Siber Tehdit Avcılığı

'Halaskâr

Kıdemli Moderatör
4 Ara 2020
1,246
1,132
Midgard
ssuuak8.png

SİBER TEHDİT AVCILIĞI




Edit&Altyazı: 'Halaskâr

Edit: 'Halaskâr
1 Giriş

2 Tehdit Avına Genel Bir Bakış
3 Tehdit avcılığı yeteneğinin çalıştırılması

3.1 Yetenek Olgunluk Modeli
3.2 Kişi

3.3 Süreç
3.4 Araçlar

4 Elverişli Bir Ortam Yaratmak
4.1 Tehdit Avcılığı için Siber Tehdit İstihbaratını Kullanma
4.2 MITRE'nin ATTACK ile Veri Görünürlüğünü Artırma
4.3 Yatırım Öncelikleri
4.4 Metrikler

5 Hükümet ve Devletlerarası Bilgi Paylaşımı
5.1 İş birliği
5.2 Standart Belirleme
5.3 Mesleğin Gelişimi

6 Sonuç


Özet

Ulusal Siber Güvenlik Stratejisi 2016-2021, Türkiye Cumhuriyeti hükümetinin siber güvenliğe yaptığı yatırımı detaylandırıyor ve 2021 vizyonuyla Türkiye Cumhuriyeti'ın dijital dünyada müreffeh ve kendinden emin olurken siber tehditlere karşı güvenli ve dirençli olacağı vizyonuyla detaylandırıyor. Bunu başarmak için, devlet daireleri şu anda Haziran 2018'de Kabine Ofisi tarafından yayınlanan Minimum Siber Güvenlik Standardını (MCSS) karşılamak için kendi siber güvenliklerinde iyileştirmelere yatırım yapıyor; ancak departmanlar, Tehdit Avcılığı yeteneklerinin mobilizasyonuna ve geliştirilmesine yatırım yapmaya başlama fırsatını değerlendirmelidir.

Genellikle
Olay Olmadan Olay Müdahalesi olarak adlandırılan Tehdit Avcılığı, bir Bilgi Teknolojisi ağında bulunan ve mevcut güvenlik kontrollerinden kaçan siber tehditlerin proaktif, yinelemeli ve insan merkezli olarak tanımlanmasını içeren yeni bir faaliyettir. Tehdit Avcılığı özelliğini işleten departmanlar, güvenlik duruşlarını iyileştirecek ve dolayısıyla riski azaltacaktır, çünkü kötü amaçlı faaliyetler bir saldırıda daha erken tespit edilebilir, böylece düşmanların bozma, zarar verme veya çalma olasılığını en aza indirir.

Departmanlar, Siber Tehdit İstihbaratı, mülk genelinde ilgili veriler ve insanlara, süreçlere ve araçlara uygun yatırım gibi etkinleştiriciler sağlayarak Tehdit Avcılığı işlevleri için elverişli bir ortam yaratmalıdır. İşbirliğinin, Tehdit Avcılığından kaynaklanan kolektif siber güvenliğimizdeki iyileştirmelerin her departmanın kendi çabalarından daha büyük olmasını sağlarken, Türkiye Cumhuriyeti'ın yeni nesil savunucularının geliştirilmesine yardımcı olduğu HM Hükümeti genelinde Tehdit Avcılığına yönelik birleşik bir yaklaşım benimsenmelidir.

Literatür taraması ve kamu ve özel sektör kuruluşlarıyla yapılan görüşmeler yoluyla oluşturulan bu kılavuz, Güvenlik Operasyonları Merkezleri (SOC'ler), devlet daireleri ve HM Hükümeti genelinde, Tehdit Avcılığının hem bir yetenek hem de bir meslek olarak geliştirilmesi yoluyla bilinmeyen kötü amaçlı etkinlikleri tespit etmek için öneriler sunmaktadır.


Bu kılavuzun temel bulguları şunlardır:

■ Bir Tehdit Avcılığı Liderinin atanması, Genişletilmiş Avlanma Döngümüz gibi resmileştirilmiş bir sürecin uygulanması ve geliştirmeye yardımcı olmak için Yetenek Olgunluk Modelimizin benimsenmesi yoluyla riski azaltmak için SOC tabanlı bir Tehdit Avcılığı yeteneği çalıştırın

■ MITRE'nin ATT&CK™ for Enterprise gibi standartlaştırılmış bir çerçeveyi benimseyerek, insanların gelişimine uygun şekilde yatırım yaparak ve temel veri görünürlüğü sağlayarak Güvenlik Yatırımının Geri Dönüşünü iyileştirmek için Tehdit Avcılığı işlevini etkinleştirin

■ Departmanlar arasında işbirliği yaparak, departmanlar ve tedarikçiler için ortak standartlar belirleyerek ve Tehdit Avcılığı mesleğini toplu olarak geliştirerek Tehdit Avcısı rolünü geliştirmek için HM Government'tan yararlanın





Şekiller Listesi
Şekil 1 - Siber Güvenliğin SANS Kayan Ölçeği....................................................
Şekil 2 – Lockheed Martin Siber Ölüm Zinciri®.................................................
Şekil 3 - Ağrı Piramidi................................................................................................
Şekil 4 - Tehdit Avcılığı Yeteneği Olgunluk Modeli ..........................................
Şekil 5 - Avlanma Döngüsü.......................................................................................
Şekil 6 - Elmas Model ...............................................................................................
Şekil 7 - Genişletilmiş Avlanma Döngüsü............................................................
Şekil 8 - Av Takibi........................................................................................................
Şekil 9 - Tehdit Bilgileri Yaşam Döngüsü .............................................................
Şekil 10 - MITRE'nin Siber Saldırı Yaşam Döngüsü ve İşletmeler için ATT&CK Matrisi*…


Tablo Listesi
Tablo 1 - Düşman Taktikleri ........................................................................................
Tablo 2 - Veri Kaynakları .............................................................................................
Tablo 3 - Örnek Tehdit Avcılığı Ölçümleri .............................................................


habq0u7.gif


1 Giriş

Ulusal Siber Güvenlik Stratejisi (NCSS) 2016-2021 (1), Türkiye Cumhuriyeti hükümetinin siber güvenliğe yaptığı yatırımı detaylandırıyor ve 2021 vizyonuyla Türkiye Cumhuriyeti'ın dijital dünyada müreffeh ve kendinden emin olurken siber tehditlere karşı güvenli ve dirençli olacağı vizyonuyla detaylandırıyor. Bunu başarmak için Türkiye Cumhuriyeti'ın şunları yapması gerekir: siber tehditlere karşı savunma yapmak ve olaylara yanıt vermek; siber uzayda düşmanca eylemleri caydırmak; gelecekteki tehditlerin ve zorlukların üstesinden gelmek için gereken siber güvenlik endüstrisini ve yeteneklerini geliştirmek; ve siber uzayı şekillendirmek için uluslararası eylemi sürdürmek. Bu, 2016 yılında Türkiye Cumhuriyeti'ın siber güvenliği konusunda otorite olarak hareket etmek üzere Ulusal Siber Güvenlik Merkezi'nin (NCSC) (2) kurulmasının yanı sıra Stratejik Savunma ve Güvenlik İncelemesi 2015'te (3) ortaya konduğu gibi NCSS'nin beş yılı boyunca 1,9 milyar sterlinlik yatırımla desteklenmektedir.

Devlet daireleri şu anda Kabine Ofisi tarafından Haziran 2018'de yayınlanan Minimum Siber Güvenlik Standardını (MCSS) (4) karşılamak için kendi siber güvenliklerinde iyileştirmelere yatırım yapıyor ; Bu, hükümetin departmanların mümkün olan her yerde uymasını ve aşmasını beklediği siber güvenlik temelidir. Bu yatırımın çoğu, aşağıdakilerden sorumlu olan Güvenlik Operasyon Merkezlerinin (SOC'ler) geliştirilmesine yöneliktir: tehditleri tespit etmek ve bunlara yanıt vermek; esnekliği artırmak; ihmalkar veya suç teşkil eden davranışları belirlemek ve ele almak; ve kullanıcı davranışları hakkında iş zekası elde etmek. Kuruluşa tehdit aktörünün hedefleri, motivasyonları, altyapısı ve yetenekleri hakkında eyleme geçirilebilir (yani doğru, ilgili ve zamanında) istihbarat sağlayabilecek Siber Tehdit İstihbaratı (CTI) yeteneklerinin geliştirilmesine de yatırım hedefleniyor.

Bu SOC'lerin ve CTI işlevlerinin geliştirilmesini zorlaştırmak için, departmanların çoğu, yüksek düzeyde teknik borca sahip karmaşık ve eskiyen Bilgi Teknolojisi (BT) mülklerine sahiptir. Örneğin, kullanım ömürlerini uzatmak için genellikle eski sistemlere yatırım yapılır veya bu sistemlerin kısıtlamalarını aşmak için optimal olmayan mimari tasarım seçimleri yapılır

SOC faaliyetleri ve CTI işlevleri, SANS'ın Siber Güvenlik Kayan Ölçeği'nin sırasıyla Aktif Savunma ve İstihbarat kategorilerine girer. Şekil 1'de gösterilen Kayan Ölçek, siber güvenliğe katkıda bulunan eylemlerin ve yatırımların sürekliliğini görselleştirmek için bir modeldir. Genel olarak, sağa doğru ilerlemeden önce ölçeğin solundan başlayarak yatırıma öncelik verilmelidir.


ryfj3qw.jpg


Şekil 1 - Siber Güvenliğin SANS Kayan Ölçeği

Genellikle Olay Olmadan Olay Müdahalesi olarak tanımlanan Tehdit Avcılığı, Kayan Ölçeğin Aktif Savunma aşamasında yer alır. Tehdit Avcılığı Aktif Savunma olduğundan, departmanların öncelikle Mimarilerini (örneğin Güvenlik Açığı Yönetimi), Pasif Savunmalarını (örneğin güvenlik duvarları gibi Teknik Kontroller) ve diğer Aktif Savunmalarını (örneğin Koruyucu İzleme) yeterince olgun hale getirmeleri gerekirken, olgun bir İstihbarat yeteneği kullanmak Tehdit Avına değer katacak ve Tehdit Avını mümkün kılacaktır.

Birçok SOC analisti, genellikle yapılandırılmamış ve gayri resmi bir şekilde de olsa, ağlarındaki tehditleri zaten aktif olarak aramaktadır, ancak SANS 2017 Tehdit Avcılığı Anketi'ne (7) göre, yalnızca
Ankete katılan 306 kuruluşun %35,3'ü (% 14,4 'ü devlet) sürekli olarak avlandı.
taban. Bu oran, SANS 2018 Tehdit Avcılığı Anketi'nde ankete katılan 600 kuruluşun %43,2'sine yükseldi (8). Ek olarak, 2017 anketinde, ankete katılanların yalnızca %4,6'sı harici olarak yayınlanan kılavuzu kullanıyordu ve bu da Tehdit Avcılığı için sektördeki iyi uygulamalar açısından çok az şey olduğunu gösteriyor. Sık sık gerçekleştirilen Yapılandırılmış Tehdit Avcılığı, kuruluş genelinde riski azaltmanın etkili bir yolunu sağlar ve bu rapor, geliştirme alanlarını izlemek ve önceliklendirmek için bir Yetenek Olgunluk Modeli (CMM) önerir.

Bu kılavuz, bir literatür taraması ve kamu ve özel sektör kuruluşlarıyla (Ek I'de listelenmiştir) yapılan görüşmeler yoluyla hazırlanmıştır ve Tehdit Avcılığı yeteneklerinin harekete geçirilmesine ve müteakip geliştirilmesine yardımcı olmak için devlet daireleri için iyi Tehdit Avcılığı uygulamalarını özetleyecektir. Önerilerimiz, SOC'ler, departmanlar ve bir bütün olarak HM Hükümeti için hedeflenmiştir ve rapor aşağıdaki gibi yapılandırılmıştır:

Bölüm 2 , bir yetenek olarak Tehdit Avcılığına genel bir bakış sağlar ve raporun geri kalanı için temel kavramları tanıtır

Bölüm 3 , SOC başkanları gibi güvenlik yöneticilerine yöneliktir ve bir devlet dairesinin SOC'sinin temel ancak yetkin bir Tehdit Avcılığı kabiliyetini işletmesi ve dolayısıyla riski azaltması için insanlardan, süreçlerden ve araçlardan gereken yeteneği ana hatlarıyla belirtir

Bölüm 4, Baş Bilgi Güvenliği Görevlileri (CISO'lar) gibi güvenlik yöneticilerini hedef alır ve bir devlet dairesinin Tehdit Avcılığı işlevini etkinleştirmek ve dolayısıyla verimliliğini ve etkinliğini artırmak için kurumsal düzeyde gerçekleştirmesi gereken faaliyetleri ana hatlarıyla belirtir

Bölüm 5, hükümetler arası işlevler içindeki karar vericileri hedef alır ve işbirliğini geliştirmek, ortak bir temel oluşturmak ve tehdit avcısı rolünü profesyonelleştirmek ve dolayısıyla toplu güvenliğimizi geliştirmek için HM Hükümeti genelinde atılabilecek adımları ana hatlarıyla belirtir


habq0u7.gif

2 Tehdit Avına Genel Bir Bakış

Araştırmalarımıza ve çalışmalarımıza dayanarak, Tehdit Avını şu şekilde tanımladık:

"Bir BT ağının içinde bulunan ve mevcut güvenlik kontrollerinden kaçan siber tehditlerin proaktif, yinelemeli ve insan merkezli olarak tanımlanması." dedi.

Gerekli etkinleştiriciler, süreçler ve araçlarla donatılmış yetenekli kişiler tarafından gerçekleştirildiğinde, Tehdit Avcılığı yeteneği uygulayan departmanlar tehditleri daha iyi tanımlayabilecek ve düzeltebilecek, dolayısıyla güvenlik duruşlarını ve risk profillerini iyileştirebilecektir.

Proaktiflik, Tehdit Avcılığı ile Koruyucu İzleme gibi diğer güvenlik faaliyetleri arasındaki temel farktır. SOC analistleri, ayarlanan önceliklendirme iş akışlarını izlemeden ve ardından Olay Yanıtı (IR) veya Güvenlik Açığı Yönetimi gibi düzeltme için uygun ekibe teslim etmeden önce Güvenlik Bilgileri ve Olay Yönetimi (SIEM) çözümleri tarafından oluşturulan uyarılara yanıt vererek reaktif bir yaklaşım benimseme eğilimindedir. Öte yandan tehdit avcıları, potansiyel tehditler hakkında hipotez kurmak için kendi merakları ve sezgileri tarafından yönlendirilir. Bundan daha sonra kendi ağları içinde test edilir ve tehdit avcıları, araştırmalarının onları nereye götürürse götürsün (kapsamları dahilinde) takip ederek her keşfi döndürür. Bölüm 3.3'te daha ayrıntılı olarak açıklanan bu hipotez oluşturmayla birlikte test süreci yinelenir: bir av hipotezinin doğru olduğu kanıtlanmazsa, avcılar yeni hipotezleri test etmeye devam edebilir; Av hipotezinin doğru olduğu kanıtlanırsa, tehdidi kontrol altına almak ve düzeltmek için IR süreci devreye girer. Bunu takiben, keşfedilen herhangi bir yeni düşman faaliyetinin ayrıntıları CTI ekibine sağlanmalı, başarılı avlanma prosedürünün kendisi daha sonra örneğin bir SIEM algılama kuralı olarak gelecekte kullanılmak üzere otomatikleştirilmeli veya kodlanmalıdır. Kanıtlanmamış bir hipotez, kötü niyetli faaliyetin yokluğunu mutlaka doğrulamaz; Bunun yerine, daha fazla veri veya analitik işlevsellik gerekebilir, bu nedenle yetenek olgunlaştıkça ilgili hipotezler yeniden test edilmelidir.

Lockheed Martin Siber Öldürme Zinciri® (9), Şekil 2'de gösterildiği gibi, bir siber saldırının aşamalarının bir temsilidir, örneğin hedefin dijital ayak izini analiz ederek keşfedilmesiyle başlar ve hedeflere yönelik eylemlerle sonuçlanır, örneğin varlıkları çalmak, bozmak veya yok etmek, bu da hedefe mali ve/veya itibar zararı verebilir. Proaktif bir yaklaşım benimseyerek, Cyber Kill Chain'in teslimat aşamasından itibaren saldırganlar tespit edilebilir, çünkü bu, ağın ihlal edildiği noktadır. Ek olarak, reaktif Koruyucu İzleme yetenekleri yalnızca "bilinen bilinen" 1 tehditleri tanımlayabilirken, proaktif Tehdit Avcılığı yetenekleri, Gelişmiş Kalıcı Tehditlerin (APT'ler) oluşturduğu "bilinen bilinmeyen" ve "bilinmeyen bilinmeyen" tehditleri tanımlayabilir.


2ly6f4w.jpg


Şekil 2 – Lockheed Martin Siber Ölüm Zinciri®

Uzlaşma Göstergeleri (IOC'ler), bir ağda tespit edildiğinde kötü amaçlı etkinliğin meydana geldiğini gösteren eserlerdir - bunlar "bilinen bilinenler"dir. Taktikler, Teknikler ve Prosedürler (TTP'ler), IOC'lerin gösterdiği düşman davranışının soyut açıklamalarıdır, metodoloji anlaşıldıkça "bilinen bilinmeyenler" de öyledir, ancak sonraki IOC'ler saldırıdan önce bilinmemektedir. Sıfır gün istismarları2 bu nedenle "bilinmeyen bilinmeyenler" olacaktır.

Siber Öldürme Zincirinde daha önce düşman etkinliğinin tespiti, Tehdit Avcılığı için önemli bir ölçüt olan bekleme süresi (uzlaşmadan algılamaya kadar geçen süre) olarak izlenebilir. Daha kısa bekleme süreleri, düşmanların Gizlilik, Bütünlük veya Kullanılabilirliğe (CIA Üçlüsü) zarar verme olasılığını azaltır.
kuruluşun bilgi sistemleri.

Çoğu otomatik ağ ve uç nokta güvenlik kontrolü, IOC'ler için yalnızca daha önce açıklanan kötü amaçlı yazılım karmaları gibi "bilinen bilinenleri" algılayan imza ve kural tabanlı uyarılar kullanır; Bununla birlikte, tespit edilmesi kolay olsa da, saldırganların üstesinden gelmesi önemsizdir (örneğin, kötü amaçlı yazılım ikili dosyasındaki tek bir biti değiştirerek). TTP'leri hedeflemek önemli ölçüde daha zordur, ancak tamamen farklı bir metodoloji kullanmalarını gerektireceğinden, düşmanların üstesinden gelmesi çok zordur. Düşmanın neden olduğu bu tespit kolaylığı ve zorluk kavramı, Şekil 3'te gösterilen David Bianco (10) tarafından tanımlandığı gibi Ağrı Piramidi'nde (POP) temsil edilebilir. Avcılar, avları sırasında otomasyondan yararlanabilse de, mevcut teknolojinin kurallara ve imzalara dayanması, Tehdit Avını tamamen otomatikleştirmenin mümkün olmadığı anlamına gelir.


1evze96.jpg


Şekil 3 - Ağrı Piramidi

habq0u7.gif

3 Tehdit Avcılığı Yeteneğinin İşletilmesi

Bu bölüm, SOC başkanları gibi güvenlik yöneticilerine yöneliktir ve bir devlet dairesinin SOC'sinin temel ancak yetkin bir Tehdit Avcılığı yeteneği çalıştırması ve dolayısıyla riski azaltması için insanlardan, süreçlerden ve araçlardan gereken yeteneği ana hatlarıyla belirtir. Ana ön koşullar CTI alımı, yüksek veri görünürlüğü ve uygun yatırımdır ve bunlar Bölüm 4'te ayrıntılı olarak açıklanmıştır.


3.1 Yetenek Olgunluk Modeli


Tehdit Avcılığı Yeteneği Olgunluk Modelimiz Şekil 4'te gösterilmiştir ve Seviye 1'den (Başlangıç) Seviye 5'e (Optimizasyon) kadar beş olgunluk seviyesinden oluşur; bunlar daha sonra İnsanlar, Süreç ve Araçların alt yeteneklerine ayrılır. Reaksiyona odaklanan kuruluşlar (örneğin Koruyucu İzleme) Seviye 1'de temsil edilirken, temel ancak yetkin bir proaktif Tehdit Avcılığı yeteneği işleten bir HM Hükümeti departmanı Seviye 3'te temsil edilir.

Bu CMM, bir kuruluşun belirli bir zamanda Tehdit Avcılığı yeteneğinin olgunluğunu değerlendirmek ve sürekli iyileştirme çabalarının önceliklendirilmesine yardımcı olmak için kullanılabilir. Ancak, her birinin kendine özgü koşulları ve bağlamı olacağından, kuruluşlar arasındaki olgunluğu karşılaştırmak için kullanılmamalıdır.3


ÖNERİ 1: Kurumsal performansın değerlendirilmesine yardımcı olmak ve iyileştirme alanlarını belirlemek için Tehdit Avcılığı Yeteneği Olgunluk Modelimiz gibi standart bir çerçeve benimseyin.


3.1.1 Seviye 1 - Başlangıç

Seviye 1 , Tehdit Avcılığı gerçekleştirmeyen veya çok az gerçekleştiren ve bunun yerine SIEM araçları ve diğer savunma altyapıları tarafından oluşturulan uyarılara dayanan reaktif bir duruşa sahip olan bir kuruluşu tanımlar. Tehdit Avcılığı nadiren gerçekleşir ve geçici ve basittir; SOC analistleri gibi mevcut personel tarafından ve kendi inisiyatifleriyle gerçekleştirilir. Normal sistem davranışı iyi anlaşılmamıştır.

Tehdit Avcılığı resmi bir yetenek olarak uygulanmadığından, işe alım veya eğitim planları, performans yönetimi veya kariyer gelişimi açısından çok az şey mevcuttur. Hipotez üretimi yapılandırılmamıştır ve çok az belge kaydedilir veya hiç belge kaydedilmez. Veri görünürlüğü, mevcut verilerin anlaşılmaması ve kapsamdaki müteakip boşluklar nedeniyle minimum düzeydedir.



3.1.2 Seviye 2 - Yönetilen

Seviye 2'de, proaktif bir Tehdit Avcılığı yeteneğinin uygulanmasına başlamak için adımlar atılmıştır. Mevcut personel, zaman zaman, POP'un altındaki IOC'leri hedeflemeye odaklanarak, özel ve deneyimli bir Tehdit Avcılığı lideri tarafından avlara yönlendirilir. Normal sistem davranışı orta derecede anlaşılır ve taktiksel CTI (Bölüm 4.1'de tanımlandığı gibi ) alınır ve günlüklerle otomatik olarak eşleştirilir .



İşe alım, eğitim, performans ve kariyer gelişimi gayri resmi olarak yönetilir. Hipotezler müşteri adayı tarafından önceliklendirilir ve standart ofis paketi işlevselliği (örneğin Microsoft Word ve Excel) kullanılarak yalnızca temel belgeler kaydedilir. Veri görünürlüğü, mevcut verilerin temel olarak anlaşılmasıyla önemli alanlar için orta düzeydedir.



3.1.3 Seviye 3 - Tanımlı

Seviye 3, bir HM Hükümeti departmanının yetkin bir Tehdit Avcılığı yeteneği çalıştırması ve faydaları gerçekleştirmeye başlaması için gereken minimum seviyedir. Tehdit Avcılığı lideri tarafından yönetilen özel avcılardan oluşan bir ekip, resmi bir Tehdit Avı sürecini takip eder ve istatistiksel analiz gibi teknikleri kullanarak POP'un ortasındaki IOC'leri hedeflemeye odaklanarak sık sık avlanır. Normal sistem davranışı, anormal aktivitenin tanımlanmasına izin vermek için anahtar sistemler için yeterince anlaşılmıştır.

İşe alım, eğitim ve kariyer gelişimi planlarının tümü, performans beklentileri tanımlanarak resmi olarak belgelenmiştir. Hipotez ve av bilgileri merkezi bir bilgi havuzuna kaydedilir ve iş yüklerini ve ilerlemeyi izlemek için iş akışı yönetimi araçları kullanılır. Veri görünürlüğü, önemli kaynakları ve türleri içerir. Başarılı avlanma prosedürleri, mümkün olduğunda otomatikleştirilirken, tanımlanan IOC'ler, sonraki SIEM algılama kurallarının geliştirilmesi için CTI ve Koruyucu İzleme işlevlerine sağlanır.



3.1.4 Seviye 4 - Kantitatif Olarak Yönetilir

Seviye 4'te, Tehdit Avcılığı yeteneği iyi bir şekilde oluşturulmuştur ve performansı artırmak ve fayda sağlamak için nicel ölçümleri kullanır. Tehdit Avcılığı ekibi, hem avlanabilecek kaynakları artırmak hem de daha geniş SOC personelini geliştirmek ve motive etmek için SOC analistleri tarafından rotasyonel olarak desteklenir. Avlanma çok sıktır ve görselleştirme tekniklerinden yararlanırken, POP'un tepesindeki IOC'leri (yani düşman TTP'leri) hedefler. Kritik görev sistemleri belirlenir, avcıların örgütsel bağlamı anlamalarına ve dolayısıyla durumsal farkındalıklarını geliştirmeye başlamalarına katkıda bulunur.

Bu düzeyde, kilit roller için yedekleme planları mevcuttur ve performans, ölçümler kullanılarak ekip düzeyinde izlenir. Hipotez oluşturmaya yardımcı olmak için Crown Jewel Analysis (CJA) gibi manuel risk puanlama teknikleri kullanılır ve işbirliği ve raporlamaya yardımcı olmak için gösterge tabloları kullanılır. Veri görünürlüğü, mülkün tüm ilgili alanlarında orta düzeydedir ve iyi bir anlayış düzeyi vardır.



3.1.5 Seviye 5 - Optimizasyon

Seviye 5, arzu edilmesi gereken gelişmiş bir Tehdit Avcılığı yeteneğini temsil eder. Bu düzeyde, Tehdit Avcılığı ekibi, herhangi bir düşük performansı azaltmak için oluşturulan eylem planları ile kaynak bulma, işe alım, eğitim ve performans açısından daha geniş SOC ve organizasyona tamamen entegre edilmiştir. Tehdit avcıları geniş deneyime sahiptir, durumsal farkındalığa sahiptir ve kuruluş tarafından gözle görülür şekilde değer görürler. Yetenek ileriye dönüktür ve ortamdaki değişikliklere hızla uyum sağlayabilir.

Otomatik risk puanlaması, makine öğrenimi kullanılarak kullanılır ve gelecekteki teknolojik gelişmeler için ufuk taraması korunur. Bilgi deposu ve iş akışları daha geniş SOC ile entegre edilirken, topluluk genelinde paylaşılan başarılı analizler ve keşfedilen IOC'ler ile avlar sürekli olarak gerçekleşiyor. Veri görünürlüğü, mülkün tüm ilgili alanlarında yüksektir ve çok iyi anlaşılmıştır.

Tehdit Avcılığı ekibi, çalışmak için harika bir yer olarak kabul edilmekte ve diğer kuruluşlar tarafından bu alanda lider olarak görülmektedir.


86rzgci.jpg


Şekil 4 - Tehdit Avcılığı Yeteneği Olgunluk Modeli

3.2 Kişiler


3.2.1 Beceriler ve Deneyim


Bir SOC analisti (Koruyucu İzleme gerçekleştiren) ile bir avcı arasındaki temel fark, proaktif bir yaklaşımdır. Bununla birlikte, Tehdit Avcılığı için gereken birçok beceri ve özellik, SOC analisti, CTI analisti ve olay müdahale görevlisi gibi diğer savunucuların rolleriyle de örtüşmektedir. Araştırmalarımıza ve çalışmalarımıza dayanarak, avcılar aşağıdaki temel becerilere ihtiyaç duyar:

■ Merak zihniyeti

■ Log analizi ve genel analitik beceriler

■ Normal ağ davranışının anlaşılması

■ Normal uç nokta kullanıcı ve uygulama davranışının anlaşılması

■ Tehdit ortamının anlaşılması ve CTI kullanımı

■ Windows / Linux / ortak güvenlik ürünlerinde sistem yöneticisi deneyimi

Bu temel güvenlik operasyonları becerileri, avcılara Saldırı Tespit Sistemleri (IDS) ve İzinsiz Giriş Önleme Sistemleri (IPS) gibi ağlarındaki güvenlik kontrollerinin yetenekleri ve sınırlamaları hakkında bilgi verir, günlük türleri ve toplama kaynakları hakkında bilgi verir ve CIA Triad gibi temel bilgi güvenliği kavramlarının uygulamalı bir anlayışını sağlar.

CTI'nin ve ilgili tehdit ortamının anlaşılması, avcıların istihbarat almalarına ve çabalarını tehdidin en büyük olduğu yere odaklamalarına olanak tanıyarak fayda sağlar ve test etmek için iyi hipotezlerin oluşturulmasını sağlar. Karşılaştıkları tehditleri anlayan tehdit avcıları, gereksinimleri CTI işlevine geri besleyebilecek ve alınan tüm istihbaratın eyleme geçirilebilir olmasını sağlamaya yardımcı olacaktır. Ayrıca, avcılar, çabanın boşa gitmesini veya yanlış sonuçlara varılmasını önlemek için doğrulama yanlılığı gibi yaygın bilişsel önyargılar4 konusunda öz farkındalığa sahip olmalıdır.

Daha ileri bir düzeyde, avcılar, IR için gerekli olanlarla örtüşecek Dijital Adli Tıp ve Olay Müdahale (DFIR) becerilerine ve deneyimine ihtiyaç duyarlar. Bu beceriler, yalnızca toplanan günlükleri analiz etmek yerine, uç noktalarda ve ağ genelinde canlı verileri veya bellekte tutulan verileri içeren karmaşık araştırmalara olanak tanır. DFIR becerileri şunları içerir:

■ Uç nokta analizi

■ Ağ analizi

■ Kötü amaçlı yazılım analizi



Bilgisayar adli tıp olarak da adlandırılan son nokta adli tıp, gerçekleri raporlamadan ve veriler hakkında bir görüş sunmadan önce son noktanın elde edilmesi, incelenmesi ve analiz edilmesi sürecini takip eder; Bu, avcıların belirli uç noktalardaki ve depolama ortamlarındaki tehditlerin kanıtlarını bulmasına ve belgelemesine yardımcı olabilir. Dijital medyanın gerçekliğini ve bütünlüğünü koruyan belirli yönergelere uyulursa, daha sonra gerekirse herhangi bir kanıt mahkemede kabul edilebilir.

Ağ adli tıp, yanal hareket sırasında oluşturulan eserler veya düşman tarafından üstlenilen veri hırsızlığı faaliyetleri gibi ağ içindeki izinsiz giriş belirtilerini belirlemek için ağ trafiğinin analizidir. Uç nokta adli tıp elde edilen görüntülere bakarken, reaktif olarak gerçekleştirilebilir, ağ verileri genellikle iletildikten sonra kaybolur, bu nedenle gerekli verilerin yakalandığından emin olmak için ağ adli tıpının proaktif olarak gerçekleştirilmesi gerekir. Gelişmiş Kalıcı Tehditler (APT), günlüklerin yok edilmesi veya kurcalanması yoluyla uç noktalara izinsiz girişlerinin kanıtlarını gizleme becerilerine sahip olabilir, bu da ağ adli tıpının bu tehditleri tespit edebilen tek analiz olabileceği anlamına gelir.

Kötü amaçlı yazılım analizi, tanımlanmış bir kötü amaçlı yazılım örneğinin kaynağını ve amacını belirlemeyi amaçlayan son derece özel bir beceridir. Bu analiz genellikle, ikili dosyanın yürütülmeden tersine mühendislik uygulandığı statiktir veya kötü amaçlı yazılımın davranışını gözlemlemek için bir korumalı alan ortamında yürütüldüğü dinamiktir. Kötü amaçlı yazılım(malware) analizi, yeni kötü amaçlı yazılımları araştırırken en çok fayda sağlar, çünkü daha önce tanımlanan kötü amaçlı yazılımlar, CTI işlevi tarafından savunma ekiplerine sağlanması gereken IOC'lere sahip olabilir. Son derece uzmanlaşmış bir beceri olarak, kötü amaçlı yazılım(malware) analizini bu hizmetlerin ticari bir sağlayıcısına yaptırmak gerekebilir.

Son olarak, üst düzey tehdit avcıları, tehditleri ve güvenlik açıklarını bağlam içinde algılayarak düşmanlara karşı aktif olarak savunma yapmalarına olanak tanıyan durumsal farkındalığa 5 sahip olacaktır. Bu genellikle ağlarında bir şeyin "doğru görünmediğine" dair bir önsezi olarak ifade edilir ve bu nedenle daha fazla araştırmayı garanti eder. Gerçek durumsal farkındalık, yılların deneyiminden elde edilir ve avcıların zamanında ve doğru kararlar vermesini sağlar.



3.2.2 Yeteneğin Kaynağına Kaynak Sağlanması

Şu anda İngiltere'nin Kritik Ulusal Altyapısında (CNI) bir siber güvenlik becerileri açığı var ve bu da hükümeti on üç sektöründen biri olarak içeriyor. Bu boşluk, Ulusal Güvenlik Stratejisi Ortak Komitesi' nin 2017-19 Oturumunun İkinci Raporunda (10) ağırlıklı olarak gerekli becerilere sahip bireylerin azlığından, özel sektör tarafından sunulan son derece rekabetçi ödül paketlerinin eşleştirilememesinden ve yetenek havuzunun boyutunu sınırlayan cinsiyet çeşitliliği eksikliğinden kaynaklandığı şeklinde tanımlanmaktadır.

Siber güvenlik personelini işe alma konusundaki bu mücadele, özellikle tehdit avcıları gibi uzman roller için birlikte çalıştığımız kuruluşlar tarafından tekrarlandı. Personelin elde tutulması da birçok kuruluşun karşılaştığı bir sorundur. Cyentia Enstitüsü tarafından yapılan bir araştırma (11), her 4 SOC analistinden 1'inin işinden memnun olmadığını, her 3 kişiden 1'inin ise aktif olarak başka iş fırsatları aradığını ortaya koydu. Belirtilen nedenlerden biri, bir SOC'de çalışma beklentileri ile günlük gerçeklik arasındaki kopukluktu.
belirsiz kariyer yolları ve sıkıcı veya tekrarlayan görevler gibi örnekler.




Buna bağlı olarak, en az gerçekleştirilen faaliyetlerden biri olan Tehdit Avcılığının aksine, Koruyucu İzlemenin gerçekleştirilen en çok zaman alan faaliyet olduğu bulundu.

Tehdit Avcılığı yeteneği olgunlukta geliştikçe, SOC analistlerinin giderek daha büyük bir kısmı reaktif olmaktan ziyade proaktif bir duruş sergileyecek ve bu da bu yetenekli bireyler tarafından açıkça aranan çeşitliliği ve zorluğu sağlayacaktır.

Bir Tehdit Avcılığı ekibine kaynak sağlamanın ve başlangıç seviyesinden daha yönetilen bir yaklaşıma geçmenin ilk adımı, özel bir Tehdit Avcılığı liderinin işe alınması veya eğitilmesi olmalıdır. Bu öncü rol, diğer SOC personeline yapılandırılmış bir şekilde avlanmaya başlamalarını sağlayacak yön ve teknik uzmanlık sağlamada esastır. Örneğin, SOC analistleri, liderin yönlendirmesi ve rehberliği altında, örneğin herhangi bir düşük aktivite döneminde, ara sıra avlanabilir. Çeşitli, zorlu ve eğlenceli bir faaliyet olarak bu, SOC içindeki morali iyileştirmeye yardımcı olurken, aynı zamanda analistlerin ağ ve düşman davranışı hakkındaki anlayışını da geliştirecektir.


ÖNERİ 2: Yeteneğin geliştirilmesini sağlamak için sorumlu bir kişi olarak bir Tehdit Avcılığı liderini işe alın veya eğitin.

Bir Tehdit Avcılığı liderini işe aldıktan sonra, olgunluğun bir sonraki adımı, uyarı önceliklendirmesinin zaman alıcı dikkat dağıtıcılığı olmadan, tehditler için proaktif avlanmaya odaklanmak için gerekli becerilere ve deneyime sahip olacak, tamamen kendini işine adamış avcılardan oluşan bir ekip oluşturmaktır. Diğer SOC personelinin kısa vadeli olarak, örneğin SOC analistleri gibi her seferinde bir aylığına veya sadece iş yükü nedeniyle müsait olduğunda Tehdit Avcılığı ekibine döndürülmesiyle

if6qcce.jpg

Şekil 5 - Avlanma Döngüsü


daha fazla fayda elde edilir. Bu şekilde, Tehdit Avı, personeli eğitmek ve meşgul etmek için bir araç olarak kullanılabilir. Tehdit Avcılığı, 12 yaygın SOC faaliyeti arasında en zevkli olanı olarak derecelendirildi ve gerekli uzmanlık düzeyi, kuruluş için kazanılan değer ve faaliyet içindeki çeşitlilik açısından yüksek oranda algılandı; Koruyucu İzleme bu alanlarda daha düşük algılanmıştır (11). Başka bir örnek, IR yla birlikte Tehdit Avcılığı(CTH) için gereken becerilerin benzer olduğunu görerek, bir olayla ilgilenmediklerinde olay müdahale ekiplerini kullanmaktır.

ÖNERİ 3: Öğrenme ve geliştirme amacıyla SOC analistlerini Tehdit Avcılığı ekibine döndürün.
3.3 Süreç

Yetenekli tehdit avcıları, başarılı bir Tehdit Avcılığı yeteneğinin anahtarı olsa da, tüm avlarda tutarlılık ve verimlilik sağlamak için resmi bir avlanma sürecinin izlenmesi de önemlidir. Tehdit Avcılığının altını çizen sürece yönelik yaygın olarak kabul edilen bir yaklaşım, alınacak yinelemeli yöntemi tanımlayan dört aşamadan oluşan Sqrrl'nin Avcılık Döngüsüdür (12). Döngü boyunca verimli bir şekilde yineleme, avcıların bir sonraki hipotezi test etmeye odaklanabilmeleri için avların hızlı bir şekilde otomatikleştirilmesini sağlar. Aşağıdaki alt bölüm, her aşamadaki faaliyetler hakkında daha fazla ayrıntı sağlayacaktır.


3.3.1 Hipotezler Oluşturun

Tehdit Avı, avcıların "Bir tehdit aktörü ağımıza nasıl sızar?" Bu soruların daha sonra ağda hangi tehditlerin mevcut olabileceğini ve bunların nasıl tanımlanabileceğini belirten spesifik ve ölçülebilir hipotezlere bölünmesi gerekiyor. Hipotezler araçlar tarafından oluşturulamaz ve bunun yerine avcının CTI, durumsal farkındalık veya alan uzmanlığına dayalı gözlemlerinden türetilmelidir.

Hipotezler de test edilebilir olmalıdır, yani avcılar, kötü niyetli faaliyetlerin varsayımsal kanıtlarını aramak için gerekli veri görünürlüğüne ve araçlarına sahip olmalıdır. Daha fazla veri türü, daha fazla tekniğin araştırılmasına izin verirken, daha fazla veri kaynağı avlanacak alanı genişletir. Bu üç ana gözlem kaynağı daha ayrıntılı olarak araştırılacak ve bunların herhangi bir kombinasyonundan hipotezler türetilebilir .

Hipotezler genellikle belirli bir tehdit aktörünü, aracını veya tekniğini tespit etmeye odaklanma eğilimindedir. Her biri için örnekler yandaki kutuda gösterilmiştir.


3.3.1.1Siber Tehdit İstihbaratı

IOC'ler ve TTP'ler şeklindeki Siber Tehdit İstihbaratı, avcıların gözlem yapabilecekleri ve daha sonra hipotezlerini oluşturabilecekleri hayati kaynaklardır. IOC'ler doğrudan ağ içinde aranabilir, ancak bu otomatik araçlar için daha uygundur. Tehdit avcıları bunun yerine bu aramaların sonuçlarından veya gerçek IOC'lerin kendisinden ziyade IOC'lerden gelen bilgilerin soyutlanmasıyla hipotezler oluşturmalıdır.

IOC'lerden çıkarılabilecek hipotez örnekleri, ağda bulunabilecekleri konumları veya tehdit aktörlerinin faaliyetlerini gizlemek için kullanabilecekleri yöntemleri içerir. IOC'ler hızlı bir şekilde hipotez oluşturmaya yardımcı olabilirken, amaç hipotezleri TTP'lere dayandırmak olmalıdır.
jeopolitik ve tehdit ortamlarının değerlendirmeleri tarafından sağlanan bağlam.


3.3.1.2 Durumsal Farkındalık

Durumsal farkındalık, daha önce tanımlandığı gibi, çevresel unsurların ve olayların zaman veya mekana göre algılanması, anlamlarının kavranması ve gelecekteki durumlarının yansıtılmasıdır. Tehdit Avcılığı bağlamında, bu etkili bir şekilde görünürlük ve
Önemli değişikliklerin hızlı bir şekilde tanımlanabilmesi için ağın anlaşılması.
Daha sonra tehdit aktörlerinin ağ içinde gerçekleştirebileceği etkinlik türleri için oluşturulabilir. Eğilimleri ve anormallikleri görsel bir şekilde vurgulamak için gösterge tabloları, raporlama ve risk puanlaması yoluyla avcılara varlıkları ve veri akışlarını izleme konusunda yardımcı olmak için otomasyon kullanılmalıdır.

Kraliyet Mücevherleri Analizi, bir kuruluşun misyonunun yerine getirilmesi için en kritik olan siber varlıkları belirlemeye yönelik bir süreçtir (14) ve bu da avcıların hipotez oluşturma ve veri toplama çabalarına daha iyi odaklanmalarını sağlar.

Durumsal farkındalıktan hipotezler üretirken veya CJA'yı yürütürken, insanlar ve iş süreçleri gibi teknik olmayan varlıklar da
dikkate alınmalıdır.


3.3.1.3 Alan Uzmanlığı

Alan uzmanlığı, avcının deneyimiyle ilgilidir - her avcının, dahil oldukları ve öğrendikleri önceki güvenlik olaylarından meslektaşlarından duydukları anekdotlara kadar hipotez oluşturmalarını etkileyen benzersiz bir geçmişi ve deneyimleri ve becerileri vardır. İyi bir avcı, hem kuruluşun ağı hem de karşılaşılan tehditler hakkında bilgi sahibi olmalıdır, böylece alan uzmanlığı tarihsel bir bağlamda hem CTI hem de durumsal farkındalık olarak görülebilir.
Daha önce kullanılan CTI ve durumsal farkındalığın hemen alakalı olmayabileceği durumlarda, avcının mevcut zihniyetine ve yeteneğine katkıda bulundu. Bununla birlikte, daha önce tartışıldığı gibi, avcıların, iyi kararların alınmasını ve doğru sonuçların çıkarılmasını sağlamak için geçmiş deneyimlerinden kaynaklanabilecek bilişsel önyargıların da farkında olmaları gerekir. Şekil 6'da gösterilen İzinsiz Giriş Analizinin Elmas Modeli gibi modellerin kullanılması, avcıların üstesinden gelmeye yardımcı olacak verileri yapılandırmasına yardımcı olur.
Avcılar avlanırken ve becerilerini geliştirirken, edinilen bilgilerin ve belirlenen derslerin merkezi bir havuzda uygun şekilde belgelenmesini sağlamalıdırlar.

Bölüm 3.4.2'de daha ayrıntılı olarak açıklanmıştır, böylece bu bilgiler diğer avcıların tüketmesi ve öğrenmesi için işlev genelinde kullanılabilir. Bu, toplu güvenliği artırmak için hükümet topluluğu arasında da paylaşılabilir.



3.3.2 Araçlar ve Tekniklerle Araştırma

Gözlemler hipotezlerin üretilmesine yol açtıktan sonra, bunların tehdit avcılarının emrindeki tüm ilgili araç ve teknikler kullanılarak test edilmesi gerekir. Veri görünürlüğü, mülk genelinde toplama kapsamını merkezi bir havuza genişleterek en üst düzeye çıkarılmalı ve toplanan veri türleri IDS/IPS günlüklerini, Kimlik Doğrulama, Yetkilendirme ve Denetim (AAA) günlüklerini, Alan Adı Sunucusu (DNS) günlüklerini, ağ trafiği akışını, uç nokta günlüklerini ve SIEM uyarılarını içermelidir. Tüm verileri merkezi olarak toplamanın mümkün olmayabileceğini veya istenmeyebileceğini ve bu durumlarda tehdit avcılarının ilgili cihazlara doğrudan erişmesi gerekeceğini unutmayın. Veri kaynakları Bölüm 4.2'de daha ayrıntılı olarak tartışılacaktır.

SIEM platformu gibi mevcut SOC araçları, temel aramadan daha gelişmiş veri bilimi tekniklerine kadar verileri sorgulamak için kullanılabilirken, görselleştirme tehdit avcılarının anormallikleri ve anormal desenleri belirlemesine yardımcı olabilir. Bağlantılı Veriler, yapılandırılmış verileri yayınlama yöntemidir, böylece anlamsal sorgular kullanılarak birbirine bağlanabilir ve aranabilir. Düşman etkinliğinin tespitinde destek olmak için farklı veri kümelerindeki kalıpları belirlemek için hem ham hem de Bağlantılı Veri Analizi teknikleri kullanılmalıdır.



Avcılar, hipotezlerin test edilmesine yardımcı olmak için laboratuvar ortamlarından da yararlanabilirler. Bu, avcıların düşmanları taklit etmelerine ve onları nasıl tespit edebileceklerini daha iyi anlamak için araçlarını ve tekniklerini kullanmalarına olanak tanır - bu da elbette canlı verilere sahip üretim sistemlerine potansiyel olarak zarar verebilir. Bu laboratuvar ortamı, SOC içindeki genç analistlerin öğrenimi ve gelişimi için de kullanılabilir .



3.3.3 Yeni Kalıpları ve TTP'leri Ortaya Çıkarın

Bir hipotezi test etmenin sonucu, kötü niyetli faaliyetin varlığının kanıtlanması veya kanıtlanmamasıdır. Kanıtlanmadığı takdirde, bu mutlaka kötü amaçlı bir faaliyetin bulunmadığı anlamına gelmez - bunun yerine, mevcut veri görünürlüğü ve araçları gerekli araştırmanın yapılmasına izin vermeyebilir, bu durumda hipotezin daha sonra tekrar gözden geçirilebilmesi için yeteneğin iyileştirilmesi bir öncelik olmalıdır. Alternatif olarak, tehdit avcısı, kötü amaçlı etkinliğin varlığını gösteren verilerdeki herhangi bir anormalliği fark etmemiş olabilir.

Bir hipotez kanıtlandığında ve kötü amaçlı etkinlik tespit edildiğinde, Bilgisayar Güvenliği Olay Müdahale Ekibi (CSIRT) bilgilendirilmeli ve olay yönetimi süreci devralınmalıdır. Bu noktada, iki ekibin farklı varlıklar olduğunu varsayarsak, Tehdit Avcılığı ekibi CSIRT'ye araştırmalarında yardımcı olacaktır; Tehdit avcıları düzeltildikten sonra, bir SIEM platformu için yeni algılama analitiği gibi başarılı prosedürlerini iyileştirmeye ve otomatikleştirmeye geçebilir.


Hipotez kanıtlanmış olsun ya da olmasın, kötü amaçlı olmayan ancak yamalanmamış veya yanlış yapılandırılmış sistemler veya kör noktaların günlüğe kaydedilmesi gibi şüpheli veya riskli yapılandırmalar veya davranışlar tanımlanabilir. Bu bilgiler ilgili ekiplere aktarılabilir, örn. Düzeltme için Güvenlik Açığı Yönetimi .



3.3.4 Analitiği Bilgilendirme ve Zenginleştirme

Mümkün olduğunda, Tehdit Avcılığı ekibinin zamanının verimli kullanımını en üst düzeye çıkarmak ve aynı avları sürekli olarak tekrarlamalarını sınırlamak için başarılı avlar otomatikleştirilmelidir. Bu, kaydedilmiş bir aramayı planlamak, mevcut araçlar içinde yeni bir analitik geliştirmek veya denetimli bir makine öğrenimi algoritmasına geri bildirim sağlamak gibi birçok şekilde yapılabilir. Zenginleştirme, yalnızca eşleştirme için yeni bir IOC sağlamanın veya reaktif algılama için yeni bir SIEM kuralı yazmanın daha basit biçimini alabilir. Bir av ne kadar hızlı otomatikleştirilebilirse, tehdit avcılarının o kadar az tekrarı gerekir ve merakları ve becerileri yeni hipotezleri test etmek için o kadar hızlı kullanılabilir.

Herhangi bir otomatik avın güvenilir olmasını ve değer katmaya devam etmesini sağlamak için özen gösterilmelidir. Otomatikleştirildikten sonra, her analitik, doğruluğu ve kesinliği açısından test edilmelidir, bu, söz konusu tekniği uygulayan ve analitiğin etkinliklerini güvenilir bir şekilde tespit edip etmediğini kontrol eden kırmızı bir ekip 7 gibi çeşitli şekillerde yapılabilir.


Analitik, bir kez yayınlandıktan sonra, resmi olarak sahip olmaları için Koruyucu İzleme ekibine teslim edilmeden önce, avcıların desteklemek için hazır bulunduğu sınırlı bir süre boyunca herhangi bir sorun için izlenmelidir. Bununla birlikte, analitikler, hala değer kattıklarından ve kuruluşla ilgili olduklarından emin olmak için periyodik olarak değerlendirilmelidir, örneğin kuruluş mimarisindeki herhangi bir değişikliğin, bazı analizlerin artık mümkün olmayan TTP'leri test ettiği anlamına gelip gelmediği.


ÖNERİ 4: Otomatik analitiklerin kuruluşla ilişkisini periyodik olarak değerlendirin.

3.3.5 Genişletilmiş Avlanma Döngüsü

Sqrrl'nin Avcılık Döngüsü, bireysel avcıların izlemesi için mükemmel bir süreç sağlar; ancak, bir Tehdit Avcılığı yeteneğinin gelişmesi için çok önemli olan birkaç temel alanı içermez. Şekil 7'deki Genişletilmiş Avcılık Döngümüz, ek olarak aşağıdakileri ekleyerek orijinal modeli temel alır ve uyarlar:

■ Hipotez oluşturmak için gerekli gözlemler gibi Tehdit Avcılığı için girdiler

■ Test etmek için hipotezlere öncelik vermek ve kaynak bulma konusunda kararlar almak gibi Tehdit Avcılığı lideri tarafından gerçekleştirilen faaliyetler

■ İş akışı yönetimi ve bilgi deposu araçlarının kullanımı

■ Hipotez testinin ek sonuçları, yani hipotez kanıtlanmamış ve kötü niyetli olmayan ancak şüpheli/riskli davranış tespit edildi

■ Kötü amaçlı etkinlik tespit edildiğinde CSIRT'ye devir


ÖNERİ 5: Olgun Tehdit Avcılığı süreçlerinin operasyonel hale getirilmesine yardımcı olmak için Genişletilmiş Avcılık Döngümüz gibi resmileştirilmiş bir süreç benimseyin.

femx4g2.jpg


Şekil 7 - Genişletilmiş Avlanma Döngüsü

d5zbxws.jpg


Şekil 8- Av Takibi

habq0u7.gif


1. Bölümün Sonu


iwnamky.gif
 
Son düzenleme:

'Halaskâr

Kıdemli Moderatör
4 Ara 2020
1,246
1,132
Midgard



Siber Tehdit Avı - 2

e7jm697.png

3.4 Araçlar

Yetenekli insanlar ve etkili süreçler başarılı bir Tehdit Avcılığı yeteneği için kritik faktörler olsa da, elbette veri toplamak ve sorgulamak, analitiği otomatikleştirmek ve işbirliği içinde çalışmak için araçlar gereklidir.


3.4.1 Analizlerin Yazılması

SIEM platformu veya teknik kontroller gibi SOC içindeki mevcut araçlar, kötü amaçlı etkinlikleri belirlemek için tehdit avcıları tarafından kullanılabilir ve bunlardan yararlanılabilir ve daha sonra başarılı analizler otomatikleştirilebilir veya daha önce tartışıldığı gibi reaktif izlemeyi zenginleştirmek için kullanılabilir.


3.4.2 İşbirlikçi Çalışma

Birlikte çalıştığımız birçok kuruluş, ekip içinde tutarlılığı ve verimliliği artırdığı için Tehdit Avcılığı süreci boyunca belgeleri uçtan uca tutmanın faydasından bahsetti. Bu belgeler, tüm Tehdit Avcılığı ekibinin erişebileceği bir şekilde saklanmalıdır, çünkü bu, bilgi aktarımına yardımcı olacak ve gerektiğinde farklı avcıların bir başkasının kaldığı yerden devam etmesini sağlayacaktır. İş akışı yönetimi görünümü sağlayan bir araç, bir bilgi deposu ile birlikte kullanılmalıdır.

İş akışı yönetimi görünümüne örnek olarak Epic'ler ve Hikayeler verilebilir. Destanlar, Hikayeler olan belirli görevlere bölünebilen çalışma organlarıdır. Bu kavramların kullanımı iş yüklerinin yapılandırılmasına yardımcı olur ve ilerleme, yandaki Şekil 8'de görüldüğü gibi her Hikaye türü için bir Kanban panosu8 kullanılarak izlenebilir. Tehdit Avcılığı bağlamında, her Destan, MITRE'nin Girişim için Çekişmeli Taktikler, Teknikler ve Ortak Bilgi'den (ATT&CK™) (Bölüm 4.2'de daha ayrıntılı olarak tartışılmıştır) bir taktik olabilir, Hikaye türleri hipotezleri ve ilgili avlar. Bireysel Hipotez Hikayeleri daha sonra aşağıdaki gibi örnek aşamalarla bir Hipotez Kanbanı aracılığıyla izlenebilir: İlk, temel hipotez fikirleri için; Geliştirme, ayrıntı eklemek ve kapsam ve bağımlılıkları değerlendirmek için; Teste hazır hipotezler için üretim; ve artık geçerli olmayan hipotezler için Emekli. Üretimdeki Hipotez Hikayeleri daha sonra Yapılacaklar, Devam Eden ve Sonuç boyunca ilerleyen ilişkili bir Av Hikayesinin oluşturulmasına yol açabilir. Ek olarak, bu araçların çoğu, raporlamaya yardımcı olmak için Tehdit Avcılığı ekibi tarafından performansı izlemek ve değerlerini kanıtlamak için kullanılabilecek görsel panolar üretir. Metrikler Bölüm 4.4'te ele alınmıştır.


ÖNERİ 6: İş yükünü önceliklendirmek ve izlemek için iş akışı konusunda yoğunlaşmış yönetim aracı kullanın.

İş akışı yönetimi görünümünün yanı sıra, işbirliğine dayalı bir bilgi havuzu, örneğin, avcıların fikirlerini paylaşmasına, av prosedürlerini ve zorluklarını tartışmasına ve analitiği paylaşmasına olanak tanır. Bu araçların diğer ekiplerle entegrasyonu, kötü amaçlı davranışların veya şüpheli/riskli etkinliklerin keşfedilmesinden düzeltme için uygun ekiplere etkili bir şekilde aktarılmasına olanak tanır.

ÖNERİ 7: Bilgi ve öğrenilen dersleri paylaşmak için merkezi bir havuz kullanın.

ebqyuvo.gif


4 Elverişli Bir Ortam Yaratmak

Bu bölüm, CISO'lar gibi güvenlik yöneticilerine yöneliktir ve bir devlet dairesinin Tehdit Avcılığı işlevini etkinleştirmek ve dolayısıyla verimliliğini ve etkinliğini artırmak için kurumsal düzeyde gerçekleştirmesi gereken faaliyetleri özetlemektedir.


4.1 Tehdit Avcılığı için Siber Tehdit İstihbaratını Kullanma

Tehdit Avcılığı hipotezleri oluşturmak için en önemli kolaylaştırıcılardan biri olarak, CTI kullanma yeteneği Tehdit Avcılığı ekibi için çok önemlidir. CTI, beş aşamalı bir Tehdit İstihbaratı Yaşam

adorak0.jpg


Şekil 9 - Tehdit Bilgileri Yaşam Döngüsü

...aracılığıyla üretilir:


Yönlendirme , bir CTI fonksiyonunun stratejisini ve hedeflerini ve müşterileri tarafından sağlanan gereksinimleri ifade eder

Toplama , veri toplamanın türlerini, kaynaklarını ve mekanizmalarını ifade eder

İşleme , toplanan verileri analiz için yararlı bilgilere dönüştüren eylemleri ifade eder

Analiz , işlenen bilgilerden eyleme geçirilebilir istihbarat oluşturulmasını ifade eder.

Yaygınlaştırma, istihbarat ürünlerinin fonksiyonun müşterilerine ve ortaklarına dağıtılması anlamına gelir. Müşterilerden gelen geri bildirimler daha sonra yönün belirlenmesine katkıda bulunur.



Tehdit Avcılığı ekibinin Toplama, İşleme ve Analiz aşamalarına çok az katılımı olsa da (bunlar CTI ekibinin sorumluluklarına gireceğinden), Yönlendirme ve Yayma aşamalarına dahil olmalıdırlar; CTI işlevinin müşterileri olarak, Tehdit Avcılığı ekibi, alınan istihbaratın eyleme geçirilebilir olmasını sağlamak için onlara yön ve gereksinimler sağlamalıdır.


CTI, Stratejik, Operasyonel ve Taktik olmak üzere üç kategoriye ayrılır. Stratejik CTI üst düzeydir ve normalde jeopolitik düzeyde tehdit eğilimlerini veya kampanyaları detaylandırır. Operasyonel CTI, belirli tehdit aktörlerini ve TTP'lerini detaylandırırken, taktik CTI doğası gereği daha tekniktir ve IOC'lerden oluşur. Tehdit avcıları, operasyonel CTI'dan en çok yararlanacaktır, çünkü düşmanların TTP'leri ve araçları hakkındaki ayrıntılar, avcıların hipotezler üretmesini sağlayacaktır. Stratejik CTI, iş kararlarına yardımcı olmayı amaçlarken, taktiksel CTI alımı bir Tehdit İstihbarat Platformu (TIP) tarafından otomatikleştirilmelidir

ve daha sonra bilinen saldırıları algılamak için günlüklerle eşleştirilir.


Operasyonel CTI için iyi bir kaynak, Bölüm 5.1.2'de tartışılan Siber Güvenlik Bilgi Paylaşımı Ortaklığı (CiSP) ile ilgili Uyarılar ve Tavsiyeler grubudur; bu da avcıların kuruluşlarıyla ilgili ilişkili yeni tez ve teoriler oluşturmalarına yardımcı olur.




ÖNERİ 8: Tehdit avcılarına, ilgili ve test edilebilir hipotezler oluşturmak için ihtiyaç duydukları eyleme geçirilebilir Siber Tehdit İstihbaratını sağlayın.


4.2 MITRE'nin ATT&CK'si ile Veri Görünürlüğünü Artırma

En temel düzeyde, Tehdit Avcılığı, Tehdit Avını yürütecek insanlara ve avlanmaları için verilere ihtiyaç duyar. Bu nedenle, veri görünürlüğü, başarılı bir Tehdit Avcılığı yeteneği için önemli bir etkinleştiricidir. MITRE'nin ATT&CK for Enterprise'ı, bir siber saldırı sırasında saldırganlar tarafından kullanılan metodolojileri açıklayan bir çerçeve sağlar. Aşağıdakilerden oluşan bir matriste temsil edilir.

Kontrol'da görüldüğü gibi, her taktik kategorisi ilişkili tekniklerin bir listesini içeren 11 taktik. Taktikler ve açıklamaları Tablo 1'de listelenmiştir:


Taktik Adı
Taktik Açıklaması
İlk erişim taktiği, düşmanların bir ağ içinde ilk dayanağı elde etmek için kullandıkları vektörleri temsil eder.
Yürütme taktiği, yerel veya daha uzak bir sistemde düşman tarafından yönlendirilen kodun yürütülmesiyle sonuçlanan teknikleri temsil eder. Bu taktik genellikle, erişim elde edildikten sonra kod yürütme aracı olarak ilk erişimle ve bir ağdaki uzak sistemlere erişimi genişletmek için yanal hareketle birlikte kullanılır.
Kalıcılık, bir düşmana o sistemde kalıcı bir varlık veren bir sisteme yapılan herhangi bir erişim, eylem veya yapılandırma değişikliğidir. Saldırganların genellikle sistemin yeniden başlatılması, kimlik bilgilerinin kaybolması veya yeniden erişim kazanmaları için bir uzaktan erişim aracının yeniden başlatılmasını veya alternatif arka kapı kullanılmasını gerektiren diğer hatalar gibi kesintiler yoluyla sistemlere erişimi sürdürmesi gerekir.
Ayrıcalık yükseltme, bir saldırganın bir sistem veya ağ içinde daha üst seviyede izinler elde etmesine izin veren eylemlerin sonucudur. Belirli araçları ya da fiilleri çalışmak için daha üst seviyede ayrıcalık gerektirir ve büyük olasılıkla bir işlem boyunca birçok noktada gereklidir. Saldırganlar, ayrıcalıksız erişime sahip olduklarında yerel yönetici ya da SİSTEM/kök düzeyinde ayrıcalıklar elde etmek için bir sisteme girebilir veya bir sistem zayıflığından yararlanabilirler. Yönetici benzeri erişime sahip bir kullanıcı hesabı da kullanılabilir. Belirli sistemlere erişim veya saldırganların amaçlarına ulaşmaları için gerekli olan belirli işlevleri gerçekleştirme izinlerine sahip kullanıcı hesapları da bir ayrıcalık yükseltmesi olarak kabul edilebilir.
Savunmadan kaçınma, bir düşmanın tespit edilmekten kaçınmak veya diğer savunmalardan kaçınmak için kullanabileceği tekniklerden oluşur. Bazen bu eylemler, belirli bir Savunmayı veya hafifletmeyi bozma ek yararına sahip olan diğer kategorilerdeki tekniklerle aynıdır veya bunların varyasyonlarıdır. Savunmadan kaçınma, düşmanın operasyonun diğer tüm aşamalarına uyguladığı bir dizi nitelik olarak düşünülebilir.
Kimlik bilgisi erişimi, bir kuruluş ortamında kullanılan sistem, etki alanı veya hizmet kimlik bilgilerine erişim veya bunlar üzerinde denetimle sonuçlanan teknikleri temsil eder. Saldırganlar büyük olasılıkla ağ içinde kullanmak üzere kullanıcılardan veya yönetici hesaplarından (yerel sistem yöneticisi veya yönetici erişimine sahip etki alanı kullanıcıları) meşru kimlik bilgileri almaya çalışacaktır. Bu, saldırganın, hesabın sistem ve ağ üzerindeki tüm izinleriyle birlikte hesabın kimliğini üstlenmesine olanak tanır ve savunucuların düşmanı tespit etmesini zorlaştırır. Bir ağ içinde yeterli erişime sahip olan bir saldırgan, daha sonra ortamda kullanmak üzere hesaplar oluşturabilir.
Keşif, düşmanın sistem ve iç ağ hakkında bilgi edinmesini sağlayan tekniklerden oluşur. Düşmanlar yeni bir sisteme erişim kazandıklarında, kendilerini şu anda kontrol ettikleri şeye ve bu sistemden çalışmanın izinsiz giriş sırasında mevcut hedeflerine veya genel hedeflerine ne gibi faydalar sağladığına yönlendirmelidirler. İşletim sistemine, bilgi edinme aşamasına yardımcı olan birçok yerel araç sağlar.
Yanal hareket, bir düşmanın bir ağdaki uzak bilgisayar ya da sunuculara.vb. kontrol etmesini ve erişmesini sağlayan tekniklerden oluşur ve uzak sistemlerde araçların yürütülmesini içerebilir, ancak zorunlu değildir. Yanal hareket teknikleri, bir düşmanın uzaktan erişim aracı gibi ek araçlara ihtiyaç duymadan bir sistemden bilgi toplamasına izin verebilir.
Toplama, sızdırmadan önce hedef ağdan hassas dosyalar gibi bilgileri tanımlamak ve toplamak için kullanılan tekniklerden oluşur. Bu kategori aynı zamanda bir bilgisayar veya sunucu sistemi ya da internet ağı üzerinde düşmanın sızdırmak için bilgi arayabileceği konumları da kapsar.
Sızma, saldırganın bir hedef ağdan dosya ve bilgileri kaldırmasıyla sonuçlanan veya yardımcı olan teknikleri ve nitelikleri ifade eder. Bu kategori aynı zamanda bir sistem veya ağ üzerinde düşmanın sızdırmak için bilgi arayabileceği konumları da kapsar.
Komuta ve kontrol taktiği, düşmanların bir hedef ağ içinde kontrolleri altındaki sistemlerle nasıl iletişim kurduğunu temsil eder. Bir düşmanın, sistem yapılandırmasına ve ağ topolojisine bağlı olarak çeşitli gizlilik seviyelerinde komuta ve kontrol kurmasının birçok yolu vardır. Ağ düzeyinde düşmanın kullanabileceği geniş çeşitlilik nedeniyle, komuta ve kontroldeki farklılıkları tanımlamak için yalnızca en yaygın faktörler kullanıldı. Belgelenmiş yöntemlerde, büyük ölçüde yeni protokoller tanımlamanın ve iletişim için mevcut, meşru protokolleri ve ağ hizmetlerini kullanmanın ne kadar kolay olduğu nedeniyle hala çok sayıda özel teknik vardır.
Tablo 1


MITRE'nin ATT&CK Matrisi, Şekil 10'da da gösterilen Siber Saldırı Yaşam Döngüsü (18) olarak adlandırılan MITRE'nin Siber Öldürme Zinciri® versiyonunun sonraki aşamalarıyla gevşek bir şekilde eşleşir. ATT&CK, birlikte çalıştığımız tüm kuruluşlarda yaygın olarak benimsenmiştir ve ayrıca tutarlı bir terminoloji ve çerçeve sağlamak için Hükümetler Arası CTI Çalışma Grubu tarafından resmi olarak kabul edilmiştir.



Ortak bir çerçeve sağlamanın yanı sıra, ATT&CK Matrisi, avcıları "Bir düşman tarafından bize karşı kullanılırsa, şu anda İlk Erişim taktiği içinde Drive-by Compromise tekniğini tespit edebilir miyiz?" gibi sorular sormaya teşvik ederek çok faydalı olabilir.Egzersizler burada herhangi bir tekniğin tespit edilip edilemeyeceğini değerlendirmek için kullanılabilir, mavi takım9 (yani avcılar) kırmızı takımdan belirli bir tekniği uygulamasını talep eder veya alternatif olarak kırmızı takım, neyi tespit edebileceklerini görmek için mavi takımın bilgisi olmadan bir dizi teknik uygulayabilir. MITRE, hipotez oluşturmaya yardımcı olmak için kullanılabilecek her teknik için algılama bilgileri ve mevcut veri görünürlüğünün yeterli olup olmadığını kontrol etmek için kullanılabilecek veri kaynağı bilgileri sağlar ve değilse, sonraki veri toplama çabaları ve ilgili maliyetler için odak ve gerekçe sağlar.



Ek olarak, ATT&CK matrisi veri görünürlüğünü değerlendirirken kullanılabilir- şu anda açıklanan 223 tekniğin tümünün algılanmasını sağlamak için 50 veri kaynağı gereklidir. Tablo 2, veri kaynaklarını ve her bir kaynağın tespitine katkıda bulunduğu tekniklerin sayısını listeler (gerekli ancak yeterli olmayan bir şekilde, yani çoğu teknik birden çok veri kaynağı gerektirir). Bu, kuruluşun veri toplama çabalarına öncelik verilmesine yardımcı olabilir, örneğin, WMI Nesneleri verilerini toplamak için çaba harcamadan önce Süreç izleme verilerinin tüm mülk genelinde toplandığından emin olun . Bununla birlikte, koleksiyonun kapsamına ve söz konusu bireysel sistemlere de dikkat edilmelidir. Örneğin, Süreç izleme verileri şirket içi sistemlerden nispeten kolaylıkla toplanabilir, ancak Hizmet Olarak Yazılım (SaaS) veya tedarik zincirindeki üçüncü taraf kuruluşlar gibi dış kaynaklı sistemlerden toplanması daha zor olacaktır.




ÖNERİ 9: Hipotez oluşturma ve veri görünürlüğü takibine yardımcı olmak için MITRE'nin İşletmeler için ATT&CK Matrisi'ni benimseyin.



Mevcut veri görünürlüğünü temsil etmenin görsel bir yöntemi, Roberto Rodriguez'in (diğer adıyla Cyb3rWard0g) (f9) bir blog gönderisinde ayrıntılı olarak açıklanan iyi bir eğitim örneğiyle birlikte bir ısı haritasının kullanılmasıdır. Bu örnek, her tekniği toplanan veri miktarına, toplanan verilerin kalitesine, kullanılan veri bilimi tekniklerine vb. göre puanlar. Bunu izlemek için MITRE'nin ATT&CK Navigatorf0'ı kullanılabilir. Gezgin, her tekniğin renk kodlu olmasına izin veren Matrix'in etkileşimli bir görünümüdür ve çıktı Excel'e veya JavaScript Nesne Gösterimi (JSON) olarak dışa aktarılabilir.
42fxz4z.jpg


Şekil 10 - MITRE'nin Siber Saldırı Yaşam Döngüsü ve İşletmeler için ATT&CK Matrisi*


Tehdit Avcılığı ekibinin ATT&CK Matrisini tam olarak benimsemesi ve bunu Tehdit Avcılığı sürecinin tüm yönlerine yerleştirmesi gerekirken, onlar (hatta genel olarak SOC) aldıkları veriler ve günlükler üzerinde muhtemelen yalnızca sınırlı bir etkiye sahip olacaklardır, çünkü bu genellikle bireysel Sistem Sahiplerinin görev alanına girecektir. Bu nedenle, kuruluş, tüm yeni sistemlerin günlükleri SOC'nin merkezi deposuna göndereceği ve ardından mevcut sistemlerden yerleşik günlükler göndereceği, belki de gerektiğinde merkezi olarak finanse edilen bir işe alım projesi başlatacağı bir politika benimsemelidir. Bu, iş birimlerini veri toplama çabalarına yardımcı olmaya teşvik edebilir, çünkü daha pahalı işe alım maliyetleri yerine yalnızca Her Zamanki Gibi İş (BAU) maliyetlerini finanse etmeleri gerekir.
Veri Kaynağı
Teknik
Veri Kaynağı
Teknik
Süreç izleme
f55
İnternet proxy'si
4
Dosya izleme
89
Windows Hata Bildirimi
4
İşlem komut satırı parametreleri
85
Ana bilgisayar ağ arabirimi
3
API izleme
39
Hizmetleri
3
Ağın kullanımını işleyin
36
Üçüncü yön uygulama defterleri
3
Windows a yapılan kayıtlar
34
BİOS
2
Paket(package) yakalama(capture)
32
Patlama(boom) odası
2
Kimlik doğrulama kayıtları
28
Çevre değişkeni
2
NetFlow / NetFlow Alanı
24
Posta sunucusu(server)
2
İkili dosya meta-data bilgileri
f8
MBR
2
DLL izleme
f7
İnternet günlükleri
2
Ağ protokolü analizi
f7
Erişim Belirteçleri
f
Windows olay günlükleri
f5
Varlık Yönetimi
f
Yüklenen DLL'ler
f2
Tarayıcı uzantıları
f
Kötü amaçlı yazılım tersine mühendisliği
9
Bileşen bellenimi
f
Sistemden yapılan çağrılar
9
Dijital Sertifika logları
f
SSL/TLS tetkiki
8
Disk adli tıp(forensics)
f
Anti-virüs
7
DNS’in kayıt edilmesi
f
Veri kaybı önleme
6
EFI
f
Ağ saldırı tespit sistemi
6
Adlandırılmış Kanallar
f
Uygulama(application) logları
5
PowerShell(kabuk) logları
f
E-posta internet ağ geçidi
4
Sensörlerin durumu ve sağlığı
f
Çekirdek(nucleus) sürücüleri
4
VBR
f
Ağ aygıtı günlükleri
4
Web uygulaması güvenlik duvarı günlükleri
f
Kullanıcı arayüzü
4
WMI Nesneleri
f

Tablo 2- Veri Kaynakları

4.3 Yatırım Öncelikleri


İnsan merkezli bir yetenek olarak, yatırımın odak noktası, takımlamadan önce insanlar ve süreçler olmalıdır. Yetenekli tehdit avcılarının işe alınması ve eğitimi, kuruluş için yüksek bir öncelik olmalıdır, çünkü araçlar ve teknoloji Tehdit Avını mümkün kılarken, kendi başlarına yeterli değildir. Bununla birlikte, bu bölüm, departmanların Bölüm 5.2.f'de daha ayrıntılı olarak tartışılan MCSS'nin temelini zaten karşıladığını ve Koruyucu Hareket gibi temel SOC yeteneklerinin zaten yetkin bir olgunlukta çalıştığını varsaymaktadır - eğer durum böyle değilse, o zaman yatırıma öncelik verilmelidir.



Tehdit Avcılığı için, insanlara yatırım yapma önceliği, birlikte çalıştığımız kuruluşlar tarafından da yinelendi ve katılımcıların %29,9'unun personele öncelik verdiği ve f9,8'inin eğitime öncelik verdiği, yani %49,7'sinin hizmet veya teknoloji yerine insanlara (8) yatırım yapmaya öncelik verdiği SANS 20f8 Tehdit Avcılığı Anketi'ne yansıdı.



Bu makale herhangi bir özel eğitim kursunu değerlendirmemiş olsa da, yeniden markalanmış mavi ekip oluşturma veya CSIRT kurslarının aksine, satın alınan herhangi bir eğitimin belirli Tehdit Avcılığı bilgisi sağladığından emin olmak için özen gösterilmelidir - bunlar yine de Tehdit Avcılığı ekibinize değer katacak olsa da, gerekli belirli süreçleri veya oyun kitaplarını mutlaka keşfetmeyeceklerdir. Bu yazının yazıldığı sırada, bu makalenin yazarları yalnızca sınırlı sayıda Tehdit Avına özgü kursun farkındadır, ancak piyasadaki teklifler sürekli olarak değerlendirilmelidir. Ek olarak, iş başında eğitimden veya şirket içinde geliştirilen kurslardan elde edilen fayda göz ardı edilmemelidir.


ÖNERİ 11: Yetenekli tehdit avcılarının işe alınmasına ve eğitimine öncelik verin.

Yatırımınızı çalışanlarınıza odaklamanın mantıklı sonucu, araçlar için daha az yatırım yapılmasıdır. Bununla birlikte, birlikte çalıştığımız kuruluşlar ağırlıklı olarak hem ticari olarak tedarik edilen hem de Özgür ve Açık Kaynaklı Yazılım (FOSS) olmak üzere mevcut araçlardan yararlanıyordu. Yine, bu durum SANS 20f8 Tehdit Avcılığı Anketi'nde de yansıtılmaktadır ve kuruluşların %90,3'ü mevcut altyapı araçlarını kullanmakta, %6,9'u şirket içinde araç geliştirmekte, %47,8'i FOSS avcılık araçlarını kullanmaktadır ve yalnızca %32,5'i ticari olarak temin edilebilen Tehdit Avcılığı araçlarını tedarik etmektedir (8). Bu, pazardaki güvenlik sağlayıcıları tarafından sunulan Tehdit Avcılığı araçlarının ve hizmetlerinin olgunluğunu temsil eder. Bu makale herhangi bir özel aracı değerlendirmemiş olsa da, herhangi bir satış veya pazarlama materyalini göründüğü gibi almak yerine sunulan özellikleri doğru bir şekilde anlamaya özen gösterilmeli ve çözümlerin yalnızca 'Tehdit Avı' olarak yeniden markalanan reaktif teklifler olmaktan ziyade özünde proaktif bir duruşla tasarlandığından emin olunmalıdır.

Bu nedenle, Tehdit Avına özgü araçlara yatırım yapmak isteyen kuruluşları, öncelikle FOSS alternatiflerini uygulamaya bakmaya teşvik ediyoruz; bu, piyasaya sürülmeden önce herhangi bir ticari ürün için gereksinimlerin iyileştirilmesine yardımcı olacak ve dolayısıyla Güvenlik Yatırımının Geri Dönüşünü (ROSI) iyileştirecektir. Ek olarak, FOSS araçları yaygın olarak desteklenir ve herhangi bir satıcıyla 'kilitlenme' riskini azaltır.


ÖNERİ 12: Mevcut araçlardan ve FOSS'tan yararlanmak yerine Tehdit Avcılığı araç yatırımına dikkat edin.

Birlikte çalıştığımız kuruluşların hiçbiri Tehdit Avına özgü araçları kullanmıyordu, bu da pazarın bu yazının yazıldığı sırada oldukça olgunlaşmamış olduğunu vurguluyordu; Bununla birlikte, teknoloji hızla gelişmektedir ve gelecekteki gelişmelerden yararlanmak için ufuk taraması (gelecekteki eğilimler hakkında sistematik olarak kanıtların araştırılması) sürdürülmelidir.

ÖNERİ 13: Makine öğrenimi çözümleri gibi gelecekteki araçlar için ufuk taramasını sürdürün.

Birlikte çalıştığımız kuruluşlardan araçlara yatırım yapmak isteyenler, Tehdit Avcılığına özgü araçların kendisinden ziyade, öncelikle Tehdit Avcılığını daha iyi etkinleştirmek için veri görünürlüğünü artıran çözümlere odaklandı. Defalarca duyduğumuz bir öncelik, uç nokta verilerine daha fazla görünürlük sağlayan Uç Nokta Algılama (EDR) ve Cevap çözümlerinin devreye alınmasıydı. Bu, etkili Tehdit Avcılığının gerçekleşmesi için veri görünürlüğünün anahtar olduğuna dair önceki tartışmayı yineler.

SOC, mevcut veri görünürlüğünü değerlendirerek ve algılama boşluklarını belirleyerek, proaktif bir yaklaşımın faydalarını vurgulamak için Hunting'den alınan ölçümlerle EDR çözümleri gibi ek araçlara yatırım yapmak için bir iş gerekçesi oluşturmaya başlayabilir .


4.4 Ölçümler

Birlikte çalıştığımız kuruluşların çoğu, ya değer ölçütlerini belirlemedeki zorluk nedeniyle ya da Tehdit Avcılığının esnek bir süreç olması gerektiğinden, genel olarak ölçümlerin uygun olmadığı inancı nedeniyle Tehdit Avcılığı yetenekleri için herhangi bir ölçütü yoktu. Bununla birlikte, iyileştirmeleri yönlendirmeye yardımcı olmak için bir performans ölçümü sağlayabilecek ve ayrıca ROSI'yi kuruluş içindeki üst düzey yöneticilere kanıtlayabilecek, çalışanlarınıza ve araçlarınıza daha fazla yatırım (finansal ve zaman) için iş gerekçesi oluşturmaya yardımcı olabilecek yararlı ölçümler vardır. Aşağıda örnek bir küme verilmiştir

Hizmet Seviyesi


Metrik Tanım
Metrik Tip
Proaktif olarak tanımlanan olay sayısı (reaktif olarak)
Trend, Karşılaştırma
Proaktif olarak tanımlanan güvenlik açıklarının sayısı (güvenlik açığı değerlendirmelerine kıyasla)
Trend, Karşılaştırma
Proaktif olarak keşfedilen olayların bekleme süresi (reaktif olarak)
Trend, Karşılaştırma
Proaktif olarak keşfedilen olayların kapsama süresi (reaktif olarak)
Trend, Karşılaştırma
Proaktif olarak keşfedilen olayların düzeltilmesi başına çaba (reaktif olarak)
Trend, Karşılaştırma
Veri kapsamı (veri türleri ve mülkün kapsamı)
Yüzde
MITRE ATT&CK taktiğine göre hipotezler
Pasta Grafiği
MITRE ATT&CK taktiği ile Avlar
Pasta Grafiği
MITRE ATT&CK taktiği ile olaylar
Pasta Grafiği
Yeni bir algılama analizi veya kuralıyla sonuçlanan başarılı avların yüzdesi
Hizmet Seviyesi
Analizlerin veya avlardan türetilen kuralların duyarlılığı ve özgüllüğü
(doğru ve yanlış pozitif oranları)

Hizmet Seviyesi
Tablo 3- Örnek Tehdit Avcılığı Ölçümleri



Sonuç olarak, herhangi bir metriğin değeri, genellikle CISO gibi üst düzey bir yönetici olan alıcı için ne kadar yararlı olduğudur, bu nedenle tüm metrikler Tehdit Avcılığı ekibi ve ilgili üst düzey yöneticiler arasında işbirliği içinde geliştirilmelidir.

ÖNERİ 14: İyileştirmeler sağlamak ve zaman içinde ROSI'yi kanıtlamak için örnek setimiz gibi organizasyonla ilgili metrikleri benimseyin.

ebqyuvo.gif


-2.Bölüm Sonu-

hskuqr5.png

 
Son düzenleme:

'Halaskâr

Kıdemli Moderatör
4 Ara 2020
1,246
1,132
Midgard


Siber Tehdit Avı - 3


qz7dyva.png




5 HM Hükümetinden Yararlanma


Bu bölüm, hükümetler arası işlevlerdeki karar vericilere yöneliktir ve işbirliğini geliştirmek, ortak bir temel oluşturmak ve tehdit avcısı rolünü profesyonelleştirmek ve dolayısıyla toplu güvenliğimizi geliştirmek için HM Hükümeti genelinde atılabilecek adımları özetlemektedir.

5.1 İşbirliği

Birlikte çalıştığımız Tehdit Avcılığı ekiplerinin çoğu, kendi kuruluşlarının izolasyonunda faaliyet gösteriyordu. Bunun yerine, kuruluşlar arasında daha fazla işbirliği teşvik edilmelidir, böylece topluluk birbirlerinin deneyimlerinden ve öğrenilen derslerden toplu olarak yararlanabilir.

Kötü niyetli tehditlere karşı savunma.

5.1.1 Küme Güvenlik Birimleri



Hükümet Dönüşüm Stratejisi (20), 2020 yılına kadar vatandaşlar ve devlet arasındaki ilişkiyi dönüştürme vizyonuna sahiptir. Bunu başarmanın bir yönü, dört Küme Güvenlik Birimi (CSU) arasında ortak bir Hedef İşletim Modeli (TOM) sunacak olan Dönüşen Devlet Güvenliği Programıdır (TGSP). Hükümet Güvenlik Grubu (GSG) tarafından yönetilen bu çalışma, tüm hükümetin asgari güvenlik düzeyini karşılamasını desteklemek için ortak bir güvenlik çerçevesi ve mesleği geliştirerek işbirliğinin geliştirilmesine yardımcı olacaktır.



Her CSU, daha sonra tüm CSU'lar tarafından benimsenebilecek ve müşterilerine sunulabilecek bir dizi güvenlik hizmeti teklifi tanımlamaktan sorumludur. Şu anda, hizmet teklifleri daha genel olarak fiziksel güvenliğe odaklanıyor ve gelecekte tam bir siber kataloğu keşfetmeyi planlıyor . GSG'nin Tehdit Avcılığı'nı CSU'lar tarafından geliştirilmek ve sunulmak üzere gelecekteki bir siber güvenlik teklifi olarak dahil etmesini öneriyoruz, çünkü bu, işbirliği yapmak, iyi uygulamaları tanımlamak ve Tehdit Avını hükümet genelinde uygulamak için ideal bir mevcut mekanizmadır.


ÖNERİ 15: Siber kataloğun tamamını tanımlarken, GSG şunları içermelidir:

CSU'lardan bir güvenlik hizmeti teklifi olarak Tehdit Avcılığı.

5.1.2 CTI'nın Paylaşılması


En azından, bir av sırasında keşfedilen herhangi bir potansiyel CTI işlenmeli ve hem dahili hem de harici olarak yayılmak üzere kuruluşun CTI işlevine sağlanmalıdır. CTI, sırasıyla Yapılandırılmış Tehdit Bilgileri (STIx) ve Güvenilebiir Otomatik Gösterge Verisi Değişimi (TAxII) (2f) gibi standartlaştırılmış diller ve protokoller aracılığıyla makine tarafından okunabilir bir şekilde paylaşılabilir.Belirli Tehdit Avcılığı prosedürleriyle ilgili raporlar gibi yapılandırılmamış CTI, örneğin NCSC tarafından yönetilen CiSP f3'te paylaşılabilir.



Mart 20f3'te başlatılan CiSP, "siber tehdit bilgilerini gerçek zamanlı olarak, güvenli, gizli ve dinamik bir ortamda değiş tokuş etmek, durumsal farkındalığı artırmak ve Türkiye Cumhuriyeti iş dünyası üzerindeki etkiyi azaltmak için kurulmuş ortak bir endüstri ve hükümet girişimi" olarak tanımlanan bir çevrimiçi paylaşım portalıdır.



CTI'nın yanı sıra, kuruluşları av hipotezlerini, prosedürlerini, oyun kitaplarını ve analizlerini birbirleriyle paylaşmaya da teşvik edeceğiz. Belirli bir hipotez veya analitik, emlak mimarisi, tehdit ortamı vb.'deki farklılıklar nedeniyle bir kuruluştan diğerine doğrudan kullanılamayabilirken, tartışmayı teşvik etmeye ve yeni hipotezler üretmeye veya fikir avlamaya yardımcı olabilir.




ÖNERİ 16: İlgili CTI'yı ve Tehdit Avcılığı'ndan elde edilen bilgileri topluluk genelinde paylaşın.

5.1.3 Hükümetlerarası Çalışma Grupları


Birlikte çalıştığımız kuruluşların çoğu, CTI ve/veya Güvenlik İzleme için Hükümetler Arası Çalışma Gruplarına katılmaktadır. Bu gruplar, her kuruluştaki gelişmeler hakkında topluluğu bilgilendirme ve en iyi uygulamaları paylaşma fırsatı sunar. Avcılığın mevcut bir gruba dahil edilmesini veya alternatif olarak Tehdit Avına odaklanan yeni bir grubun kurulmasını şiddetle tavsiye ederiz. Ek olarak, birlikte çalıştığımız bir kuruluş, farklı devlet kurumlarıyla ara sıra hackathon türü etkinliklere ev sahipliği yaptı. Her biri f-2 gün süren etkinlikler, bilgiyi paylaşmak, hipotezler geliştirmek ve birlikte fikir avlamak için bir fırsat olarak kullanıldı. Bu fikir, sektörler arası paylaşımı ve hatta Tehdit Avcılığı konferanslarını içerecek şekilde genişletilebilir.



TAVSİYE 17: Tehdit Avcılığı için Hükümetler Arası Çalışma Grubu kurun ve hackathon türü etkinlikler düzenleyin.

5.2 Standardı Belirleme

5.2.1 Minimum Siber Güvenlik Standardı



Haziran 20f8'de Kabine Ofisi Minimum Siber Güvenlik Standardını yayınladı (4). Bu, hükümetin departmanların mümkün olan her yerde uymasını ve aşmasını beklediği minimum siber güvenlik standartları setidir. Aşamalı olarak 'çıtayı yükseltmek' ve ortaya çıkan yeni tehditleri veya güvenlik açıklarını ele almak için sürekli olarak yeniden gözden geçirilecektir.


MCSS, belirli uygulamalardan ziyade sonuçları detaylandırırken, Standart 8 (DETECT), alt bölüm a) "Asgari olarak, Departmanlar, bilinen tehditleri saptamak için Siber Güvenlik Bilgi Paylaşım Ortaklığı (CISP) gibi ortak tehdit istihbarat kaynaklarıyla birleştirilebilecek olayları yakalayacaktır."d) alt bendinde ise "Yaygın siber saldırı tekniklerini kullanmaya çalışan saldırganlar, tespit edilmeden verilere erişememeli veya teknoloji hizmetlerinin herhangi bir kontrolünü sağlayamamalıdır." 'Bilinen tehditlere' ve 'yaygın siber saldırı tekniklerine' yapılan atıflar, Tehdit Avcılığına daha uygun olan gelişmiş bilinmeyen tehditler için proaktif aramanın aksine, Koruyucu İzleme için daha uygun olan IOC'leri arayan reaktif bir duruş anlamına gelir.



Şu anda, yalnızca az sayıda kuruluş yetkin bir olgunlukta Tehdit Avcılığı gerçekleştirmektedir; bu, Tehdit Avcılığına isim veya prensip olarak atıfta bulunmadığı için MCSS'ye yansır. Bununla birlikte, departmanlar arasında Tehdit Avcılığı olgunlaştıkça, sonuçları (proaktif bir yaklaşımla azaltılmış bekleme süresi gibi) MCSS'nin gelecekteki bir yinelemesine dahil edilmelidir. Bununla birlikte, departmanlara hazırlanmalarına izin vermek için bu konuda yeterli görüş verilmelidir.


ÖNERİ 18: Tehdit Avcılığı'nın sonuçlarında MCSS'yi seçin.


Ek olarak, MCSS, üçüncü taraf hizmet tedarikçileri tarafından uygun özeni gösterme yöntemi olarak Cyber Essentials f4'e (Standart f, alt bölüm d) atıfta bulunur. Bu çok minimumdur ve Tehdit Avını dahil etmek şöyle dursun, MCSS'nin tamamını kapsamaz. Bununla birlikte, departmanlar, riski temel alan bir düşüncenin parçası olarak tedarikçilerinden talep ettikleri güvence düzeyini tanımlayabilir ve üçüncü tarafların kendi ağlarında Tehdit Avcılığı gerçekleştirme gerekliliğini göz önünde bulundurmalıdır. ISO2700 f sertifikası gibi ekstra güvencelerin genellikle zaten arandığı kritik hizmet tedarikçilerinin zaman içinde kendi ağlarında Tehdit Avı yapmaları gerekecektir. Tehdit Avcılığı sayesinde, üçüncü taraflar kendilerini uzlaşmaya karşı daha iyi koruyacak ve böylece kuruluşunuzun tedarik zincirinin güvenliğini artıracaktır; Bu nedenle, yeteneklerinin değerlendirilmesi tedarikçi yönetim sürecine dahil edilmelidir.



ÖNERİ 19: Satın alma ve tedarikçi yönetimine yönelik risk tabanlı bir yaklaşımın parçası olarak, kritik hizmetlerin üçüncü taraf tedarikçilerinin Tehdit Avı için kendi ağlarını gerekli kılmayı düşünün.

5.2.2 Siber Değerlendirme Çerçevesi v2.0


NCSC, Türkiye Cumhuriyeti'ın Avrupa Birliği'nin (AB) Ağ ve Bilgi Sistemleri (NIS) Direktifi'ni uygulamasını desteklemek için Ekim 20f8'de (22) Siber Değerlendirme Çerçevesi (CAF) v2.0'ı yayınladı ve bu da Temel Hizmet Operatörlerinde (OES) siber güvenliği iyileştirmeyi amaçlıyor. NIS Direktifi, OES'i NIS ilkelerine göre değerlendiren Yetkili Makamları (CA) tanımlar (23). Türkiye Cumhuriyeti'ta CA'lar su, enerji, dijital altyapı, sağlık sektörü, ulaşım ve dijital hizmet sağlayıcılarını kapsar ve Çevre, Gıda ve Köy İşleri Bakanlığı (DEFRA) gibi çeşitli devlet kuruluşlarını içerir.


CAF, A'dan D'ye kadar dört hedefe ayrılmıştır ve her biri İyi Uygulama Göstergelerini detaylandırmaktadır

(IGP). Hedef C (siber güvenlik olaylarını tespit etme) iki ilkeye ayrılmıştır (24):


C1. Güvenlik izleme: Kuruluş, olası güvenlik sorunlarını tespit etmek ve koruyucu güvenlik önlemlerinin devam eden etkinliğini izlemek için temel hizmetlerin sunulmasını destekleyen ağların ve sistemlerin güvenlik durumunu izler



C2 olarak adlandırılır. Proaktif güvenlik olayı keşfi: Kuruluş, ağlar ve bilgi sistemleri içinde, etkinlik standart imza tabanlı güvenlik önleme/algılama çözümlerinden kaçsa veya herhangi bir nedenle imza tabanlı algılamayı kullanmak mümkün olmadığında bile, temel hizmetlerin sunulmasını etkilemiş ve etkilemekte olan veya etkileyebilme potansiyeli olan kötü amaçlı etkinlikleri algılar



MCSS gibi, CAF da belirli uygulamalardan ziyade sonuçları detaylandırır. CF, izleme kapsamına, günlüklerin güvenliğine, uyarıların oluşturulmasına, güvenlik olaylarının tanımlanmasına ve gerekli izleme araçlarına ve becerilerine odaklanarak reaktif bir duruş sergiler. Bununla birlikte, C2 proaktif bir duruş sergiliyor ve ismen olmasa bile prensipte Tehdit Avcılığı'nı ima ediyor. C2.a (saldırı tespiti için sistem anormallikleri), kötü amaçlı etkinliklerin algılanmasına yardımcı olmak için sistemlerin davranışındaki anormalliklerin örneklerini tanımlamayı kapsar - bu, MITRE'nin ATT & CK çerçevesinin benimsenmesi ve ilgili CTI'nin alınması yoluyla etkili bir şekilde gerçekleştirilebilir. C2.b (proaktif saldırı keşfi), kötü amaçlı etkinlikleri proaktif olarak aramak için gelişmiş saldırı yöntemlerinin ve normal sistem davranışının anlaşılmasını kapsar ve Tehdit Avcılığını etkili bir şekilde gerçekleştirir.



Türkiye Cumhuriyeti'nde, NCSC'nin NIS kapsamında düzenleyici bir rolü olmadığından, CAF'ın uygulanıp uygulanmayacağına ve nasıl uygulanacağına karar vermek her sektörün CA'sına bağlıdır. Tehdit Avcılığı'nın bir yetenek olarak uygulanmasını genişletmek için, CA'ların mümkün olduğunda CAF'yi (ve özellikle Hedef C'yi) uygulamalarını ve NIS'ye bağlı olmayan diğer kuruluşların CAF'yi proaktif bir standart örneği olarak görmelerini öneririz.




ÖNERİ 20: OES'ler kanıt sağlamak için bir Tehdit Avcılığı yeteneği çalıştırabilir AB'nin NIS Direktifinin C2 Hedefi



5.2.3 Tehdit Avcılığı için Ticari Hususlar



Tehdit Avcılığı, söz konusu ağ hakkında derinlemesine bilgi gerektirdiğinden, bunu dış kaynaklı bir yetenek olarak, örneğin kendi çalışanlarını, süreçlerini ve araçlarını kullanan yönetilen bir SOC tarafından gerçekleştirmenin mümkün olmadığına dair yaygın bir görüş vardır. Birlikte çalıştığımız kuruluşlardan yalnızca biri dış kaynaklı bir SOC işletiyordu, ancak ticari düzenlemelerin bunu karşılamadığı gerçeği nedeniyle Tehdit Avı yapmadılar. Ekip ticari düzenlemelerin sağlayamayacağı esnekliğe sahip olacağından kurum içi bir Tehdit Avcılığı yeteneği tercih edilirken, avcılara ihtiyaç duydukları veri görünürlüğü ve erişimi sağlanırsa dış kaynaklı bir yetenek kesinlikle mümkündür- bu, kurum içi bir SOC ve Avcılık ekibinin gereksinimlerinden farklı değildir.



SOC'lerini dış kaynak olarak kullanmak isteyen herhangi bir devlet kurumunun, Tehdit Avcılığı yeteneği için gereksinimleri dahil etmesini ve bunu ticari belgelerde uygun şekilde tanımlamak için CMM'mizi veya benzerini kullanmasını öneririz. Böyle bir süreçten öğrenilen dersler daha sonra CiSP gibi topluluk genelinde paylaşılmalıdır.


ÖNERİ 21: Dış kaynaklı SOC işlevleri için gelecekteki ticari düzenlemelere Tehdit Avcılığı gereksinimlerini dahil edin ve öğrenilen dersleri paylaşın.



Önemli sayıda kamu kuruluşu, bunu kolaylaştırmak için en iyi ticari çerçeveyi/yaklaşımı tanımlamak için Tehdit Avcılığı yetenekleri sağlayan dış kaynaklı SOC işlevleri tedarik etmek isterse, ticari olarak gelecekteki ilişki düşünülebilir.



ÖNERİ 22: Dış kaynaklı ürünler için pazara en iyi rotayı tanımlamak için CCS ile birlikte çalışın

Tehdit Avcılığı yetenekleri sağlayan SOC işlevleri.



Son olarak, kuruluşunuz adına altyapıyı yöneten tedarikçilerle, örneğin Hizmet Olarak Yazılım/Platform/Altyapı sağlayıcılarıyla, SOC'ye uygun veri kaynaklarını ve görünürlüğü sağladıklarından emin olmak için ticari düzenlemeler yapılmalı ve Tehdit Avcılığı ekibinin bu sistemler içinde çalışmasına izin verilmelidir.



ÖNERİ 23: Hizmet sağlayıcıların tedarik etmeleri için ticari gereklilikleri dahil edin.

Tehdit Avcılığı için gerekli veri görünürlüğüne sahip SOC.

5.3 Mesleğin Gelişimi

Bölüm 3.2.2. Sektördeki kuruluşların, özellikle tehdit avcıları gibi uzman roller için yetenekli siber profesyonelleri elde tutma ve işe alma konusunda karşılaştıkları zorlukları dile getirdi. Yetenekli bireylerden oluşan bir boru hattının varlığını sağlamak için hükümet tarafından çalışmalar yürütülmektedir.


CyBOK'u geliştiren ekiplerin ve Türkiye Cumhuriyeti Siber Güvenlik Konseyi'nin, ayrı bir yetenek olarak Tehdit Avcılığı'nın Siber Güvenlik Mesleği içinde uygun şekilde temsil edilmesini sağlamak için hükümet genelinde Tehdit Avcılığı ekipleriyle ilişki kurmasını öneririz.



ÖNERİ 24: CyBOK ve Türkiye Cumhuriyeti Siber Güvenliğini geliştiren ekipler, Konsey, Tehdit Avını ayrı bir alan olarak tanımayı düşünmelidir.


5.3.2 Devlet Güvenlik Mesleği Birimi


Devlet Güvenlik Mesleği Birimi (GSPU), devlette çalışan güvenlik profesyonellerini, rollerini yerine getirmek için ihtiyaç duydukları bilgi ve becerileri kazanmalarına yardımcı olmak için bir araya getirmeyi amaçlamaktadır (28). Şu anda tanımlanmakta olan beş Meslek Çerçevesi vardır- bunlar: Siber, Teknik, Personel, Fiziksel ve İş Sürekliliği Yönetimi (BCM). Bu Meslek Çerçeveleri, iş ailelerini ve ardından iş rollerini ve her biri içinde ilgili beceri çerçevelerini oluşturacaktır. Cyber için iş aileleri şunlardır:


■ Operasyonel Güvenlik



■ Güvenlik Mimarisi



■ Risk Yönetimi



■ Yönetişim, Strateji ve Politika




ÖNERİ 25: GSPU, tehdit avcısını Operasyonel Güvenlik iş ailesi içinde ayrı bir rol olarak tanımlamalıdır .

cwpotx8.png

6 Sonuç



Giderek daha dijital ve bağlantılı hale gelen bir dünyada, çoğu kuruluşun karşı karşıya olduğu siber tehdit büyüyor. Tehdit profili her kuruluş için farklı olsa da, Türkiye Cumhuriyeti hükümet departmanlarının savunmaları, teknik kontroller ve reaktif izleme ile tespit edilemeyen veya önlenemeyen gelişmiş ve kalıcı tehdit aktörleri tarafından test edilecektir.



Bu bilinmeyen ve gelişmiş tehditleri saptamak için departmanlar artık bir Tehdit Avcılığı yeteneği çalıştırarak proaktif bir duruşa doğru ilerlemeye başlamalı ve böylece güvenlik duruşlarını iyileştirmeli ve siber risklerini azaltmalıdır. Bu özellik, kötü amaçlı etkinliklerin bir saldırıda daha erken tespit edilmesini sağlayarak saldırganların kesintiye uğratma, zarar verme veya çalma olasılığını en aza indirir.



Bu kılavuzu araştırmak için kapsamlı bir literatür taraması yaptık ve NCSC içinde olduğu üzere dokuz devlet kurumu ve üç endüstri ortağıyla görüşmeler yaptık. Bu, HM Hükümetindeki mevcut yeteneği anlamamıza ve Yetenek Olgunluk Modelimiz aracılığıyla bir hedef yetenek tanımlamamıza olanak sağladı.



Bu kılavuz, SOC'ler, devlet daireleri ve HM Hükümeti genelinde, Tehdit Avcılığı'nın hem bir yetenek hem de bir meslek olarak geliştirilmesi yoluyla bilinmeyen amacı kötü olan faaliyetleri saptamak için öneriler sağlar.



Proaktif bir algılama kabiliyetini çalıştırmadan önce, devlet daireleri, MCSS'nin gereksinimlerini karşıladıklarından emin olarak ve eyleme geçirilebilir Siber Tehdit İstihbaratı, mülk genelinde ilgili veriler ve insanlara, süreçlere ve araçlara uygun yatırım gibi Tehdit Avcılığı işlevleri için gerekli etkinleştiricileri sağlayarak elverişli bir ortam yaratmalıdır.



6.1 Riski Azaltmak için SOC Tabanlı Tehdit Avcılığı Yeteneği Çalıştırın



Aşağıdaki öneriler, SOC'lerin temel ancak yetkin bir Tehdit Avcılığı yeteneğini işletmek ve dolayısıyla riski azaltmak için insanlardan, süreçlerden ve araçlardan gereken yeteneği oluşturmalarına yardımcı olacaktır:



■ Kurumsal performansın değerlendirilmesine yardımcı olmak ve iyileştirme alanlarını belirlemek için Tehdit Avcılığı Yeteneği Olgunluk Modelimiz gibi standart bir çerçeve benimseyin



■ Yeteneğin geliştirilmesini sağlamak için sorumlu bir birey olarak bir Tehdit Avcılığı liderini işe alın veya eğitin



■ Öğrenme ve geliştirme amacıyla SOC analistlerini Tehdit Avcılığı ekibine döndürün



■ Otomatik analitiklerin kuruluşla olan ilişkisini periyodik olarak değerlendirin



■ Olgun Tehdit Avcılığı süreçlerinin operasyonel hale getirilmesine yardımcı olmak için Genişletilmiş Avlanma Döngümüz gibi resmileştirilmiş bir süreç benimseyin



■ İş yükünü önceliklendirmek ve izlemek amaçlı bir yönetim aracı kullanın



■ Bilgi ve öğrenilen dersleri paylaşmak için merkezi bir havuz kullanın




6.2 ROSI'yi iyileştirmek için tehdit avcılığı işlevini etkinleştirin



Aşağıdaki öneriler, devlet dairelerinin Tehdit Avcılığı işlevlerini etkinleştirmelerine ve dolayısıyla verimliliğini ve etkinliğini artırmalarına yardımcı olacaktır:



■ Hipotez oluşturmaya ve verilere yardımcı olmak için MITRE'nin İşletmeler için ATT & CK™ Matrisini benimseyin

Görünürlük takibi



■ Tehdit Avcılığı ekibinin kuruluşu savunmak için gereken veri görünürlüğüne sahip olmasını sağlamak için politika uygulama gibi kurumsal düzeyde adımlar atın



■ Yetenekli tehdit avcılarının işe alınmasına ve eğitimine öncelik verin



■ Mevcut araçlardan ve ücretsiz ve açık kaynaklı yazılımlardan yararlanmak yerine Tehdit Avcılığı araç yatırımına dikkat edin



■ Makine öğrenimi çözümleri gibi gelecekteki araçlar için ufuk taramasını sürdürün



■ İyileştirmeler sağlamak ve zaman içinde güvenlik yatırımının getirisini kanıtlamak için örnek setimiz gibi organizasyonla ilgili ölçümleri benimseyin





6.3 Tehdit Avcısı Rolünü Geliştirmek için HM Hükümetinden Yararlanın



Aşağıdaki öneriler, işbirliğini geliştirmek, ortak bir temel oluşturmak ve tehdit avcısı rolünü profesyonelleştirmek ve dolayısıyla toplu güvenliğimizi geliştirmek için hükümetler arası işlevlere yardımcı olacaktır:



■ Tehdit avcılarına, ilgili ve test edilebilir hipotezler oluşturmak için ihtiyaç duydukları eyleme geçirilebilir Siber Tehdit İstihbaratını sağlayın



■ Tam siber kataloğu tanımlarken, Devlet Güvenlik Grubu şunları içermelidir:

Küme Güvenlik Birimlerinden bir güvenlik hizmeti teklifi olarak Tehdit Avcılığı



■ İlgili Siber Tehdit İstihbaratını ve Tehdit Avcılığından elde edilen bilgileri topluluk genelinde paylaşın



■ Tehdit Avcılığı için Hükümetler Arası Çalışma Grubu kurun ve hackathon tipi etkinlikler düzenleyin



■ Tehdit Avcılığından elde edilen sonuçları, Minimum Siber Güvenliğin gelecekteki bir yinelemesine dahil edin



■ Satın alma ve tedarikçi yönetimine yönelik risk tabanlı bir yaklaşımın parçası olarak, kritik hizmetlerin üçüncü taraf tedarikçilerinin kendi ağlarında Tehdit Avı'na gitmesini zorunlu kılmayı düşünün



■ Temel Hizmetlerin Operatörleri, kanıt oluşturmak için bir Tehdit Avcılığı yeteneği çalıştırabilir. Avrupa Birliği'nin Ağ ve Bilgi Sistemleri Direktifi Amaç C2



■ Dış kaynaklı için gelecekteki ticari düzenlemelere Tehdit Avcılığı gerekliliklerini dahil edin

SOC işlevleri ve öğrenilen dersleri paylaşın



■ Dış kaynaklı ürünler için pazara en iyi rotayı belirlemek için Crown Ticari Hizmeti ile birlikte çalışın

Tehdit Avcılığı yetenekleri sağlayan SOC işlevleri

■ Hizmet sağlayıcıların SOC'ye Tehdit Avcılığı için gerekli veri görünürlüğünü sağlamaları için ticari gereksinimleri dahil edin



■ Siber Güvenlik Bilgi Birikimi ve Türkiye Cumhuriyeti Siber Güvenliği'ni geliştiren ekipler

Konsey, Tehdit Avını ayrı bir alan olarak tanımayı düşünmelidir



■ Devlet Güvenliği Profesyonel Birimi, tehdit avcısını Operasyonel Güvenlik iş ailesi içinde ayrı bir rol olarak tanımlayabilir



SOC'ler, departmanlar ve Türkiye Cumhuriyeti Hükümeti arasında Tehdit Avcılığına yapılan koordineli yatırımlar, yeni nesil Türk savunucularının geliştirilmesine yardımcı olurken, toplu güvenliğimizde iyileştirmelere yol açabilir.



-Konu Sonu-

Saygı ve Sevgilerimle,
'Halaskâr 🇹🇷

8duwheb.png
 
Son düzenleme:
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.