SOC Prime Threat Detection Marketplace – Getting Ready to Explore

SOC Prime 위협 탐지 마켓플레이스(SOC Prime TDM) 는 5년 이상 동안 사이버 보안 콘텐츠 작성자들이 사이버 공간 방어에 힘쓰고 커뮤니티에 최고의 콘텐츠를 제공하기 위해 모인 커뮤니티 기반의 관련있고 실행 가능한 위협 탐지 콘텐츠 라이브러리입니다. SOC Prime TDM은 준비된 검사된 규칙 팩, SIGMA 규칙, YARA 규칙, RED 테스트, Snort 규칙, 파서, 네이티브 통합 응용 프로그램뿐만 아니라 […]

Interview with Developer: Florian Roth

우리는 Developer 프로그램 참가자와의 인터뷰 시리즈를 계속 작성하고 있습니다 (https://my.socprime.com/en/tdm-developers). 이전 인터뷰는 여기에서 보실 수 있습니다: https://socprime.com/blog/interview-with-developer-lee-archinal/ 플로리안 로스를 만나보세요. 플로리안 로스는 Nextron Systems GmbH의 CTO입니다. 그는 공격자 활동과 해킹 도구를 탐지하는 APT Scanner THOR의 개발자이며, Nextron의 가장 포괄적인 수작업 Yara 규칙 피드 서비스인 Valhalla를 개발했습니다. 그는 Thomas Patzke와 함께 Sigma 프로젝트를 만들었습니다. 또한, 플로리안은 […]

코드로서의 지속적 컴플라이언스 P1: 시그마

컴플라이언스는 항상 반응적인 프로세스로 존재해 왔습니다. 이는 표준이 길며, 업데이트에는 많은 노력이 필요하고 시간이 걸리며, 구현에도 더 많은 시간이 필요하며 감사 프로세스는 1년에 한 번 일어나기 때문입니다. SIEM 세계에서 시작하여, 나는 컴플라이언스를 일반적으로 외부 감사인에게 설명할 수 없는 공허한 결과나 쓸모없는 결과를 반환하는 캔된 보고서를 통해 다루었습니다. 반면, 보고서와 쿼리의 기본 논리는 모호하며 최소한 유지를 […]

개발자 인터뷰: 리 아르키날

개발자 프로그램에 참여한 참가자들과의 일련의 인터뷰를 시작하고 있습니다 (https://my.socprime.com/en/tdm-developers) 관련 위협을 찾고 그것을 탐지하기 위한 독창적인 콘텐츠를 만드는 이 멋진 사람들을 소개합니다. Lee Archinal을 만나보세요! 안녕하세요, Lee. 오늘 자신과 개발자 프로그램에서의 경험에 대해 조금 써 주실 수 있다면 좋겠습니다. 커피 한 잔을 챙기고 귀하의 사이버 보안 경험에 대해 조금 알려 주시기 바랍니다. 제 사이버 보안 […]

준비 운동: 자신 개발을 위한 ATT&CK 활용법

소개 많은 블루 팀들은 탐지 및 대응 성숙도를 높이기 위해 MITRE ATT&CK을 사용하고 있습니다. 블루 팀의 EDR 도구, 이벤트 로그, 트라이에이지 도구 등의 무기는 엔드포인트에서 발생하는 일을 열어주고 있습니다. 그러나 이상 현상은 정상적인 것이며, 이러한 경보와 데이터 소스는 대응 조치나 필터링을 진행하기 위해 우선 순위 분류가 필요합니다. ATT&CK 프로젝트는 공격을 이해하기 위한 도구로 사용할 수 […]

사이버 보안 회사에서 CFO의 일상적인 도전 과제

나는 2015년 회사 창립 이후로 회사에서 일하고 있으며, 이 기간 동안 SOC Prime은 작은 스타트업에서 빠르게 성장하는 국제 기업으로 진화했습니다. 우리의 직원들 또한 개발 속도를 맞추기 위해 전문적으로 성장하고 있습니다. 우리 각자에게 있어서 SOC Prime에서의 일은 예기치 않은 도전과 경험을 가져왔습니다. 보안 및 피싱 처음부터 나는 진정한 사이버 보안 열정가들 사이에서 일하는 것이 어떤 것인지 […]

능동적 탐지 콘텐츠: CVE-2019-0708 대 ATT&CK, Sigma, Elastic 및 ArcSight

보안 커뮤니티 대부분이 CVE-2019-0708 취약성이 중요한 우선순위라는 데 동의했다고 생각합니다. “패치를 하세요!”라고 말하는 것이 가장 먼저 떠오르지만, WannaCry와 NotPetya의 기억이 여전히 생생합니다. 패치가 필요 속도로 대규모로 진행되지 않을 것을 알고 있습니다. 그러므로 우리는 다시 한번 탐지 규칙을 마련하고 있습니다! 작지만 중요한 세부 정보: CVE-2019-0708 취약성은 원격 데스크톱 서비스(RDS)와 관련이 있으며, 이는 Windows에서 원격 데스크톱 프로토콜(RDP)을 […]

ArcSight를 위한 Sigma 규칙 가이드

Sigma 소개 Sigma는 Florian Roth와 Thomas Patzke가 만든 SIEM 시스템을 위한 범용 서명 형식을 만드는 오픈 소스 프로젝트입니다. 일반적인 비유로는 Sigma가 로그 파일의 Snort에 대한 IDS의 역할과 파일 기반 악성코드 탐지를 위한 YARA의 역할이라고 할 수 있습니다. 그러나 Snort와 YARA와는 달리 Sigma에 대한 지원은 각각의 애플리케이션에 내장될 필요가 없습니다. Sigma는 모든 플랫폼별 쿼리 언어에 대한 […]

SIEM ROI의 이론과 현실

SIEM에 대해 많은 것이 쓰여지고 있지만, 제 개인적인 경험은 2007년에 이 훌륭한 도구들과 함께 시작되었습니다. 오늘날 이 기술은 18년 이상 되었으며, SIEM은 모든 면에서 성숙한 시장입니다. 고객, 팀, 파트너들과 함께 전 세계 백여 개의 SIEM 프로젝트에 적극적으로 참여할 수 있는 특권을 누렸습니다. 우리는 함께 SOC를 처음부터 구축하고, 중요한 SOX 로그 소스를 구현하여 엄격한 감사 기한을 […]

스텔스피쉬 조사: 포춘 500대 기업을 겨냥한 BEC 공격에 관련된 528개 도메인

약 일주일 전에 우리 파트너 중 한 명에게서 “우리 환경에서 피싱 이메일이 날아다니고 있습니다(내부에서 내부로)”라는 정보와 이메일 샘플을 공유받았습니다. 오늘 우리는 포춘 500대 기업과 글로벌 2000대 기업을 대상으로 한 최근 피싱 공격, ‘스텔스피쉬’를 분석하려고 합니다. 이는 업무 이메일(BEC)을 침해하고 금융 전문가들을 속여 잘못된 계좌로 돈을 송금하도록 유도하는 것이 목표입니다. 이 사건은 IBM X-force IRIS의 2월 […]