Die Zukunft der Bedrohungserkennung liegt in der Gemeinschaft

[post-views]
November 30, 2021 · 4 min zu lesen
Die Zukunft der Bedrohungserkennung liegt in der Gemeinschaft

Abhängigkeit von öffentlichen Informationsquellen

Denken Sie darüber nach – jedes Mal, wenn wir einen Blogbeitrag mit der neuesten Malware-Analyse öffnen und ihn durchforsten, um die IoCs zu finden, die unsere Bedrohungsteams so dringend benötigen – fühlt es sich nicht ein wenig träge an?

Daumen drücken, dass unser bevorzugter Sicherheitsanbieter dies bereits getan hat und die Bedrohungsdaten-Feeds mit den Hashes, Dateinamen und bekannten bösartigen IP-Adressen aktualisiert wurden.

Aber erscheint es nicht zumindest ein wenig seltsam, dass wir ohne die hochspezialisierte und hochopportunistische Arbeit einiger der Reaktionsteams, die das Privileg haben, an neuesten Malware-Beispielen zu arbeiten, nicht überleben können? Nur so viele Sicherheitsforscher bekommen die Chance, einen Fehler zu analysieren, der vor gerade einmal 12 Stunden die Hälfte des Stromnetzes in Osteuropa lahmgelegt hat, und doch benötigen wir alle die Ergebnisse dieser Analyse.

Unnütze Standard-Erkennungsinhalte

Sind Sie „glücklich“ genug, sich daran zu erinnern, wie gut die Bedrohungserkennung vor CTI funktioniert hat? Damals war der erste Hinweis auf eine Kompromittierung der Netzwerkverkehr zu einer bekannten Botnet-CC-IP-Adresse. zweifelsfrei eine Kompromittierung stattgefunden hatte. Es war unnötig zu sagen, weniger als genau.

Die Standard-SIEM-Inhalte waren allenfalls ehrgeizig. Ich erinnere mich noch beschämt daran, ArcSight-Regeln in den späten 2000er Jahren von etwas wie „Kompromittierter Host“ in etwas umzubenennen, das eher „Potentiell verdächtige Aktivität“ entsprach. Die Branche hat einen langen Weg zurückgelegt, seit die Begriffe „Alarm“ und „Vorfall“ dasselbe bedeuteten. Heute sind wir zufrieden, uns mit einem „Signal“ zufrieden zu geben, gefolgt von einer automatischen Triage oder sogar Clusterbildung.

Die Quintessenz ist – die Verhaltensregeln von gestern haben im Allgemeinen versagt, Ergebnisse zu liefern. Warum? Der Hauptgrund könnte sein, dass Sicherheitssoftwareanbieter NICHT tatsächlich im Bedrohungsforschungsgeschäft tätig sind. Sie sind im Geschäft mit der Herstellung und dem Verkauf von Software (schockierend, ich weiß). Um fair zu sein, die meisten SIEM-Anbieter haben sich echte Fachkenntnisse im eigenen Haus aufgebaut, aber in der Praxis hat die meiste Standard-Erkennungsinhalte die realen Anforderungen nicht erfüllt. Anbietervorschriften wurden schnell von SecOps-Teams verworfen und durch selbst entwickelte ersetzt.

Gescheiterte Versuche der Community-Zusammenarbeit

Um dieses Problem anzugehen, haben die meisten Anbieter eigene „Community-Portale“ gestartet, auf denen die Kunden ihre „Anwendungsfälle“ teilen konnten. Von ArcSight Protect247 bis SplunkBase schien die Idee, dass sich Benutzer als Gemeinschaft zusammenfinden und ihr Neuestes und Größtes beitragen, attraktiv, wenn nicht gar offensichtlich.

Leider kann man mit Sicherheit sagen, dass bis heute keiner dieser Versuche erfolgreich war. Ich weiß aus eigener Erfahrung, dass es unglaublich schwierig ist, eine Gemeinschaft von Grund auf aufzubauen (erinnert sich jemand an @SIEMguru?). Aber vielleicht am wichtigsten, um Jon Stewart zu paraphrasieren, die „Haltbarkeit“ von Bedrohungserkennungsinhalten ist in etwa wie die eines Eiersandwichs. Und ohne wirklich motivierte Pflege und Wartung ist es nahezu unmöglich, den Fluss neuer Regeln aufrechtzuerhalten.

Es hilft auch nicht, dass diese Bemühungen spezifisch für Anbieter sind. Während also QRadar-Benutzer Regeln für Mimikatz erstellten, mussten ihre Kollegen, die Elastic verwendeten, dasselbe tun, aber mit einer anderen Syntax. Es brauchte den Sigma Standard, um endlich die Erkennungsregeln über alle SIEM und EDR/XDR-Plattformen hinweg zu formalisieren.

Der richtige Ansatz

Zugegeben, der Sigma-Standard ist nicht perfekt. Die Unterstützung der Regelübersetzung in alle Abfrageerkennungssprachen ist einfach unrealistisch. Aber vielleicht ist es auch nicht so wichtig, dass alle auf einen Standard vormatischen. to Wenn Cybersicherheitsforscher Sigma für verhaltensbasierte Bedrohungserkennungsregeln annehmen können, sie einmal zur Verfügung stellen und dann in der Lage sind, Regeln und Abfragen genau in die richtige Syntax automatisch zu übersetzen, warum nicht? Die Vorteile dieses Ansatzes liegen auf der Hand – unabhängig von der Technik hat Ihr hauseigenes Bedrohungserkennungsteam gerade eine neue Superkraft erlangt.

Und so cool Sigma auch ist, es brauchte den von SOC Prime öffentlich betriebenen, anbieterneutralen Threat Detection Marketplace, um die Sterne endlich in Sachen Verhaltensanalysen auszurichten. Und heute kann jeder Cybersicherheitspraktiker weltweit von den Ergebnissen der Arbeit der Top-Forscher profitieren, sobald sie veröffentlicht werden. Das ist die Kraft der globalen Gemeinschaft, und deshalb ist die verhaltensbasierte Bedrohungserkennung endlich an dem Punkt angelangt, an dem sie eine unverzichtbare Fähigkeit im Arsenal eines jeden Cyber-Verteidigers darstellt.

Zur Plattform Threat Bounty beitreten

Inhaltsverzeichnis

War dieser Artikel hilfreich?

Gefällt es Ihnen, teilen Sie es mit Ihren Kollegen.
Treten Sie der Detection as Code-Plattform von SOC Prime bei um die Sichtbarkeit in Bedrohungen zu verbessern, die für Ihr Unternehmen am relevantesten sind. Um Ihnen den Einstieg zu erleichtern und sofortigen Nutzen zu bieten, buchen Sie jetzt ein Treffen mit SOC Prime-Experten.