Threat Hunting 2023 คืออะไร? [คู่มือฉบับสมบูรณ์]
เผยแพร่แล้ว: 2023-03-22การตามล่าภัยคุกคามทางไซเบอร์เป็น วิธีการเชิงรุกในการรักษาความปลอดภัยทางอินเทอร์เน็ต ซึ่งนักล่าภัยคุกคามจะมองหา อันตรายด้านความปลอดภัย ที่อาจ ซ่อนอยู่ในเครือข่ายของบริษัท
การตามล่าทางไซเบอร์จะมองหาภัยคุกคามที่ตรวจไม่พบ ไม่รู้จัก หรือไม่ได้รับการแก้ไขก่อนหน้านี้ ซึ่งอาจหลบเลี่ยงกลไกการป้องกันอัตโนมัติของเครือข่ายของคุณ ตรงกันข้ามกับเทคนิคการตามล่าการรักษาความปลอดภัยทางไซเบอร์แบบพาสซีฟ เช่น ระบบตรวจจับภัยคุกคามอัตโนมัติ
สารบัญ
การล่าภัยคุกคามคืออะไร?
การมองหา ภัยคุกคามทางไซเบอร์อย่างแข็งขันที่ตรวจไม่พบบนเครือข่าย เรียกว่าการตามล่าภัยคุกคาม การตามล่าภัยคุกคามทางไซเบอร์จะค้นหาสภาพแวดล้อมของคุณเพื่อหาผู้ประสงค์ร้ายที่ผ่านมาตรการรักษาความปลอดภัยเริ่มต้นของคุณ
อันตรายบางอย่างซับซ้อนและล้ำหน้ากว่า ในขณะที่ส่วนใหญ่ไม่สามารถก้าวข้ามระบบรักษาความปลอดภัยไปได้ เป็นเวลาหลายสัปดาห์ที่ผู้โจมตีไม่สามารถตรวจจับได้ในระบบและไฟล์ ในขณะที่ค่อยๆ รุกคืบผ่านเครือข่ายเพื่อรวบรวมข้อมูลให้มากขึ้น
อาจใช้เวลาหลายสัปดาห์หรือหลายเดือนในระหว่างขั้นตอนนี้ มันสามารถหลบเลี่ยงการตรวจจับจากเครื่องมือรักษาความปลอดภัยและบุคลากรได้อย่างง่ายดายโดยไม่ต้องออกล่า
ทำไมการล่าภัยคุกคามจึงสำคัญ?
เนื่องจากภัยคุกคามที่ซับซ้อนสามารถหลบเลี่ยงการรักษาความปลอดภัยทางไซเบอร์โดยอัตโนมัติ การตามล่าภัยคุกคามจึงมีความสำคัญ
คุณยังคงต้องกังวลเกี่ยวกับภัยคุกคามอีก 20% ที่เหลือ แม้ว่าเครื่องมือรักษาความปลอดภัยอัตโนมัติและนักวิเคราะห์ศูนย์ปฏิบัติการด้านความปลอดภัย (SOC) ระดับ 1 และ 2 ควรจะจัดการได้ประมาณ 80%
ภัยคุกคามที่เหลืออีก 20% มีแนวโน้มที่จะซับซ้อนและสามารถทำอันตรายร้ายแรงได้
ผู้โจมตีสามารถเข้าสู่เครือข่ายอย่างลับๆ และอยู่ที่นั่นเป็นเวลาหลายเดือนในขณะที่พวกเขารวบรวมข้อมูลอย่างเงียบๆ ค้นหาเอกสารที่ละเอียดอ่อน หรือรับข้อมูลรับรองการเข้าสู่ระบบที่จะทำให้พวกเขาสามารถท่องไปทั่วสภาพแวดล้อมได้
ธุรกิจจำนวนมากขาดทักษะการตรวจจับที่ซับซ้อนที่จำเป็นในการป้องกันภัยคุกคามต่อเนื่องขั้นสูงไม่ให้คงอยู่ต่อไปในเครือข่าย เมื่อฝ่ายตรงข้ามประสบความสำเร็จในการหลบหนีการตรวจจับและการโจมตีได้ละเมิดการป้องกันขององค์กร
การตามล่าภัยคุกคามจึงเป็นองค์ประกอบสำคัญของกลยุทธ์การป้องกัน
การล่าภัยคุกคามทำงานอย่างไร?
มุมมองของมนุษย์และความสามารถในการประมวลผลข้อมูลขนาดใหญ่ของโซลูชันซอฟต์แวร์ถูกรวมเข้าด้วยกันเพื่อตามล่าภัยคุกคามทางไซเบอร์อย่างมีประสิทธิภาพ
นักล่าภัยคุกคามจากมนุษย์อาศัยข้อมูลจากการตรวจสอบความปลอดภัยที่ซับซ้อนและเครื่องมือวิเคราะห์เพื่อช่วยในการค้นหาและกำจัดภัยคุกคามในเชิงรุก
เป้าหมายของพวกเขาคือการใช้วิธีแก้ปัญหาและข่าวกรอง/ข้อมูลเพื่อค้นหาศัตรูที่อาจหลบเลี่ยงการป้องกันตามปกติโดยใช้กลยุทธ์ เช่น การอาศัยอยู่นอกแผ่นดิน
สัญชาตญาณ การคิดอย่างมีจริยธรรมและเชิงกลยุทธ์ และการแก้ปัญหาอย่างสร้างสรรค์ล้วนเป็นองค์ประกอบสำคัญของกระบวนการตามล่าในโลกไซเบอร์
องค์กรต่างๆ สามารถแก้ไขภัยคุกคามได้รวดเร็วและแม่นยำยิ่งขึ้นโดยใช้คุณลักษณะของมนุษย์เหล่านี้ที่ " นักล่าภัยคุกคามทางไซเบอร์ " นำเสนอ แทนที่จะพึ่งพาเพียงระบบตรวจจับภัยคุกคามอัตโนมัติ
ใครคือนักล่าภัยคุกคามทางไซเบอร์?
นักล่าภัยคุกคามทางไซเบอร์เพิ่มสัมผัสของมนุษย์ในการรักษาความปลอดภัยทางธุรกิจ เสริมมาตรการอัตโนมัติ พวกเขาคือผู้เชี่ยวชาญด้านความปลอดภัยด้านไอทีที่มีทักษะในการระบุ บันทึก จับตาดู และกำจัดภัยคุกคามก่อนที่จะมีโอกาสกลายเป็นปัญหาร้ายแรง
แม้ว่าบางครั้งพวกเขาจะเป็นนักวิเคราะห์จากภายนอก แต่พวกเขาก็เป็นนักวิเคราะห์ด้านความปลอดภัยในอุดมคติที่มีความรู้เกี่ยวกับการทำงานของแผนกไอทีของบริษัท
Threat Hunters ค้นหาข้อมูลความปลอดภัย พวกเขามองหารูปแบบพฤติกรรมที่น่าสงสัยที่คอมพิวเตอร์อาจพลาดไปหรือคิดว่ามีการจัดการแต่ไม่ได้จัดการ ตลอดจนมัลแวร์หรือผู้โจมตีที่ซ่อนอยู่
พวกเขายังช่วยในการแก้ไขระบบรักษาความปลอดภัยของธุรกิจเพื่อป้องกันการบุกรุกประเภทเดียวกันในอนาคต
ข้อกำหนดเบื้องต้นสำหรับการล่าภัยคุกคาม
นักล่าภัยคุกคามต้องสร้างพื้นฐานของเหตุการณ์ที่คาดการณ์ไว้หรือได้รับการอนุมัติก่อน เพื่อที่จะตรวจจับความผิดปกติได้ดีขึ้นเพื่อให้การตามล่าภัยคุกคามทางไซเบอร์มีประสิทธิภาพ
นักล่าภัยคุกคามสามารถผ่านข้อมูลความปลอดภัยและข้อมูลที่รวบรวมโดยเทคโนโลยีการตรวจจับภัยคุกคามโดยใช้พื้นฐานนี้และข้อมูลภัยคุกคามล่าสุด
เทคโนโลยีเหล่านี้อาจรวมถึง Managed Detection and Response (MDR) เครื่องมือวิเคราะห์ความปลอดภัย หรือ โซลูชัน Security Information and Event Management (SIEM)
นักล่าภัยคุกคามสามารถค้นหาระบบของคุณเพื่อหาอันตรายที่อาจเกิดขึ้น กิจกรรมที่น่าสงสัย หรือตัวกระตุ้นที่ผิดไปจากปกติ หลังจากที่พวกเขาติดอาวุธด้วยข้อมูลจากแหล่งต่างๆ รวมถึงจุดสิ้นสุด เครือข่าย และข้อมูลบนคลาวด์
นักล่าภัยคุกคามสามารถสร้างสมมติฐานและดำเนินการตรวจสอบเครือข่ายอย่างครอบคลุม หากพบภัยคุกคามหรือหากข่าวกรองภัยคุกคามที่ทราบชี้ไปที่ภัยคุกคามใหม่ที่เป็นไปได้
นักล่าภัยคุกคามมองหาข้อมูลในระหว่างการสืบสวนเหล่านี้เพื่อพิจารณาว่าภัยคุกคามนั้นเป็นอันตรายหรือไม่เป็นพิษเป็นภัย หรือเครือข่ายได้รับการปกป้องอย่างเหมาะสมจากภัยคุกคามทางไซเบอร์ที่เกิดขึ้นใหม่หรือไม่
การล่าภัยคุกคามด้วยผู้รับมอบฉันทะ
นักล่าภัยคุกคามอาจพบข้อมูลมากมายในบันทึกเว็บพร็อกซี พร็อกซีเหล่านี้ทำหน้าที่เป็นท่อเชื่อมต่อระหว่างเซิร์ฟเวอร์หรืออุปกรณ์ที่รับคำขอและอุปกรณ์ที่ส่งคำขอ
ชุดข้อมูลทั่วไปที่สร้างโดยเว็บพรอกซีสามารถใช้เพื่อระบุพฤติกรรมที่ผิดปกติหรือน่าสงสัยได้
ตัวอย่างเช่น นักล่าภัยคุกคามในองค์กรอาจวิเคราะห์ข้อมูลอันตรายที่รวมอยู่ในบันทึกของเว็บพร็อกซี และค้นพบกิจกรรมที่น่าสงสัยกับตัวแทนผู้ใช้ เช่น cURL และไซต์ SharePoint
พวกเขาให้ความสนใจกับปัญหาและพบว่าคำขอนั้นถูกต้องตามกฎหมายและมาจากทีม DevOps
เพื่อตรวจสอบบันทึกเหล่านี้และค้นหาบุคคลที่เป็นอันตรายในกลุ่มนี้ นักล่าภัยคุกคามใช้โปรโตคอลและวิธีการที่หลากหลาย บันทึกของเว็บพร็อกซีมักมีรายละเอียดต่อไปนี้:
- URL ปลายทาง (ชื่อโฮสต์)
- IP ปลายทาง
- สถานะ HTTP
- หมวดหมู่โดเมน
- มาตรการ
- พอร์ตปลายทาง
- ตัวแทนผู้ใช้
- วิธีการขอ
- การกระทำของอุปกรณ์
- ชื่อไฟล์ที่ร้องขอ
- ระยะเวลา
**และอื่น ๆ!
ความแตกต่างระหว่างการตามล่าภัยคุกคามและข่าวกรองภัยคุกคาม
ข่าวกรองภัยคุกคามคือชุดของข้อมูลเกี่ยวกับความพยายามหรือการโจมตีที่ประสบความสำเร็จ ซึ่งโดยทั่วไปจะรวบรวมและตรวจสอบโดยระบบรักษาความปลอดภัยอัตโนมัติโดยใช้การเรียนรู้ของเครื่องและปัญญาประดิษฐ์
ข้อมูลนี้จะใช้ในการตามล่าภัยคุกคามเพื่อทำการค้นหาผู้ใช้ที่ประสงค์ร้ายทั่วทั้งระบบอย่างละเอียดถี่ถ้วน
กล่าวอีกนัยหนึ่งการตามล่าภัยคุกคามเริ่มต้นเมื่อข่าวกรองภัยคุกคามสิ้นสุดลง การล่าภัยคุกคามอย่างมีประสิทธิผลสามารถค้นหาอันตรายที่ยังไม่เคยเห็นมาก่อนในป่า
ตัวบ่งชี้ภัยคุกคามบางครั้งใช้เป็นตัวนำหรือสมมติฐานในการตามล่าภัยคุกคาม ลายนิ้วมือเสมือนที่มัลแวร์หรือผู้โจมตีทิ้งไว้ ที่อยู่ IP แปลก อีเมลฟิชชิ่ง หรือทราฟฟิกเครือข่ายที่ผิดปกติอื่นๆ คือตัวอย่างทั้งหมดของตัวบ่งชี้ภัยคุกคาม
ลิงค์ด่วน:
- รีวิวไซเบอร์แลป
- ทบทวนผลกระทบทางไซเบอร์
- รีวิวการฝึกอบรม CyberVista IT
- สุดยอดโปรแกรมพันธมิตรความปลอดภัยทางไซเบอร์
สรุป: Threat Hunting 2023 คืออะไร?
ขั้นตอนตามปกติของการตรวจจับเหตุการณ์ การตอบสนอง และการแก้ไขจะเสริมอย่างมากด้วยการตามล่าภัยคุกคาม กลยุทธ์ที่ใช้ได้จริงและใช้งานได้จริงสำหรับธุรกิจคือการป้องกันตนเองจากภัยคุกคามที่คาดไม่ถึง
อย่างไรก็ตาม การตรวจสอบบันทึกของพร็อกซียังทำให้สามารถระบุผู้ใช้ที่อาจทำการคัดลอกเว็บไซต์ได้ ผู้ที่พยายามทำงานที่ถูกต้องตามกฎหมายเท่านั้นที่ประสบปัญหาในสถานการณ์เช่นนี้
ด้วยการใช้พร็อกซีหลายตัว โดยเฉพาะอย่างยิ่งพร็อกซีที่ช่วยปกปิดที่อยู่ IP ที่แท้จริง ผู้ใช้สามารถหลีกเลี่ยงไม่ให้นักล่าภัยคุกคามตรวจจับกิจกรรมของพวกเขาได้
นอกจากนี้ บันทึกของพวกเขาไม่ได้สร้างธงแดงให้กับนักล่าเหล่านี้ เนื่องจากไม่มีที่อยู่ IP เดียวสำหรับกิจกรรมทั้งหมดของพวกเขา
ในการทำเช่นนี้ คุณต้องมีพร็อกซีคุณภาพสูงที่ดูเหมือนถูกต้องตามกฎหมายสำหรับซอฟต์แวร์การล่าภัยคุกคาม เพื่อตอบคำถามของคุณ ซอฟต์แวร์การล่าภัยคุกคามโดยพื้นฐานแล้วเป็นโปรแกรมที่ดำเนินโปรโตคอลและการวิเคราะห์การตามล่าภัยคุกคาม
ลิงค์ด่วน
- ผู้รับมอบฉันทะที่ดีที่สุดสำหรับการรวมค่าโดยสาร
- พร็อกซีฝรั่งเศสที่ดีที่สุด
- ผู้รับมอบฉันทะของ Tripadvisor ที่ดีที่สุด
- พร็อกซี Etsy ที่ดีที่สุด
- รหัสคูปอง IPRoyal
- พร็อกซี่ TikTok ที่ดีที่สุด
- พร็อกซี่ที่ใช้ร่วมกันที่ดีที่สุด