌های امنیتی و فعالیت‌های آن‌ها کار می‌کنند. همچنین به نظر می‌رسد که شکارچیان تهدید به‌سرعت می‌توانند این داده‌ها را به دست آورند. به نظر می‌رسد بزرگ‌ترین مانع، جمع‌آوری و دسترسی به ضبط کامل بسته‌ها (PCAPs) است که ۲۶ درصد از پاسخ‌دهندگان بیان کرده‌اند که به این مجموعه داده‌ها نیاز دارند اما قادر به دریافت آن‌ها نیستند. اگرچه PCAP های کامل برای تحقیقات و شکار تهدیدات مفید هستند، اما این داده‌ها بسیار زیاد هستند و رسیدگی و جستجو در آن‌ها پیچیده است.

شکل ۷: اطلاعات موردنیاز برای شکار

و نسبت بین داده‌ها و یافته‌های بالقوه بدتر از آن چیزی است که در داده‌های نقطه پایانی با دقت جمع‌آوری‌شده وجود دارد.

تیم‌های شکار تهدیدات و SOC ممکن است با استفاده و سفارشی‌سازی سیستم‌های SOAR با چالش‌های زیادی روبرو شوند. منظور از این سیستم‌ها کاهش تعداد سوئیچ کردن زمینه‌ها است، و از یک سیستم امنیتی به سیستم امنیتی دیگر پریدن تا به دیدگاهی منسجم در مورد یک یافته دست یافتن. همان‌طور که انجمن آمریکایی روان‌شناسی اشاره می‌کند، سوئیچ‌ کردن زمینه‌ها همراه با هزینه‌های سوئیچ کردن وظایف است[۳]. این بدان معناست که شکارچیان و تحلیل‌گران نه‌تنها بهره‌وری کمتری خواهند داشت، بلکه بیشتر در معرض شکست خواهند بود. از تیم‌هایی که از یک SOAR یا راه‌حل‌های خودکارسازی خود-ساخته استفاده می‌کنند، تنها ۶ درصد گفته‌اند که شکارچیان و تحلیل‌گران آن‌ها به‌طور کامل و ۱۰۰ درصدی می‌توانند درون SOAR کار کنند. بااین‌حال، ۵۷ درصد می‌گویند که تیم‌های آن‌ها حداقل ۵۰ درصد از زمان خود را درون SOAR صرف می‌کنند.

برای ۷۳ درصد از پاسخ‌دهندگانی که از SOAR استفاده می‌کنند، پرکاربردترین ویژگی‌هایی که SOAR برای آن‌ها ایجاد می‌کند، غنی‌سازی هشدارها با منابع داده‌ای غیر از منابع هشداردهنده، و هم غنی‌سازی هشدارها با داده‌های منابع اطلاعاتی است. پس‌ازآن ویژگی، نزدیک به ۷۱ درصد، ردیابی هشدار و همبسته سازی آن‌ها را از ویژگی‌های مورداستفاده SOAR بیان کرده‌اند. توانایی ردیابی و پیوند دادن و همبسته سازی هشدارها به تیم‌ها امکان می‌دهد از منابع خود در هنگام کار با داده‌ها عاقلانه‌تر استفاده کنند و ممکن است آن‌ها را قادر سازد تا هشدارهای SOC و فرضیه‌های شکار تهدیدات را به هم مرتبط کنند.

در میان پاسخ‌دهندگانی که از خودکارسازی استفاده می‌کنند، ۴۹ درصد احساس می‌کنند که ابزارها کاری را که اپراتورهای انسانی برای کمک به شکار کردن خود نیاز دارند انجام می‌دهند، ۲۵ درصد نظری در مورد این موضوع ندادند، و تنها ۲۷ درصد احساس کردند که ابزارها آنچه را که اپراتورهای انسانی نیاز دارند ارائه نمی‌دهند.

رویکردهای شکار

جمع‌آوری اطلاعات تهدیدات از حوادث  درون‌سازمانی و در عمل قرارداد آن اطلاعات می‌تواند مأموریت‌های شکار تهدیدات را قادر به کشف عوامل تهدید کند. به‌عنوان بخشی از مطالعه امسال، ما می‌خواستیم درک بهتری از چگونگی جمع‌آوری و استفاده سازمان‌ها از اطلاعات تهدیدات برای کمک به مأموریت‌های شکار داشته باشیم. توانایی یک تیم پاسخ به رخداد یا تیم هوشیاری در مقابل تهدیدات برای تولید سریع، نظارت و ذخیره‌سازی اطلاعات تهدیدات، می‌تواند تعیین کند که این اطلاعات با چه سرعتی می‌تواند برای شکار تهدیدات عملیاتی شود.

ما از پاسخ‌دهندگان خواستیم که درباره روش‌هایی که اطلاعات هوشیاری در مقابل تهدیدات را پس از جمع‌آوری اطلاعات ذخیره می‌کنند، به ما بگویند. تقریباً نیمی از آن‌ها (۴۸ درصد) نشان دادند که از ذخیره‌سازی سنتی فایل‌ها مانند صفحات گسترده، PDF، فایل‌های متنی استفاده می‌کنند. این تعجب‌آور نیست، با توجه به اینکه سال‌هاست که اطلاعات هوشیاری در مقابل تهدیدات به این شکل ذخیره و به اشتراک گذاشته شده است (شکل ۸).

شکل ۸: ذخیره‌سازی اطلاعات تهدید برای مأموریت‌های شکار

از آن‌هایی که از یک پلتفرم اختصاصی برای ذخیره اطلاعات هوشیاری در مقابل تهدید استفاده می‌کنند:

  • ۴۲ درصد از یک پلتفرم تجاری استفاده می‌کنند.
  • ۳۱ درصد از یک پلتفرم متن‌باز استفاده می‌کنند.
  • ۲۱ درصد از یک راه‌حل داخلی توسعه‌یافته استفاده می‌کنند.

ما همچنین کشف کردیم که تعداد بیش‌ازحد انتظاری از سازمان‌ها (۳۷ درصد) داده‌های رخداد یا شکار تهدیدات خود را در همان پلتفرمی که اطلاعات هوشیاری در مقابل تهدیدات خود را در آن نگهداری می‌کنند، ذخیره می‌کنند. از بسیاری جهات، این منطقی است. زیرا همان پلتفرمی را استفاده می‌کنید که در آن شواهدی ر‍ا از پرونده‌های پاسخ به رخداد را جمع‌آوری می‌کنید و بدین ترتیب تعداد پلتفرم‌ها یا سیستم‌های مختلفی را که کارکنان پاسخ به رخداد، کارکنان هوشیاری در مقابل تهدیدات یا کارکنان شکار تهدیدات نیاز دارند را کاهش می‌دهید. این حالت همچنین این فرصت را برای سازمان‌ها فراهم می‌کند تا ارتباط/همبستگی بین اطلاعات جمع‌آوری‌شده از رخدادهای قبلی، شکار تهدیدات و موارد فعال را برقرار نمایند.

تعداد کمی از پاسخ‌دهندگان (۷ درصد) اظهار کردند که جمع‌آوری اطلاعات هوشیاری در مقابل تهدیدات خود را به یک تأمین‌کننده شخص ثالث برون‌سپاری می‌کنند. به دنبال روندی که در سه سال گذشته در نظرسنجی‌های شکار تهدیدات شاهد بودیم، سازمان‌ها برای بسیاری از اطلاعات عملیاتی و وظایف امنیت سایبری خود در درون سازمان، منبع اختصاص می‌دهند.

به‌کارگیری اطلاعات تهدیدات در شکار

اینکه سازمان‌ها چگونه اطلاعات تهدیداتی را که در اختیار دارند برای شکار تهدیدات مرتب و عملیاتی می‌کنند، برای درک نحوه به‌کارگیری آن ضروری است. اطلاعات تهدیدات هم فایده با تزئینات روی ویترین خواهد بود، مگر آنکه سازمانی بتواند آن را با موفقیت به کار گیرد. ما دریافتیم که اکثر پاسخ‌دهندگان (۳۶ درصد) به‌صورت دستی اطلاعات تهدیداتی را که جمع‌آوری کرده‌اند به کار می‌برند (شکل ۹). با توجه به اینکه اکثر پاسخ‌دهندگان گفته‌اند که اطلاعات هوشیاری در مقابل تهدیدات را در فایل‌های بدون ساختار مانند صفحات گسترده، فایل‌های متنی و اسناد PDF ذخیره می‌کنند، این نتیجه مورد انتظار بوده است. هنگامی‌که ۴۸ درصد از پاسخ‌دهندگان داده‌های خود را به شیوه‌ای ساختاریافته ذخیره نمی‌کنند، نشان‌دهنده آن است که شکار یک فرآیند کاملاً دستی خواهد بود.

شکل ۹: استفاده از اطلاعات تهدید در مأموریت‌های شکار

درحالی‌که هدف شکار تهدیدات، یافتن فعالیت‌های موذی است که SOC یا پلتفرم‌های هشداردهنده نمی‌توانند آن‌ها را پیدا کنند، سازمان‌های بالغ شونده به این نتیجه رسیده‌اند که باید از خودکارسازی برای کاهش زمان شکار تهدیدات استفاده کنند. ما شاهد گسترش نسبتاً یکنواختی از انواع ابزارها در سازمان‌هایی که برای کمک به شکار تهدیدات از خودکارسازی استفاده می‌کنند بوده‌ایم، اگرچه تنها ۶ درصد از این سازمان‌ها، ابزارهای تجاری را به ابزارهای توسعه‌یافته داخلی یا متن‌باز ترجیح می‌دهند.

پاسخ‌دهندگان از ابزارها و پلتفرم‌های متنوع به‌عنوان بخشی از فعالیت‌های شکار تهدیدات خود استفاده می‌کنند، اما چند الگو قابل‌توجه است. سازمان‌هایی که مسیر استفاده از ابزارهای تجاری زیادی را طی کرده‌اند، اغلب به یک تولیدکننده رایج، با ترکیب بسیار کمی از ابزارهای تجاری مختلف، پایبند هستند. از سوی دیگر، سازمان‌هایی که از ابزارهای متن‌باز استقبال کرده‌اند، بجای آن‌که پایبند به یک فروشنده تجاری رایج و خاص باشند، ترکیبی از ابزارهای متن‌باز و تجاری را مورداستفاده قرار می‌دهند.

یکی از آخرین مشاهدات جالب این است که سازمان‌ها بیش‌ازحد انتظار، از وسایل ابزاری مانند Jupyter Notebooks برای بصری سازی در شکار تهدیدات استفاده می‌کنند. ازآنجاکه ابزارهای دیگری نیز برای بصری سازی و جمع‌آوری لاگ به‌صورت متن‌باز وجود دارد، و با توجه به آنکه ابزار Jupyter بیشتر از آن‌که به‌عنوان ابزار بصری سازی امنیتی مدنظر باشد، برای یک محیط اجرای تعاملی است، این مشاهده شگفت‌آور بود.

شکار تهدیدات “بدیافتنی(۱۰)

بخشی از شکار تهدیدات عبارت است از جستجو برای عوامل تهدید ناشناخته‌ای که هنوز آن‌ها را پیدا نکرده‌اید یا اینکه پلتفرم‌های هشداردهنده‌تان هنوز آن‌ها را نیافته‌اند. مطالعه سال گذشته نشان داد که بسیاری از سازمان‌ها بیشتر به اطلاعاتی که در یک پلتفرم ثبت وقایع گزارش می‌شود تکیه می‌کنند و توجه کمتری بر جستجوی عوامل تهدیدی که در سیستم‌های ثبت وقایع نشان داده نمی‌شوند، دارند.

در این سال، کمی بیش از نیمی (۵۲ درصد) از پاسخ‌دهندگان اظهار کردند که سازمان‌های آن‌ها جستجو برای حملات ناشناخته در محیطشان را مفید می‌دانند (شکل ۱۰). جدای از ابزار و توانایی، این یک پاسخ محکم از سوی تیم‌های شکار تهدیدات است که نشان می‌دهد جستجوی تهدیدات ناشناخته برای مأموریت کلی آن‌ها -جهت ایمن کردن محیطشان – ارزشمند خواهد بود. بااین‌حال، ما همچنین می‌بینیم که بیش از یک‌چهارم (۳۰ درصد) پاسخ‌دهندگان، هیچ ایده‌ای در شکار عوامل تهدید ناشناخته ندارند. این نسبتاً نگران‌کننده است، زیرا نشان می‌دهد که بخش بزرگی از شکارچیان و سازمان‌ها یا قادر به سنجیدن ارزش شکار تهدیدات نیستند یا نمی‌دانند از کجا یا چگونه شروع به جستجوی تهدیدات ناشناخته کنند.

شکل ۱۰: ارزش شکار انواع ناشناخته حمله

نزدیک شدن به مفهوم جستجوی عوامل تهدید همیشه آسان نیست. هیچ رویکرد یا چارچوب استانداردی برای شروع شکار تهدید و جستجوی عوامل تهدید وجود ندارد. همان‌طور که در شکل ۱۱ نشان داده شده است، ۸۰% از پاسخ‌دهندگان از دانشی که درباره عوامل تهدید سازمان خود جمع‌آوری کرده‌اند برای شکار عامل تهدید در محیطشان استفاده می‌کنند. جالب است بدانید که این رایج‌ترین راه برای جستجوی عوامل تهدید و در مقابل، یکی از چالش‌برانگیزترین روش‌ها در جمع‌آوری اطلاعات به‌موقع و دقیق هوشیاری در مقابل تهدیدات درباره عوامل تهدید و نیّت آن‌ها است.

شکل ۱۱: جستجو برای نشانه‌های تهدید یا IoC

دومین روش متداول برای یافتن عوامل تهدید ناشناخته، پشته سازی داده‌ها(۱۱) است که توسط ۴۴ درصد از پاسخ‌دهندگان استفاده می‌شود. پشته سازی داده‌ها، فرآیند استفاده از سنجش دوری است که شما از نقاط پایانی و شبکه دارید و شما را برای جستجوی داده‌های پرت توانا می‌کند. این، قابل‌اعتمادترین روش برای شکار عوامل تهدید است زیرا نیاز به ورودی از اشخاص ثالث ندارید و به گمانه‌زنی و تفکر کمتری در منابع داده خارجی دارید.

استفاده از یادگیری ماشین برای یافتن تهدیدات ناشناخته توسط ۳۲ درصد از پاسخ‌دهندگان استفاده می‌شود. مفهوم استفاده از یادگیری ماشین برای امنیت سایبری یک مفهوم بحث‌برانگیز است، ( چه برسد به شکار تهدیدات و پاسخ به رخداد). توانایی شناسایی تهدیدات ناشناخته با یادگیری ماشین، حجم قابل‌توجهی از داده‌ها را می‌طلبد و اقدامات ثابتی را هم از سوی کاربران و هم از سوی عوامل تهدید فرض می‌گردد. کاربران بایستی هر بار که از کامپیوتر استفاده می‌کنند به همان شیوه عمل کنند، و عوامل تهدید هم بایستی با همان شیوه کامپیوتر را به مخاطره بیندازند. حتی اگر این اطمینان وجود داشته باشد که عوامل تهدید از همان تکنیک‌ها برای به خطر انداختن کامپیوتر استفاده می‌کنند، اما عوامل تهدید انسان هستند و ممکن است مرتکب اشتباهات انسانی شوند. چالش استفاده از یادگیری ماشین برای یافتن عوامل تهدید ناشناخته توسط Darren Bilby از Google در سال ۲۰۱۷ در ارائه خود در کنفرانس FIRST 2017 برجسته شد[۴] و سال گذشته مجدداً توسطAdi Ashkenazy و Shahar Zini در ارائه خودشان از BSides Sydney 2019  مطرح شد[۵]. عوامل تهدید می‌توانند یک محصول امنیت سایبری را که از یادگیری ماشین استفاده می‌کند با موفقیت وادار سازند، تا با عبور از الگوریتم یادگیری ماشین، ابزارهای موذی را ابزارهای ایمن شناسایی کنند. اگرچه تلاش سازمان‌ها برای استفاده از این تکنیک قابل‌تحسین است، بااین‌حال، به‌عنوان یک صنعت، ما برای استفاده از یادگیری ماشین برای امنیت سایبری، هنوز نیاز به تکمیلِ چیزهای زیادی داریم.

در این رابطه، حتی در اکتبر ۲۰۲۰، ما شاهد بودیم که نهاد NSA برای ارائه راهنمایی عمومی در مورد ۲۵ آسیب‌پذیری مهم که توسط عوامل تهدید چینی هدف قرارگرفته‌اند[۶]، گام آشکاری برداشت.

این مطالعه نشان داد که ۸۰ درصد از تیم‌های شکار تهدیدات به‌طور فعال درگیر بررسی آسیب‌پذیری‌ها و پیکره‌بندی‌های نادرست هستند که عاملان تهدید آن‌ها ممکن است سعی در استفاده از آن‌ها داشته باشند. این همچنین به این معنی است که ۲۰ درصد یا به این آسیب‌پذیری‌ها و پیکره‌بندی‌های نادرست نگاه نکرده‌اند یا نمی‌دانند که آیا تیم‌های شکار آن‌ها این عرصه حمله را ارزیابی کرده‌اند یا خیر. میان آن‌هایی که به آسیب‌پذیری‌ها و پیکره‌بندی‌های نادرست توجه می‌کنند نیز تفاوت وجود داشت، به‌طوری‌که ۳۲ درصد از سازمان‌ها کمتر از یک‌چهارم مأموریت‌های شکار خود را صرف این کار می‌کنند و ۳۴ درصد از سازمان‌ها از یک‌چهارم تا نیمی از زمان خود را برای جستجوی عوامل تهدیدی که از این عرصه حمله استفاده می‌کنند، صرف می‌کنند.

سنجش اثربخشی شکار تهدید

ازآنجایی‌که شکار تهدیدات مستلزم تخصیص بودجه و منابع است، سنجش اثربخشی آن مهم است. در مطالعه سال گذشته، ما نشان دادیم که بیشتر سازمان‌ها هنوز برای سنجش شکار تهدیدات به روشی انطباقی تلاش می‌کنند. ظاهراً این روند تغییر چندانی نکرده است، به‌طوری‌که بیشترین بخش از پاسخ‌دهندگان (۲۸ درصد) هنوز نمی‌توانند مشخص کنند که شکار تهدیدات چقدر امنیت کلی سازمان‌هایشان را بهبود می‌بخشد.

سازمان‌هایی که روش‌هایی برای سنجش اثربخشی شکار تهدیدات دارند، ادعا می‌کنند که عمدتاً از روش‌های موردی استفاده می‌کنند یا موفقیت خود را بر اساس چارچوب‌های مبتنی بر صنعت، مانند چارچوبMITRE ATT&CK®، همان‌طور که در شکل ۱۲ نشان داده شده است، اندازه‌گیری می‌کنند.

شکل ۱۲: روش‌های اندازه‌گیری شکار تهدید

درحالی‌که نیمی از پاسخ‌دهندگان قصد ندارند که برای تیم‌های شکار تهدیدات سرمایه‌گذاری بیشتری داشته باشند، تنها ۳۴ درصد از پاسخ‌دهندگان قصد تغییر در روند سرمایه‌گذاری برای ابزارهای شکار تهدیدات هم ندارند. این نتایج ممکن است به دلیل تعداد ناخوشایند سوئیچ کردن زمینه‌ها و عدم پشتیبانی از ابزارها برای شکار تهدیدات باشد. علاوه بر این، شاید بیان‌کننده این باشد که چرا بیش از یک چهارم از پاسخ‌دهندگان (۳۰ درصد) نمی‌دانند که آیا سازمانشان برای جستجوی حملات ناشناخته یا مخاطره‌ها ارزشی می‌یابد. با پیاده‌سازی ابزارهای مناسب و کاهش سوئیچ کردن بین زمینه‌ها، اثربخشی و کارایی شکار تهدیدات افزایش می‌شود.

نتیجه‌گیری

نتایج نظرسنجی شکار تهدیدات در سال جاری نشان داد که هنوز توافق روشنی در مورد آنچه شکار تهدیدات مستلزم آن است، وجود ندارد. درحالی‌که ۳۷ درصد از پاسخ‌دهندگان یک برنامه رسمی برای شکار تهدیدات دارند، ۸۵ درصد اظهار می‌کنند که شکار تهدیدات را به نحوی اجرا کرده‌اند. در واقعیت، بسیاری از سازمان‌ها اظهار می‌کنند که برنامه‌های شکار تهدیدات را با علامت زدن یک box در گزارش انطباقی و تطبیق دادن با استانداردها – به‌جای یافتن تهدیدات جدید در محیط – اجرا می‌کنند.

اغلب شکارچیان تهدید تمام‌وقت نیستند و زمان خود را بین مسئولیت‌های دیگر تقسیم می‌کنند. روند آن است که عملیات شکار تهدیدات، با پاسخ‌دهندگان به رخداد و تحلیل گران SOC تأمین شود. درحالی‌که پاسخ‌دهندگان به رخداد با وظیفه یافتن تهدیدات جدید و ناشناخته بسیار آشنا هستند، اما تحلیل گران SOC ممکن است در تجزیه‌وتحلیل هشدارها برای جستجوی فعال نشانه‌های رخنه(۱۲) مشکل داشته باشند.

با توجه به اینکه تنها تعداد کمی از پاسخ‌دهندگان گفته‌اند که در حین انجام کار خود هرگز نیازی به تعویض ابزار ندارند، می‌توان به این نتیجه رسید که یکی از معضلات شکارچیان تهدید، تعداد زیاد سوئیچ کردن زمینه‌ها است. بنابراین، پرش بین کاربردها یکی از حوزه‌هایی است که پتانسیل زیادی برای بهبود و افزایش کارایی دارد. تجزیه‌وتحلیل دستی نیز در کارایی نقش مهمی دارد. اکثر پاسخ‌دهندگان (۳۶ درصد) به‌صورت دستی اطلاعات تهدیدی را که جمع‌آوری کرده‌اند به کار می‌برند. یکی از دلایل، به نظر می‌رسد این باشد که تقریباً نیمی از پاسخ‌دهندگان، اطلاعات هوشیاری در مقابل تهدیدات را در یک پلتفرم ذخیره نمی‌کنند، بلکه از روش‌های سنتی مبتنی بر فایل مانند صفحات گسترده یا PDF استفاده می‌کنند.

چیزی که ما را شگفت‌زده کرده، این است که تقریباً از نیمی از پاسخ‌دهندگان ارزش مثبتی در شکار تهدیدات جدید و ناشناخته نمی‌بینند. ما معتقدیم که کشف تهدیدات ناشناخته یکی از دلایل اصلی شکار تهدیدات است، درصورتی‌که تهدیدات روزانه می‌توانند توسط یک SOC خنثی شود.

برای مسیر پیش رو، مهم‌ترین مباحثی که باید به آن‌ها پرداخته شود، عبارت‌اند از : ایجاد یک درک مشترک از شکار تهدید، بهبود ابزارها برای کاهش سوئیچ‌ کردن بین زمینه‌ها، و افزایش سنجش پذیری شکار تهدیدات است. بسیاری از پاسخ‌دهندگان نیز می‌توانند سیستم مدیریت اطلاعات خود را از حالت مبتنی بر سند به یک پلتفرم متن‌باز یا تجاری تغییر دهند تا اطلاعات هوشیاری در مقابل تهدیدات را برای مصرف، تکامل و بکار گیری آن‌ها آسان‌تر کند.

درنتیجه، علیرغم آن‌که شکار تهدیدات در صنعت فراگیرتر شده است، اما ارزش کلی آن هنوز به‌طور گسترده درک نشده است و همچنین استانداردی برای شکار تهدیدات وجود ندارد.

 

منابع

[۱] “SANS 2018 Threat Hunting Survey Results,” September 2018, www.sans.org/reading-room/whitepapers/analyst/2018-threat-hunting-survey-results-38600 [Registration required.]  Percentage is from the survey data not included in the report.
[2] “SANS 2019 Threat Hunting Survey: The Differing Needs of New and Experienced Hunters, ”www.sans.org/reading-room/whitepapers/analyst/2019-threat-hunting-survey-differing-experienced-hunters-39220 [Registration required.]
[3] “Multitasking: Switching costs,” March 2006, www.apa.org/research/action/multitask
[4] “Darren Bilby: A Decade of Lessons in Incident Response,” FIRST 2017, June 2017, https://youtu.be/6qssVEHrpWo
[5] “Attacking Machine Learning: The Cylance Case Study,” BSides Sydney, 2019 https://skylightcyber.com/2019/07/18/cylance-i-kill-you/Cylance%20-%20Adversarial%20Machine%20Learning%20Case%20Study.pdf
[6] Chinese State-Sponsored Actors Exploit Publicly Known Vulnerabilities,” October 2020, https://media.defense.gov/2020/Oct/20/2002519884/-1/-1/0/CSA_CHINESE_EXPLOIT_VULNERABILITIES_UOO179811.PDF


(۱) Security Operation Center (SOC)
(2) Correlating data
(3) Tactics, Tools and Procedures (TTPs)
(4) Survey Demographics
(5) compliance-driven
(6) dangerous visibility gaps

{پنج مورد از کاستی‌های قابلیت دید تهدیدات امنیت سایبر، به‌عنوان نمونه، و همراه با مثال‌هایی در https://www.riskiq.com/blog/external-threat-management/5-common-visibility-gaps ذکرشده‌اند که برای درک بهتر اصطلاح “کاستی قابلیت دید” مناسب است.}

(۷) triage

(۸) هیچیک از پاسخ‌دهندگان نظرسنجی سال ۲۰۲۰ اظهار نکرده‌اند که اعضای تیم شکار تهدیداتشان وظیفه دیگری ندارند.

(۹) endpoint
(10) Hard to Find
(11) Data Stacking
(12) breach