Глава 6. Завершение…………………………………………………………………………….. 160
Завершить — не значит взламывать в ответ…………………………………………………………………………. 160
Этапы “Завершения”……………………………………………………………………………………………………………….. 161
Смягчение последствий……………………………………………………………………………………………….. 162
Смягчение последствий доставки……………………………………………………………………….. 162
Смягчение последствий управления и контроля……………………………………………….. 162
Смягчение последствий действий над целью…………………………………………………….. 163
Смягчение последствий Road Runner…………………………………………………………………. 164
Исправление………………………………………………………………………………………………………………….. 165
Исправление последствий эксплуатации уязвимости………………………………………. 165
Исправление последствий установки…………………………………………………………………. 166
Исправление действий над целью………………………………………………………………………. 167
Исправление последствий Road Runner…………………………………………………………….. 168
Перестройка архитектуры…………………………………………………………………………………………… 169
Перестройка архитектуры в связи с Road Runner…………………………………………….. 169
Принятие мер……………………………………………………………………………………………………………………………. 170
Отказ………………………………………………………………………………………………………………………………. 170
Нарушение……………………………………………………………………………………………………………………. 171
Деградация……………………………………………………………………………………………………………………. 172
Обман…………………………………………………………………………………………………………………………….. 172
Уничтожение…………………………………………………………………………………………………………………. 173
Систематизация данных об инцидентах……………………………………………………………………………….. 173
Инструменты для отслеживания действий…………………………………………………………………. 174
Личные заметки……………………………………………………………………………………………………. 174
Электронная таблица судьбы…………………………………………………………………………….. 175
Сторонние, нецелевые решения………………………………………………………………………….. 176
Специально разработанные инструменты………………………………………………………………… 176
Оценка ущерба…………………………………………………………………………………………………………………………. 178
Жизненный цикл отслеживания……………………………………………………………………………………………… 178
Создание……………………………………………………………………………………………………………………….. 178
Тестирование………………………………………………………………………………………………………………… 179
Развертывание………………………………………………………………………………………………………………. 179
Доработка……………………………………………………………………………………………………………………… 179
Вывод из эксплуатации……………………………………………………………………………………………….. 180
Заключение………………………………………………………………………………………………………………………………. 180
Глава 7. Эксплойт………………………………………………………………………………… 181
Тактические и стратегические петли OODA………………………………………………………………………….. 182
Как быть с этапом “Эксплойт”?……………………………………………………………………………………………… 183
Сбор информации……………………………………………………………………………………………………………………. 185
Цели сбора информации………………………………………………………………………………………………. 186
Использование предыдущих инцидентов…………………………………………………………………… 186
Сбор внешней информации (или проведение обзора литературы)…………………………. 187
Извлечение и хранение данных об угрозах…………………………………………………………………………… 188
Стандарты хранения данных об угрозах…………………………………………………………………… 188
Стандарты и форматы данных для индикаторов……………………………………………………… 188
Набор OASIS (он же STIX/TAXII)………………………………………………………………………. 189
Рабочая группа MILE………………………………………………………………………………………….. 190
OpenIOC………………………………………………………………………………………………………………… 191
Стандарты и форматы данных для стратегической информации…………………………… 192
ATT&CK………………………………………………………………………………………………………………… 192
VERIS…………………………………………………………………………………………………………………….. 193
CAPEC…………………………………………………………………………………………………………………… 194
Процесс извлечения……………………………………………………………………………………………………… 194
Шаг 1: Определите свои цели……………………………………………………………………………… 194
Шаг 2: Определите свои инструменты……………………………………………………………….. 195
Шаг 3: Определите систему или процесс, который будет использоваться…….. 195
Шаг 4: Запуск и итерации……………………………………………………………………………………. 196
Управление информацией………………………………………………………………………………………………………. 196
Платформы анализа угроз…………………………………………………………………………………………… 197
TIP………………………………………………………………………………………………………………………….. 198
MISP………………………………………………………………………………………………………………………. 198
CRITs…………………………………………………………………………………………………………………….. 198
YETI………………………………………………………………………………………………………………………. 198
Коммерческие решения……………………………………………………………………………………….. 199
Заключение………………………………………………………………………………………………………………………………. 199
Глава 8. Анализ……………………………………………………………………………………. 200
Основы анализа……………………………………………………………………………………………………………………….. 200
Двойственный процесс мышления………………………………………………………………………………. 201
Дедуктивные, индуктивные и абдуктивные рассуждения………………………………………… 202
Дедуктивные рассуждения………………………………………………………………………………….. 203
Индуктивные рассуждения………………………………………………………………………………….. 203
Абдуктивные рассуждения………………………………………………………………………………….. 204
Зачем рассуждать о рассуждениях?………………………………………………………………….. 205
Аналитические процессы и методы……………………………………………………………………………………….. 206
Структурированные аналитические методы (SAT)…………………………………………………… 206
Проверка ключевых предположений…………………………………………………………………. 209
Анализ конкурирующих гипотез………………………………………………………………………… 211
Создание, проверка и оценка индикаторов……………………………………………………….. 214
Контрарные методы…………………………………………………………………………………………….. 216
Колесо будущего………………………………………………………………………………………………….. 217
Анализ, ориентированный на цель……………………………………………………………………………… 217
Проведение анализа………………………………………………………………………………………………………………… 221
Что анализировать……………………………………………………………………………………………………….. 221
Обогащение данных…………………………………………………………………………………………………….. 223
Источники обогащения………………………………………………………………………………………… 223
Внутренняя информация об обогащении…………………………………………………………… 226
Использование возможностей обмена информацией………………………………………………… 227
Разработка гипотезы……………………………………………………………………………………………………. 228
Оценка ключевых предположений……………………………………………………………………………… 229
Аналитическая предвзятость………………………………………………………………………………………………….. 230
Учет предубеждений……………………………………………………………………………………………………. 231
Предвзятость подтверждения……………………………………………………………………………… 231
Предвзятость закрепления…………………………………………………………………………………… 231
Предвзятость в отношении доступности……………………………………………………………. 232
Эффект оркестра…………………………………………………………………………………………………… 232
Отзеркаливание……………………………………………………………………………………………………. 233
Суждения и выводы…………………………………………………………………………………………………………………. 233
Заключение………………………………………………………………………………………………………………………………. 234
Глава 9. Распространение…………………………………………………………………….. 236
Цели заказчиков аналитической деятельности…………………………………………………………………….. 237
Аудитория………………………………………………………………………………………………………………………………… 237
Заказчик-руководитель/лидер…………………………………………………………………………………….. 238
Внутренние технические заказчики……………………………………………………………………………. 240
Внешние технические заказчики…………………………………………………………………………………. 241
Разработка портретов клиентов………………………………………………………………………………….. 243
Действенность………………………………………………………………………………………………………………………….. 245
Авторы………………………………………………………………………………………………………………………………………. 247
Процесс написания………………………………………………………………………………………………………………….. 249
Планирование……………………………………………………………………………………………………………….. 249
Черновик………………………………………………………………………………………………………………………… 250
Начните с тезисов………………………………………………………………………………………………… 250
Начните с фактов…………………………………………………………………………………………………. 250
Начните с конспекта или ключевых пунктов…………………………………………………….. 250
Редактирование…………………………………………………………………………………………………………….. 251
Форматы продуктов аналитической деятельности………………………………………………………………. 253
Короткоформатные продукты…………………………………………………………………………………….. 254
Сводка событий……………………………………………………………………………………………………. 255
Целевой пакет……………………………………………………………………………………………………….. 256
Отчет IOC……………………………………………………………………………………………………………… 257
Полноформатные продукты………………………………………………………………………………………… 258
Отчет о вредоносном ПО……………………………………………………………………………………… 259
Отчет о кампании…………………………………………………………………………………………………. 262
Оценка аналитической деятельности…………………………………………………………………. 267
Процесс запроса информации (RFI)……………………………………………………………………………. 268
Запрос RFI…………………………………………………………………………………………………………….. 269
Ответ на RFI………………………………………………………………………………………………………….. 269
Пример процесса RFI…………………………………………………………………………………………… 270
Автоматизированные продукты потребления…………………………………………………………… 271
Неструктурированные и полуструктурированные IOC…………………………………… 272
Сетевые сигнатуры Snort…………………………………………………………………………………….. 272
Сигнатуры файловой системы в Yara………………………………………………………………… 274
Автоматизированные форматы IOC…………………………………………………………………… 275
Установление ритма………………………………………………………………………………………………………………… 276
Распространение………………………………………………………………………………………………………….. 276
Обратная связь……………………………………………………………………………………………………………… 277
Регулярные продукты…………………………………………………………………………………………………… 278
Заключение………………………………………………………………………………………………………………………………. 278
Часть III. Путь вперед…………………………………………………………………… 281
Глава 10. Стратегическая аналитическая деятельность……………………….. 283
Что такое стратегическая аналитическая деятельность?……………………………………………………. 284
Роль стратегической аналитической деятельности в реагировании на инциденты на основе аналитических данных 286
Аналитическая деятельность за рамками реагирования на инциденты…………………………….. 287
Красная команда………………………………………………………………………………………………………….. 287
Управление уязвимостями…………………………………………………………………………………………… 289
Архитектура и инжиниринг…………………………………………………………………………………………. 289
Конфиденциальность, безопасность и физическая защита………………………………………. 290
Построение фрейма с помощью стратегической аналитической деятельности………………… 290
Модели для стратегической аналитической деятельности……………………………………… 291
Целевые модели……………………………………………………………………………………………………. 292
Цикл стратегической аналитической деятельности…………………………………………………………….. 298
Установление стратегических требований………………………………………………………………… 298
Сбор……………………………………………………………………………………………………………………………….. 299
Геополитические источники……………………………………………………………………………….. 299
Экономические источники…………………………………………………………………………………… 300
Исторические источники……………………………………………………………………………………… 301
Деловые источники………………………………………………………………………………………………. 301
Анализ……………………………………………………………………………………………………………………………. 302
Процессы анализа стратегической аналитической деятельности………………….. 302
Распространение………………………………………………………………………………………………………….. 305
Движение к упреждающей аналитической деятельности……………………………………………………. 306
Заключение………………………………………………………………………………………………………………………………. 307
Глава 11. Построение программы аналитической деятельности…………… 309
Вы готовы?……………………………………………………………………………………………………………………………….. 309
Планирование программы………………………………………………………………………………………………………. 311
Определение заинтересованных сторон…………………………………………………………………….. 312
Команда реагирования на инциденты……………………………………………………………….. 312
Центр/группа операций по обеспечению безопасности (SOC)………………………… 312
Команды по управлению уязвимостями…………………………………………………………….. 312
Красные команды / атакующие инженеры………………………………………………………… 313
Команды по обеспечению доверия и безопасности………………………………………….. 313
Руководители служб информационной безопасности (CISO)………………………….. 314
Конечные пользователи………………………………………………………………………………………. 314
Определение целей……………………………………………………………………………………………………….. 314
Определение критериев успеха…………………………………………………………………………………… 315
Определение требований и ограничений…………………………………………………………………… 316
Думайте стратегически………………………………………………………………………………………………… 317
Определение метрик…………………………………………………………………………………………………….. 317
Портреты заинтересованных лиц…………………………………………………………………………………………… 318
Тактические сценарии использования…………………………………………………………………………………… 319
Поддержка SOC…………………………………………………………………………………………………………….. 319
Инжиниринг обнаружения и оповещения………………………………………………………….. 319
Сортировка…………………………………………………………………………………………………………… 320
Ситуационная осведомленность………………………………………………………………………… 320
Управление индикаторами………………………………………………………………………………………….. 320
Управление платформой анализа угроз…………………………………………………………….. 320
Управление сторонними аналитическими данными и каналами……………………. 321
Обновление индикаторов…………………………………………………………………………………….. 321
Оперативные сценарии использования…………………………………………………………………………………. 322
Отслеживание кампании……………………………………………………………………………………………… 322
Определение направленности кампании…………………………………………………………… 323
Определение инструментов и тактик………………………………………………………………….. 323
Поддержка ответных мер…………………………………………………………………………………….. 323
Стратегические сценарии использования……………………………………………………………………………… 323
Поддержка архитектуры……………………………………………………………………………………………… 324
Улучшение защиты………………………………………………………………………………………………. 324
Сосредоточьте защиту на угрозах……………………………………………………………………… 324
Оценка рисков и стратегическая ситуационная осведомленность………………………….. 324
От стратегического к тактическому или от тактического к стратегическому?………………….. 325
Потребности в критически важной информации……………………………………………………….. 326
Команда аналитической деятельности…………………………………………………………………………………. 326
Создание разносторонней команды…………………………………………………………………………… 327
Развитие команд и процессов………………………………………………………………………………………. 328
Заключение………………………………………………………………………………………………………………………………. 329
Предметный указатель…………………………………………………………………………. 331
Об авторах……………………………………………………………………………………………. 334
Об изображении на обложке………………………………………………………………… 335