Slide 1

Slide 1 text

21-22 czerwca 2017, WROCŁAW CTI: Dane czy Mądrość? (TLP: WHITE) Przemysław Skowron, White Cat Security

Slide 2

Slide 2 text

21-22 czerwca 2017, WROCŁAW Przemysław Skowron • “zawodowo” w IT Security od 2004 • prawie 7 lat w sektorze finansowym - Grupa Alior Bank S.A. (2008-2015) • odpowiedzialny za budowę pierwszego zespołu typu CSIRT w sektorze finansowym w Polsce

Slide 3

Slide 3 text

21-22 czerwca 2017, WROCŁAW White Cat Security (2015-) • 4 Głównych Konsultantów (Core Team) • Klienci: m.in. ~połowa firm z indeksu WIG20 • Dostarczamy to czego nam brakowało: • Doświadczenie ze zwycięstw i porażek lekcji przy budowaniu SOC/CERT • Wsparcie przy Obsłudze Incydentów • Wywiad na temat zagrożeń (Threat Intelligence) • [WKRÓTCE] Organizujemy Polowania (Hunting) • [Na żądanie] Szkolimy z powyższych tematów • Niezależność względem dostawców rozwiązań bezpieczeństwa

Slide 4

Slide 4 text

21-22 czerwca 2017, WROCŁAW Agenda • Założenia • Cykl pozyskiwania Threat Intelligence • Podsumowanie • Sesja Q&A

Slide 5

Slide 5 text

21-22 czerwca 2017, WROCŁAW Założenia (1/10) • Intelligence: Wnioski z Danych = Mądrość • Mądrość ma pozwolić na przygotowanie się do odparcia ataku na bazie: • znanych ataków z przeszłości • aktualnie trwających ataków • przyszłych ataków* * - bez znaczenia czy dowiemy się o nim przed realizacją

Slide 6

Slide 6 text

21-22 czerwca 2017, WROCŁAW Założenia (2/10) Wymagania (przykładowe): • Chcę wiedzieć o nowej grupie przestępczej • Jakie mają cele i motywacje? (strategia, cele) • Jak działają? (TTP) • Z jakich narzędzi korzystają? (możliwości) • Czy te narzędzia zostawiają artefakty? (artefakty typu host/net) • Jak poznać, że zostałem skompromitowany? (IOC)

Slide 7

Slide 7 text

21-22 czerwca 2017, WROCŁAW Założenia (3/10) Wymagania (przykładowe): • Chcę wiedzieć o nowej grupie przestępczej Lazarus 2009- • Jakie mają cele i motywacje? (strategia, cele) sektor finansowy 2015- • Jak działają? (TTP) -> następny slajd • Z jakich narzędzi korzystają? (możliwości) • Czy te narzędzia zostawiają artefakty? (artefakty typu host/net) • Jak poznać, że zostałem skompromitowany? (IOC)

Slide 8

Slide 8 text

21-22 czerwca 2017, WROCŁAW Założenia (4/10) • TTP • Taktyki - krok: kontrola zainfekowanej stacji • Techniki - metoda: połączenie do C2 przez powszechnie używane porty • Procedury - implementacja: połączenie na port 443/TCP z szyfrowaniem (TLS)

Slide 9

Slide 9 text

21-22 czerwca 2017, WROCŁAW Założenia (4/…) Wymagania (przykładowe): • Chcę wiedzieć o nowej grupie przestępczej Lazarus 2009- • Jakie mają cele i motywacje? (strategia, cele) sektor finansowy 2015- • Jak działają? (TTP) • Z jakich narzędzi korzystają? (możliwości) • Czy te narzędzia zostawiają artefakty? (arefakty typu host/net) • Jak poznać, że zostałem skompromitowany? (IOC) Źródło: https://car.mitre.org/caret/

Slide 10

Slide 10 text

21-22 czerwca 2017, WROCŁAW Założenia (6/10) Wymagania (przykładowe): • Chcę wiedzieć o nowej grupie przestępczej Lazarus 2009- • Jakie mają cele i motywacje? (strategia, cele) sektor finansowy 2015- • Jak działają? (TTP) -> poprzedni slajd • Z jakich narzędzi korzystają? (możliwości) poprzednia prezentacja • Czy te narzędzia zostawiają artefakty? (artefakty typu host/net) j/w • Jak poznać, że zostałem skompromitowany? (IOC) ->

Slide 11

Slide 11 text

21-22 czerwca 2017, WROCŁAW Założenia (6/…) Wymagania (przykładowe): • Chcę wiedzieć o nowej grupie przestępczej Lazarus 2009- • Jakie mają cele i motywacje? (strategia, cele) sektor finansowy 2015- • Jak działają? (TTP) -> poprzedni slajd • Z jakich narzędzi korzystają? (możliwości) poprzednia prezentacja • Czy te narzędzia zostawiają artefakty? (artefakty typu host/net) j/w • Jak poznać, że zostałem skompromitowany? (IOC) ->

Slide 12

Slide 12 text

21-22 czerwca 2017, WROCŁAW Założenia (8/10) Mądrość ma pozwolić na przygotowanie się do odparcia ataku na bazie: • znanych ataków z przeszłości • aktualnie trwających ataków • przyszłych ataków*

Slide 13

Slide 13 text

21-22 czerwca 2017, WROCŁAW Założenia (9/10) Threat Intelligence to PROCES, nie PRODUKT czy TECHNOLOGIA

Slide 14

Slide 14 text

21-22 czerwca 2017, WROCŁAW Założenia (10/10) Kiedy ostatnio dotarły do Ciebie nowe dane/informacje o grupie Bluenoroff? Jakie wnioski płynęły z tej informacji? BRAK WNIOSKÓW = BRAK WARTOŚCI

Slide 15

Slide 15 text

21-22 czerwca 2017, WROCŁAW Cykl pozyskiwania Threat Intelligence • Kolekcjonowanie • Wzbogacanie • Analizowanie • Konsumowanie

Slide 16

Slide 16 text

21-22 czerwca 2017, WROCŁAW Cykl pozyskiwania Threat Intelligence • Kolekcjonowanie • Wejście: • (nie)ustrukturyzowane dane - zazwyczaj IOC (IP, domeny, hashe, URLe) • pozbawione kontekstu (znaczenie, daty w których ma znaczenie) • czasem zawierające literówki • czasem pochopnie ocenione IOC • Wyjście: • ustrukturyzowane dane • wstępnie zweryfikowane pod kątem fałszywych pozytywów

Slide 17

Slide 17 text

21-22 czerwca 2017, WROCŁAW Cykl pozyskiwania Threat Intelligence • Kolekcjonowanie • Źródła danych: • OSINT • grupy KMT (Know, Meet, Trust) i pokrewne • Deep/Dark i inne ciemne miejsca • Obsługa Incydentów bezpieczeństwa (IR) • Inne

Slide 18

Slide 18 text

21-22 czerwca 2017, WROCŁAW Cykl pozyskiwania Threat Intelligence • Wzbogacanie • Wejście: • ustrukturyzowane dane • wstępnie zweryfikowane pod kątem fałszywych pozytywów • nowe źródła danych odnalezione na bazie powiązań z tym co mamy • Wyjście: • więcej IOC, artefakty, opis narzędzi, TTP, Threat Actora

Slide 19

Slide 19 text

21-22 czerwca 2017, WROCŁAW Cykl pozyskiwania Threat Intelligence • Wzbogacanie • Wejście: • ustrukturyzowane dane • wstępnie zweryfikowane pod kątem fałszywych pozytywów • nowe źródła danych odnalezione na bazie powiązań z tym co mamy • Wyjście: • więcej IOC, artefakty, opis narzędzi, TTP, Threat Actora

Slide 20

Slide 20 text

21-22 czerwca 2017, WROCŁAW Cykl pozyskiwania Threat Intelligence • Analizowanie • Wejście: • IOC, artefakty, opis narzędzi, TTP, Threat Actora • Wyjście: • dane nałożone na model danych (np. Kill Chain, Diamond Model)

Slide 21

Slide 21 text

21-22 czerwca 2017, WROCŁAW Cykl pozyskiwania Threat Intelligence • Analizowanie • Wejście: • IOC, artefakty, opis narzędzi, TTP, Threat Actora • Wyjście: • dane nałożone na model danych (np. Kill Chain, Diamond Model)

Slide 22

Slide 22 text

21-22 czerwca 2017, WROCŁAW Cykl pozyskiwania Threat Intelligence • Konsumowanie • Wejście: • dane nałożone na model danych (np. Kill Chain, Diamond Model) • Wyjście (przykłady): • widząc wykryte lub zablokowane: • TTP/Narzędzia/Artefakty/IOC* • wiesz jak jest źle/dobrze (znasz etap kampanii APT i wiesz gdzie są)

Slide 23

Slide 23 text

21-22 czerwca 2017, WROCŁAW Podsumowanie (1/2) • Wiesz czy ten napastnik jest dla Ciebie groźny • Wiesz czego nie zobaczysz (zdarzenia) • Wiesz co chcesz monitorować (wykrywać) • Wiesz co chcesz kontrolować (prewencja/blokowanie)

Slide 24

Slide 24 text

21-22 czerwca 2017, WROCŁAW Podsumowanie (1/2) • Wiesz czy ten napastnik jest dla Ciebie groźny • Wiesz czego nie zobaczysz (zdarzenia) • Wiesz co chcesz monitorować (wykrywać) • Wiesz co chcesz kontrolować (prewencja/blokowanie) ZNASZ SWOJEGO WROGA

Slide 25

Slide 25 text

21-22 czerwca 2017, WROCŁAW Podsumowanie (2/2) • Uwzględniaj Threat Intelligence podczas RFI/RFP (Narzędzia) • Zbuduj TIT lub pozyskuj go z zew., ale z wymaganiami (Ludzie) • Konsumuj (Proces)

Slide 26

Slide 26 text

21-22 czerwca 2017, WROCŁAW Sesja Q&A “Not memory for memory’s sake, not accumulation of knowledge, but synthesis and application.” -- Bruce Lee

Slide 27

Slide 27 text

21-22 czerwca 2017, WROCŁAW Dziękuję za aktywny udział! przemyslaw.skowron {@} whitecatsec.com