مقدمه
مطابق گزارش منتشرشده پایگاه سایبر سکوریتی اینسایدر، ابزارهای امنیتی قدیمی، قادر به تشخیص %38 از تهدیدات جدید نیستند.
امنیت سایبری غالباً شبیهسازی موش و گربه تلقی میشود. هنگامی که ما به راهکارهای مطلوبتری جهت توقف یک حمله دستیافتهایم، مهاجمان اغلب از تاکتیکها و تکنیکهای تازه استفاده میکنند. مطابق نظر وریزون DBIR، تهدیدات پیشرفته نهفته در محیط ما، طی چند ماه، بهصورت ناشناخته باقی میمانند درحالیکه هدف از این تهدیدات، سرقت و جمعآوری اطلاعات ارزشمند و یا به خطر انداختن دادهها است. اگر شما همچنان منتظر هستید تا این تهدیدات نمایان شده و یا هشداری از سوی دستگاههای قدیمی پایش مرکز عملیات امنیتی (SOC) صادر شود، زمان از دست خواهد رفت.
فرآیند شکار تهدیدات میتواند برای مقابله با این چالشها، مفید باشد. در این حالت بهجای انتظار برای مشاهده هشدار، شکارچیان تهدیدات بهطور مستمر، وجود حملات و تهدیدات احتمالی را در شبکه بررسی کرده و به دنبال یافتن آنها هستند. هدف از این مقاله، بیان فرآیند شکار تهدیدات، چرایی ضرورت آن و چگونگی توانمندسازی گروه شما جهت بهکارگیری راهبردهای شکار با سامانه نخجیرپان است.
شکار تهدیدات چیست؟
شکار تهدیدات، فرآیند جستجوی شبکهها و نقاط پایانی بهمنظور شناسایی تهدیداتی است که از فرآیندهای کنترل امنیتی پیش از امکان اجرای حمله یا رسیدن به اهداف خود، پنهان میشوند. در حقیقت بهجای اتکا به راهحلهای امنیتی جهت تشخیص تهدیدات، شکار تهدیدات یک رویکرد مستمر و تأثیرگذار جهت یافتن تهدیدات پنهان در شبکه شما است.
شکار تهدیدات، نوعی پاسخ به تهدیدات امنیتی از سوی رایانه پیش از اعلام یک تهدید است. از نگاه برخی دیگر، شکار تهدیدات به معنای تشخیص تهدید با استفاده از ابزارهای پاسخ تهدیدات بوده و یا نوعی آزمون فرضیههای امنیتی در یک محیط IT زنده است.
شکارچیان تهدید برخلاف مرکز عملیات امنیت (SOC) و تیمهای پاسخ به تهدیدات (IR)، نهتنها به دنبال پاسخ به تهدیدات هستند، بلکه در جستجوی فعالانه جهت یافتن تهدیدات هستند. این فرآیند شامل ارائه فرضیهها پیرامون وجود تهدیدات احتمالی بوده که بر اساس تحلیل و دادههای جمعآوری شده، تائید و یا رد میشوند. شکار تهدیدات تا حدودی با دیگر روشهای تهدیدیابی دیجیتال یا پاسخ به تهدیدات، متفاوت است. هدف از انجام روشهای DF/IR، تعیین اتفاق رخداده پس از کشف و تشخیص نفوذ است. در طرف دیگر، هدف یک گروه هنگام بهکارگیری رویکرد شکار تهدیدات، جستجو برای حملاتی است که در لایههای دفاعی شبکه رخنه کردهاند. همچنین شکار تهدیدات با تست نفوذ و ارزیابی آسیبپذیری نیز متفاوت است. در این روشها، یک حمله شبیهسازیشده و پرسشهایی همچون چه اتفاقی ممکن است برای امنیت من رخ دهد، میشود، درحالیکه شکارچیان تهدیدات با این فرض عمل میکنند که هماکنون حمله در شبکه رخداده و سپس به دنبال نشانههای خطر، حرکات جانبی و دیگر شواهد نمایان کنندهای هستند که میتوانند بیانگر حضور مهاجم باشند.
علت ضرورت استفاده از رویکرد شکار تهدیدات
مجرمان سایبری بهطور متوسط، به مدت 191 روز پیش از تشخیص حمله آنها، در شبکه حضور دارند و این زمان برای انجام بسیاری از اقدامات مخرب، کافی است.
همانگونه که اشاره شد، اگر شما به دنبال عوامل تهدید در شبکه خود نیستید، بنابراین هیچگاه به حضور آنها پی نخواهید برد. همچنین اگر پیش از اطلاع شما در مورد وقوع حمله، مهاجمان سبب مسدود شدن حضور شما در شبکه و سیستمها شوند، چه اتفاقی رخ میدهد؟ شما با استفاده از یک برنامه کارآمد شکار تهدیدات، هیچگاه نگران چنین مسائلی نخواهید بود.
شکار تهدیدات یک رویکرد انسانمحور، تکرارپذیر، تطبیقپذیر و سیستماتیک است. بدین ترتیب، این رویکرد باوجود ماهیت کنش گرا و پیش دستانه خود، موجب میشود تا کارشناسان امنیتی با سرعت بیشتری نسبت به روشهای دیگر به تهدیدات پاسخ داده و این امر سبب کاهش قابلتوجه خرابی و ریسک کلی پیش روی یک سازمان میشود. این فرآیند سبب کاهش احتمال توانایی یک مهاجم جهت ایجاد خرابی در یک سازمان، سیستمها و دادههای آن میشود. همچنین شکار تهدیدات سبب کاهش اتکای شما به عرضهکنندگان خارجی شده که ممکن است آگاهی چندانی از شبکه و یا رفتار معمول کارکنان و همچنین ماهیت فعالیت گروه شکار تهدیدات شما نداشته باشند. درنهایت، شکار تهدیدات موجب میشود تا شما آگاهی بیشتری نسبت به شبکهها، سیستمها، برنامهها و کاربران خود پیدا کنید. شناخت کلیه این مؤلفهها، اهمیت بسیار زیادی در دستیابی به یک چارچوب امنیتی مقاوم و استوار دارد.
شش گام در ایجاد یک برنامه شکار کارآمد
حال این پرسش مطرح میشود که شما چگونه یک برنامه شکار کامل و کارآمد را ایجاد میکنید؟ در عمل، بهندرت میتواند به یک برنامه شکار ایده آل دستیافت. برنامه شکار شما باید بهصورت ترکیبی تکرارپذیر از فرآیندها، ابزارها و تکنیکهای در حال تکامل و قابل تطبیق با نیازهای سازمان شما باشد. در این بخش، شش گام مؤثر جهت ایجاد برنامه کارآمد شکار تهدیدات در سازمان شما، بیانشدهاند.
1- از وجود دادههای صحیح و مناسب، مطمئن شوید.
بدون داده هیچ شکاری رخ نمیدهد، تمام. شکار موفقیت تهدیدات کاملاً بستگی به وجود دادههای صحیح جهت پاسخگویی به پرسشهای صحیح دارد. شما بدون وجود دادههای مناسب، توانایی شکار موفق و مؤثر را نخواهید داشت. شما باید از یک دستگاه کنترل از راه دور (تلهمتری) استفاده کرده که طیف گستردهای از فعالیتها و رفتارها را در چندین سیستمعامل ثبت کرده و بهعنوان یک مبنا برای کلیه اقدامات شکار تهدیدات شما عمل میکند. لازم است تا کنترل دستگاه شامل دادههایی همانند الگوهای ترافیک شبکه، هش فایلها، فرآیندها، فعالیت کاربران، فعالیت شبکه، عملیات فایل، فعالیت پایایی، لاگ های سیستم و رویدادها، ارتباطات رد شده و فعالیت محیطی دستگاه باشد.
صرف وجود دادههای خام، کفایت نمیکند. شما باید نسبت به وجود زمینه مشخص پیرامون دادهها، اطمینان پیدا کنید. شناخت نوع مطلوب دادهها جهت ترکیب، ارتباط یا گسترش، ضروری است. شما در بهترین حالت، به دنبال ابزارهایی هستید که امکان بررسی شفاف کلیه دادههای فوق را باقابلیتهای قدرتمند جهت زمینهسازی و مرتبط سازی خودکار رویدادهای مختلف به حالتهای تشخیص واحدی هستید که سبب حداقل شدن میزان غربال دستی از طریق لاگ های خام میشوند.
قابلیت خطوط زمانی که امتیاز انحصاری آن در اختیار نخجیرپان (XDR) است، امکان ایجاد ارتباط و زمینه کاربردی و واقعی را برای تحلیلگران جهت شناخت اتفاقات رخداده در محیط شما فراهم میکند.
هر عامل مستقل نخجیرپان (XDR)، مدلی را برای زیرساخت نقطه انتهایی و رفتار اجرایی واقعی خود ایجاد میکند. هر جزء یک داستان دارای خط داستان مشابهی است. این حالت موجب ایجاد تصویر کاملی برای شما نسبت به شناخت تمامی اتفاقات رخداده بر روی یک دستگاه و عوامل بروز این اتفاقات میشود. ابزار نخجیرپان (XDR)، ارتباط خودکاری را میان فعالیت مرتبط در هشدارهای واحد بهمنظور ارائه نگرش سطح کارزار ایجاد میکند. این قابلیت سبب کاهش تلاشهای لازم از سوی کاربران، کمک به کاهش خستگی هشدار و کاهش معنادار محدودیت مجموعه مهارتهای لازم در پاسخگویی به هشدارها میشود.
2- ایجاد مبنا جهت شناخت وضعیت عادی در محیط
شکارچیان تهدیدات نیاز به شناخت دقیقی پیرامون مشخصات سازمان، فعالیتهای کسبوکار جهت جذب عوامل تهدیدکننده نظیر استخدام کارکنان جدید یا خرید داراییهای تازه و شرکتها دارند. مؤلفه بسیار مهم در شکار تهدیدات، ارائه دادههایی جهت تعیین مبنای وضعیت عادی و یافتن دادههای پرت (تحلیل دادههای پرت) است. مهاجمان غالباً به دنبال این هستند که فعالیت خود را همانند کاربران عادی نشان داده تا به اطلاعات کاربردی از کارزارهای حملات فیشینگ دست پیدا کنند، بنابراین شناخت رفتار عادی کاربران، مبنای مفیدی جهت بررسی دسترسی غیرعادی به فایلها یا موارد ورود به شبکه است. علاوه براین، شناخت ارزش دادههای شرکت برای مهاجمان و موقعیت مکانی آن میتواند به ارائه فرضیههایی نظیر”آیا مهاجم به دنبال سرقت دادههای موجود در یک موقعیت مکانی خاص است؟” کمک کند. از طرفی این روند به تسریع روند جمعآوری دادهها جهت پاسخ به پرسشهایی نظیر” کدام دسته از کاربران به آن محل برای اولین بار طی n روز گذشته دسترسی داشتهاند؟ کمک میکند.
3- ارائه یک فرضیه
بسیاری از موارد شکار تهدیدات از یک منبع اطلاعات محرمانه آغازشده که در آن از شاخصهای تسخیر (IoC ها)، مقادیر هش، آدرسهای IP، نام دامنهها، آرتیفکتها (فرآوردهها) شبکه یا میزبانها با منابع داده گروه سوم نظیر مرکز تحلیل و اشتراکگذاری اطلاعات (ISAC) استفاده میشود. همچنین ممکن است شکارها تهدید محور باشند؛ شما باید برحسب هر نوع تهدید در مورد چگونگی و زمان وقوع آن پاسخ دهید. بااینحال، کلیه تهدیدات معلوم و مشخص نیستند. درواقع، بخش عمدهای از تهدیدات نامعلوم بوده و درنتیجه شکار صرفاً مبتنی بر استفاده از روشهای معلوم و شناختهشده نیست.
در یک جریان کاری فرضیه محور، شکار با طرح یک فرضیه یا حدس دقیق در مورد برخی از فعالیتهای احتمالی در محیط شما آغاز میشود. درصورتیکه شما از مقصد و هدف جستجوی خودآگاه باشید، ابزارها و چارچوبهای هوش متنباز (OSINT) نظیر MITRE ATT&CK، عملکرد بسیار خوبی در این زمینه خواهند داشت. بدین ترتیب، میتوان به یکی از اصلیترین اجزاء شکار تهدیدات اشاره کرد: شکلگیری و آزمون فرضیه. فرضیهها عموماً توسط شکارچیان بر اساس ابزارها و چارچوبها، هوش اجتماعی، هوش تهدید و تجربیات گذشته، تدوین میشوند. میتوان پرسشهای کلی زیر را در این حالت مطرح کرد: “اگر من قصد حمله به این محیط را داشتم، چگونه اقدام میکردم؟ من در پی دسترسی به چه چیزی هستم؟ چه مواردی جزو اهداف من قرار دارند؟” همچنین میتوان این پرسشها را مطرح کرد”من چه نگاهی به HTTPS رمزنگاریشده و ترافیک FTP در کشورهای غربی در محیط خود دارم؟”و یا “چرا من به دنبال مشاهده حجم غیرعادی جستجوهای DNS از یک ماشین هستم؟ میتوان ایدهها را از منابع زیر به دست آورد:
- چارچوب MITRE ATT&AC
یک پایگاه دانش بسیار گسترده پیرامون تاکتیکها، تکنیکها و رویههای حملات. میتوان مطالعه تکنیکهای MITRE و شبیهسازی آنها در محیطهای آزمایشگاهی را بهعنوان مبنایی جهت ارائه فرضیهها در نظر گرفت.
- گزارشهای هوش تهدیدات
این گزارشها حاوی اطلاعات مفیدی در مورد تکنیکها و رویههای حملات بر اساس رخدادها و تهدیدات واقعی هستند. تحلیل سیستماتیک این گزارشها میتواند سبب روشن شدن و ارائه اطلاعات در مورد بسیاری از ایدههای شکار تهدیدات شود.
- بلاگ ها، توییتر و کنفرانسها
اطلاعاتی پیرامون چگونگی پیدایش تکنیکهای تازه حملات از طریق جستجو در بلاگ ها و کنفرانسها حتی پیش از آنکه مهاجمان شروع به استفاده از آن کنند. مطالعه به هنگام این اطلاعات سبب اقدام پیشدستانه شکارچیان تهدیدات و آمادگی آنها پیش از گسترش تکنیک تازه تهاجم میشود.
- تست نفوذ
مهاجمان در پی استفاده از ابزارهایی مشابه با ابزارهای مورداستفاده توسط آزمایشکنندگان مجرب نفوذپذیری هستند. بنابراین، مطالعه رویههای اجرایی تست نفوذ موجب ارائه اطلاعات بسیار ارزشمندی جهت طرح فرضیههای شکار تهدیدات میشود.
قابلیت رؤیت عمیق که در نخجیرپان (XDR) قرار دارد، امکان جستجوی سریع و تکرارپذیر و تغییر محوری در کنترل راه دور نقطه انتهایی از دستگاههای نقطه انتهایی را جهت راستی آزمایی فرضیهها فراهم میکند. بهطور مثال، در یک پروسس با تزریق کد، یک پروسس دیگر اصلاح میشود. هنگامیکه شما در حال انجام جستجو هستید، کلیه تعاملات میان پروسس منبع، پروسس هدف و پروسس والد در جزئیات بین پروسس ها نشان داده میشود. در این حالت شما میتوانید بهسرعت به روابط دادهها پی ببرید: علت ریشهای مرتبط با یک تهدید با زمینه، روابط و فعالیتهای آن. همچنین تحلیلگران توانایی بهکارگیری دادههای گذشته را جهت نگاشت و پایش کارزارهای تهدیدات پیشرفته در طی زمان بهمنظور ارائه فرضیههای مطلوب خواهند داشت.
شما میتوانید جستجوهای مؤثر شکار را با میانبرهای ساده ایجاد کنید. چارچوب MITRE ATT&CK بهعنوان یکی از ابزارهای شکارچی تهدیدات، احتمالاً یکی از ابزارهای کاربردی شما خواهد بود. نخجیرپان (XDR) فرآیند شکار را برای تاکتیکها، تکنیکها و رویههای (TTPها) MITRE ATT&CK با سرعتبالا و بدون زحمت، انجام میدهد. میتوان بهسادگی ID تکنیک MITRE را وارد کرده و از این برنامه جهت شکار استفاده کرد.
نخجیرپان (XDR) یک کتابخانه جستجو پیرامون شکار را با استفاده از دادههای مختلف منابع متنباز، تجاری و سفارشی برگزیده جستجوی نخجیرپان، ارائه کرده است. این شکارها، خروجی فرضیههایی هستند که در میان دادههای تحقیق به اثبات رسیده و بهصورت عمومی هستند. بهطور مثال، استفاده از ابزار مدیریت نشده و امضا نشده پاورشل، در بیشتر محیطها، عادی نیست و بررسیهای بیشتری در مورد آن لازم است. هر دو مثال بالا دارای ماهیت خرابکارانه نبوده و در جریان کاری شکار استفاده شده و بهعنوان شاخص توصیفی رویدادهای غیرعادی تلقی میشوند.
4- بررسی و تحلیل تهدیدات احتمالی
پس از ارائه فرضیه، نوبت به پیگیری و بررسی این فرضیه با ارزیابی ابزارها و تکنیکهای مختلف جهت کشف الگوهای مخرب جدید در دادهها و افشا کردن TTPهای مهاجمان میرسد. در صورت درست بودن فرضیه و مشاهده شواهدی از فعالیتهای مخرب، در این صورت شکارچی تهدیدات بهسرعت ماهیت، دامنه، تأثیر و چارچوب این یافته را راستی آزمایی میکند.
هرچند که شکار تهدیدات با فرضیه ارائهشده توسط انسان آغاز میشود، اما ابزارهای محافظت در برابر تهدیدات نظیر نخجیرپان (XDR)، بررسی را با کارایی بسیار بیشتری انجام میدهند.
قابلیت رؤیت عمیق نخجیرپان (XDR) سبب ارتقای قابلیتهای شکار سریع تهدیدات با وجود خط زمانی میشود. هر عامل مستقل نخجیرپان در پی پایش فعالیت نقطه انتهایی و رفتار اجرای واقعی است. قابلیت رؤیت عمیق با وجود خط زمانی کلیه دادههای زمینهای را بازگردانده و بدین ترتیب شما میتوانید علت اصلی یک تهدید را کل زمینهها، روابط و فعالیتهای آشکارشده از یک جستجو، مشاهده کنید. خط زمانی ، این امکان را به شکارچیان تهدیدات میدهد تا کل رویدادهای رخداده را در یک نقطه انتهایی مشاهده کرده و زنجیره کاملی از رویدادها را نظاره کرده و سبب صرفهجویی در زمان برای گروههای امنیتی شما شود.
5- پاسخ سریع جهت رفع تهدیدات
شما هنگام آشکار کردن یک TTP جدید، باید در جهت پاسخ مؤثر و رفع تهدید عمل کنید. این پاسخ باید بهطور مشخص معیارهای پاسخ کوتاهمدت و بلندمدت را جهت خنثی کردن تهاجم، تعریف کند. هدف اصلی پاسخ، خاتمه دادن و رفع حمله پیش رو جهت پیشگیری از خرابی سیستم با بروز تهدید احتمالی است. اما شناخت علت تهدید جهت بهبود امنیت و پیشگیری از حملات مشابه در آینده ضروری است. لازم است تا کلیه اقدامات لازم جهت عدم وقوع دوباره حملات مشابه اجرا شوند.
تحلیلگر صرفاً با یک کلیک میتواند تهدید را بازگردانی کرده و یا هر نوع اقدام دیگر جهت مهار تهدیدات را انجام دهد. قابلیت بازگردانی سبب بازیابی خودکار کلیه فایلهای حذفشده یا تخریبشده به دلیل فعالیت باج افزار در حالت پیش از نفوذ بدون نیاز به بازطراحی دوباره دستگاه میشود.
همچنین میتوان تهدید را با نشان برطرف شده به بخش موارد استثنا (Exclusions) اضافه کرده و توضیحات لازم را جهت ارائه منطق تصمیم اتخاذشده، بیان کرد. همچنین سامانه نخجیرپان (XDR)، قابلیتهای ریموت شل را برای گروه امنیتی (شل راه دور) بهصورت کامل جهت امکان بررسی سریع حملات، جمعآوری دادههای جرم یابی و رفع رخنهها صرفنظر از موقعیت مکانی نقاط انتهایی در معرض خطر، برطرف کردن عدم قطعیت و کاهش معنادار هر نوع زمان ازکارافتادگی ناشی از حمله ارائه میکند.
همچنین نخجیرپان (XDR) توانایی تشخیص زودهنگام تهدیدات را با کمک قابلیت یادگیری ماشین و خودکار سازی هوشمند خود دارد. این برنامه توانایی پیشبینی تهدیدات و حملات را با بررسی دقیق فایلها، اسناد، ایمیلها، اطلاعات کاربری، جستجوگرها، سرریزها (پی لودها) و فضای حافظه دارد. همچنین برنامه میتواند با شناسایی تهدید یا تهاجم امنیتی احتمالی، ارتباط دستگاه را از شبکه قطع کند.
6- غنیسازی و خودکارسازی برای رویدادهای آینده
درنهایت، شکارهای موفق سبب ایجاد مبنایی جهت آگاهسازی و غنیتر شدن ابزارهای تحلیلی خودکار میشود. مرحله نهایی در فرآیند شکار تهدیدات، استفاده از دانش ایجادشده در طی فرآیند شکار تهدیدات جهت غنی کردن و بهبود سیستمهای EDR است. در این حالت، امنیت کلی سازمان به دلیل کشف تهدیدات در طی بررسی، بهبود مییابد.
سامانه نخجیرپان (XDR) بهمنظور کمک به گروه شما در مسیر پیش رو طراحیشده و میتوان با استفاده از آن، از ابزارهای لازم جهت راهاندازی و اجرای جستجوهای سفارشی شکار تهدیدات بهره برد.
شما میتوانید با قوانین تشخیص سفارشی پاسخ خودکار ، جستجوهای قابلیت رؤیت عمیق را به قوانین شکار خودکار تبدیل کرده که در صورت تطبیق شرایط توسط قوانین، هشدارها و پاسخها را فعال میکنند.
همچنین نخجیرپان (XDR) توانایی رفع خودکار تهدیدات تشخیص دادهشده را بر اساس خطمشی تهدیدات مشکوک یا خطمشی تهدیدات مخرب داشته و قابلیت ایجاد نقاط انتهایی را در شبکه قرنطینه دارد هشدارها بهصورت نسبتاً آنی فعالشده و در لاگ فعالیت در کنسول مدیریت (Management) نشان داده میشوند.
شما میتوانید پس از انجام جستجو در بخش قابلیت رؤیت و بررسیهای لازم، قابلیت پاسخ خودکار را جهت رفع خودکار موارد تشخیص بر اساس قانون، انتخاب کنید. بدین ترتیب، شما راهکار نخجیرپان (XDR) خود را جهت محافظت خودکار از محیط بر اساس نیازها نسبت به هر تهدید و در هر زمان از روز، تنظیم کردهاید. مهاجمان پیشرفته در حال خودکار سازی تکنیکها، تاکتیکها و رویههای خود جهت عبور از سپرهای دفاعی پیشگیرانه هستند، بنابراین گروههای امنیتی شرکتها میتوانند با خودکار سازی بارکاری دستی خود، به توانایی بیشتری جهت مقابله با حملات برسند.
سخن پایانی
پیادهسازی برنامه شکار تهدید میتواند سبب مزیتهای فراوانی سازمانها ازجمله آشکارسازی پیش دستانه تهدیدات امنیتی، زمان پاسخ سریعتر در برابر تهدیدات و موقعیت امنیتی باصلابت شود. شکار امنیتی مؤثر منجر به کار کمتر برای تحلیلگران پرمشغله شما شده و از طرفی موجب سبب تضمین ماندگاری SOC شما در آینده نسبت به هر نوع تهاجم مشخص و نامشخص میشود. سامانه نخجیرپان سبب ایجاد پدیداری، سهولت در استفاده، سرعت و استفاده هر چه مؤثرتر از فرآیند شکار تهدیدات نسبت به گذشته میشود.
لطفاً با ما تماس گرفته و یا جهت مشاهده چگونگی تأثیر نخجیرپان (XDR) در ارائه برنامه شکار مؤثر، درخواست دریافت دمو را مطرح کنید.