Memahami Sumber Intelijen Ancaman

Menurut Survei 2021 SANS Cyber ​​Threat Intelligence (CTI) , 66,3% perusahaan menggunakan sumber terbuka untuk mengumpulkan indikator kompromi dan mencoba bekerja dengan berbagai sumber pada waktu yang sama. Tampaknya mengumpulkan indikator dari sumber terbuka adalah tugas yang cukup sederhana: Anda hanya perlu mengunduh file txt atau csv dari beberapa situs, dan hanya itu. Kenyataannya, banyak masalah yang bisa dihadapi di sepanjang jalan. Dalam artikel ini, kami akan memberi tahu Anda apa saja kesulitan tersebut, bergantung pada struktur dan format feed, metrik apa yang membantu menilai kegunaan feed, dan juga menunjukkan dengan contoh nyata apa yang dapat Anda pelajari dari feed. Untuk objektivitas yang lebih besar, kami menyiapkan artikel ini bersama dengan Kolya Arefiev dari RST Cloud ,terlibat dalam agregasi, pengayaan, pembersihan, dan peringkat indikator yang diterbitkan oleh peneliti keamanan informasi independen.





Apa saja jebakan TI sumber terbuka

Mari segera buat reservasi: tidak mungkin mengatasi masalah saat bekerja dengan indikator dari sumber terbuka. Pertama kali Anda memuat indikator semacam itu ke dalam alat perlindungan, Anda akan menerima ribuan respons per hari. Tanpa membongkar 100 hit pertama, kemungkinan besar Anda akan meludahi bisnis ini dan mematikan feed.





Mari kita coba gambarkan masalah utama yang perlu diselesaikan saat mengumpulkan indikator dari sumber terbuka:





  • Pemilihan sumber





Anda tidak boleh mengejar jumlah indikator di sumber dan memilih yang paling banyak indikatornya. Lakukan pemeriksaan langsung pada beberapa indikator dari umpan, evaluasi mereka dalam hal jumlah positif palsu.





  • Memahami struktur feed Anda





, . , , : , (, , , , ?). , , IP, , url hash . 2C, , url, .









, ? ? , ? ?









, , . , , . ? , , ?









, , . 4 , , . « » , .









127.0.0.1, microsoft.com SHA256 calc.exe — . , .









- . , , ASN, Whois, Geo-, , .. , , , .









, . , IT , , . RST Cloud IoC, 365 .





: « »

, . , , , .





, , . , « ».





« », 2013 David J Bianco.





. , , txt- csv-. - .





, :





812          |  ROGERS-COMMUNICATIONS           |  99.250.237.110   |  2021-04-05 04:46:22 

852          |  ASN852                          |  66.183.170.42021-04-05 02:50:15 

1101         |  IP-EEND-AS Surfnet B.V.         |  192.42.116.132021-03-31 19:52:48 

1101         |  IP-EEND-AS Surfnet B.V.         |  192.42.116.14    |  2021-04-03 14:50:55 

1101         |  IP-EEND-AS Surfnet B.V.         |  192.42.116.162021-04-05 09:45:03 

1101         |  IP-EEND-AS Surfnet B.V.         |  192.42.116.172021-04-04 18:13:59 
      
      



:





Family,URL,IP,FirstSeen

Pony,http[:]//officeman[.]tk/admin.php,207[.]180.230.128,01-06-2020

Pony,http[:]//learn[.]cloudience[.]com/admin.php,192[.]145.234.108,01-06-2020

Pony,http://vman23[.]com/admin.php,95.213.204.53,01-06-2020
      
      



. , . , , (TTP) APT.





, , json, yaml, xml - , . , STIX 2, .





, . , json — 1 3 . , , , . .





:

, , , RST Cloud.





json :





{

    "id": "572f891c-dd92-31d3-a2e7-c448a4b72b22",

    "title": "RST Threat feed. IOC: defender5.coachwithak.com",

    "description": "IOC with tags: c2. Related threats: silverfish_group",

    "threat": ["silverfish_group"],

    "domain": "defender5.coachwithak.com",

    "fseen": 1616630400,

    "lseen": 1617408000,

    "collect": 1617494400,

    "tags": ["c2"],

    "resolved": {

        "ip": {

        "a": ["37.48.84.156"],

            "cname": []

        },

      "whois": {

            "created": "2019-07-31 20:36:52",

            "updated": "2020-08-01 10:58:42",

            "expires": "2021-07-31 20:36:52",

            "age": 608,

            "registrar": "GoDaddycom LLC",

            "registrant": "unknown",

            "havedata": "true"

        }

    },

    "score": {

        "total": 55,

        "src": 73.75,

        "tags": 0.89,

        "frequency": 0.85

    },

    "fp": {

        "alarm": "false",

        "descr": ""

 }

}
      
      



, :





  1. GUID .





  2. — TI- , .





  3. .





  4. , . APT- SilverFish ( ).





  5. — . (C2C).





  6. IP-, , — , IP DNS-.





  7. Whois- — TI- , . -«», , . APT- C2C- .





  8. — . , 70 50, .





  9. , . TI- , . : , .





  10. , (False-Positive), . false, , .





?

threat intelligence — , , , , . , . , , , .





-? , — , , . , . ?





, «» , , , .





, , , :





( ) , :





? , , , .





CIRCL.lu. , . , ?





3 157 852 . , .





CIRCL , . ? , , . EDR-, netflow :





, . , , , : (CVE). TI : , .





. , ( ). , TI . : , .





  — , . , TI . :





. . , , : .





, , — . : ( ) . :





, , . , . , , - , . — , , .





. , CIRCL 1% 2% c digitalside botvrj , botvrj — 30% 1% c CIRCL digitalside ( , botvrj CIRCL - ).





OTX - Project TajMahal IBM X-Force Project TajMahal. , .





, - , . , , , . , TI. , Youtube- « » .





: , R-Vision Threat Intelligence Platform,





, RST Cloud





 





  • Threat Intelligence:





  • Threat Intelligence :








All Articles