Tag: Threat Hunting

Was sind SIGMA-Regeln: Ein Leitfaden für Anfänger
Was sind SIGMA-Regeln: Ein Leitfaden für Anfänger

Dieser Blog-Beitrag argumentiert für SIGMA als Detektionssprache, behandelt die wichtigsten Komponenten von SIGMA-Regeln (Logsource & Erkennung), die SIGMA-Taxonomie, das Testen von SIGMA-Regeln und bereitet allgemein Analysten, die neu bei SIGMA sind, darauf vor, ihre ersten Regeln zu schreiben. Eine kurze Diskussion über Detection Engineering mit SIGMA wird ebenfalls bereitgestellt, in Bezug auf Lärm, Ideen, Datenquellen […]

Read More
Was ist MITRE ATT&CK4 und wie man es zur Selbsterweiterung nutzt?
Was ist MITRE ATT&CK4 und wie man es zur Selbsterweiterung nutzt?

EINFÜHRUNG Viele Blue-Teams verwenden MITRE ATT&CK® zur Weiterentwicklung der Reife ihrer Erkennung und Reaktion. Das Arsenal des Blue-Teams an EDR-Tools, Ereignisprotokollen und Triage-Tools öffnet die Geschichte dessen, was auf Endpunkten passiert. Allerdings sind Anomalien normal und diese Warnungen und Datenquellen müssen triagiert werden, um mit Reaktionsmaßnahmen oder Filterung fortzufahren. Dieses MITRE Projekt bietet fortschreitenden Verteidigern […]

Read More
Uncoder CTI: Schritt-für-Schritt-Anleitung
Uncoder CTI: Schritt-für-Schritt-Anleitung

SOC Prime freut sich, bekanntgeben zu können, dass Uncoder CTI, eingeführt mit der Veröffentlichung der SOC Prime Plattform für kollaborative Cyberabwehr, jetzt zur öffentlichen Nutzung verfügbar ist unter https://cti.uncoder.io/. Ab sofort können Bedrohungsanalysten und Threat Hunter, unabhängig von ihrer Erfahrung im Bereich, ad-hoc IOC-basierte Bedrohungsjagden mit Uncoder CTI ausprobieren. Die öffentliche Uncoder CTI-Version zur sofortigen […]

Read More
Interview mit Threat-Bounty-Entwicklerin: Shelly Raban
Interview mit Threat-Bounty-Entwicklerin: Shelly Raban

Erleben Sie eine frische und heiße Nachrichtensendung, die die Kraft unserer Community hervorhebt! Heute möchten wir Ihnen Shelly Raban vorstellen, eine engagierte Entwicklerin, die seit November 2020 zum Threat Bounty Program von SOC Prime beiträgt. Shelly wurde schnell zu einer produktiven SOC-Content-Erstellerin und konzentrierte ihre Bemühungen auf YARA-Regeln. Sie können sich auf Shellys qualitativ hochwertige […]

Read More
Interview mit Entwickler: Roman Ranskyi
Interview mit Entwickler: Roman Ranskyi

Heute möchten wir unseren Lesern einen der Autoren von Erkennungsinhalten vorstellen, dessen Namen Sie auf den SOC Prime Threat Detection Marketplace Leaderboards sehen können. Lernen Sie Roman Ranskyi kennen, Threat Hunting/Content Developer Engineer bei SOC Prime. Lesen Sie über das Threat Bounty Program – https://my.socprime.com/tdm-developers   Weitere Interviews mit Entwicklern des Threat Bounty Program – […]

Read More
Bedrohungsjagd Grundlagen: Manuelles Vorgehen
Bedrohungsjagd Grundlagen: Manuelles Vorgehen

Ziel dieses Blogs ist es, die Notwendigkeit von manuellen (nicht alarmbasierten) Analysemethoden im Threat Hunting zu erklären. Ein Beispiel für eine effektive manuelle Analyse mittels Aggregationen/Stack Counting wird bereitgestellt. Automatisierung ist notwendig Automatisierung ist absolut entscheidend und als Threat Hunter müssen wir dort, wo es möglich ist, so viel wie möglich automatisieren. Allerdings basiert Automatisierung […]

Read More
Aufwärmen. Nutzen von ATT&CK für die persönliche Weiterentwicklung
Aufwärmen. Nutzen von ATT&CK für die persönliche Weiterentwicklung

Einführung Viele Blue Teams nutzen MITRE ATT&CK, um ihre Erkennungs- und Reaktionsfähigkeit zu verbessern. Die Werkzeugsammlung der Blue Teams, bestehend aus EDR-Tools, Ereignisprotokollen und Triage-Tools, eröffnet die Geschichte dessen, was auf Endpunkten geschieht. Anomalien sind jedoch normal und diese Warnungen und Datenquellen müssen triagiert werden, um die Reaktionsmaßnahmen oder das Filtern fortzusetzen. Das ATT&CK-Projekt bietet […]

Read More