bsides threat hunting

32
Threat Hunting Como os frameworks podem te ajudar a criar cenários e detectar ameaças Rodrigo ”Sp0oKeR” Montoro @spookerlabs

Upload: rodrigo-montoro

Post on 22-Jan-2018

738 views

Category:

Technology


2 download

TRANSCRIPT

Page 1: Bsides threat hunting

Threat Hunting – Como os frameworks podem

te ajudar a criar cenários e detectar ameaças

Rodrigo ”Sp0oKeR” Montoro

@spookerlabs

Page 2: Bsides threat hunting

Quem sou eu ?

Page 3: Bsides threat hunting

Agenda

• Motivação

• Threat Hunting

• Cyber Kill Chain ™

• ATT&CK (Mitre)

• Cenário / Caçando

• Conclusão

Page 4: Bsides threat hunting

Motivação

• Conhecimento dos atacantes

• Superfície de ataque

• Dificuldade para mapear as ameaças

• Demora detectar os invasores

Page 5: Bsides threat hunting

O que é Threat Hunting ?

Page 6: Bsides threat hunting

Primeiramente o que não é!

• Utilizar Threat Intel

• Resposta a incidentes

• Instalar ferramentas e esperar alertas

• Análise forense

Page 7: Bsides threat hunting

Threat Hunting

Page 8: Bsides threat hunting

Hipóteses

• Indicadores de Comprometimentos (IoC)

• Táticas, Técnicas e Procedimentos (TTP)

• Time Ofensivo (Red Team)

• Experiência / Maldade / Feelings

Page 9: Bsides threat hunting

Fontes de dados

• Netflow

• Firewall

• Eventos sistema (EventID, AuditD)

• Logs Aplicações

• Algo que gere informação interessante

Page 10: Bsides threat hunting

Antes ...

Page 11: Bsides threat hunting

Tudo junto e misturado ...

Page 12: Bsides threat hunting

Em Fases

Page 13: Bsides threat hunting

Aprofundando em uma fase

Page 14: Bsides threat hunting

Cyber Kill Chain ™

Page 15: Bsides threat hunting

Sobre Cyber Kill Chain ™

• Criado Lockheed Martin

• Dividido em 7 etapas

• Detecção fases iniciais é melhor

• Reanalisar não detecção fases anteriores

Page 16: Bsides threat hunting

Reconhecimento Municiamento Entrega Exploração Instalação

Comando

e

Controle (c2)

Ações

Objetivos

E-mails

Domínios

Usuários

Vagas

Serviços expostos

Vazamentos

Ferramentas

Phishing

Payloads

Malwares

E-mail

Websites

Wifi

Dispositivos

Móveis

Humana

Software

Hardware

Cliente/Servidor

0day

Backdoors

Webshells

Serviços

Covert

Channels

Updates

Elevação

privilégio

Movimento lateral

Roubo dados

Destruir sistemas

Modificar dados

Coletar usuarios

Cyber Kill Chain ™

Page 17: Bsides threat hunting

ATT&CK (Adversarial Tactics,

Techniques & Common

Knowlodge )

Page 18: Bsides threat hunting

ATT&CK

Page 19: Bsides threat hunting

Sobre ATT&CK

• Framework criado pelo Mitre

• Técnicas usadas após exploração

• 10 táticas / 130+ técnicas

• Foco comportamento não em ferramentas

• Pesquisa constante (último update abril)

Page 20: Bsides threat hunting
Page 21: Bsides threat hunting

Táticas

PersistencePrivilege

Escalation

Defense

Evasion

Credential

AccessDiscovery

Lateral

MovementExecution Collection Exfiltration

Command and

Control

Page 22: Bsides threat hunting

Técnicas

Page 23: Bsides threat hunting

Cenário / Caçando

Page 24: Bsides threat hunting

Exemplo cenário

Page 25: Bsides threat hunting

ATT&CK

Page 26: Bsides threat hunting

Algumas Análises Matrix

Page 27: Bsides threat hunting

Auto Análise

Page 28: Bsides threat hunting

Ofensivo (Teste de invasão)

Page 29: Bsides threat hunting

Defesa (SIEM Octopus)

Page 30: Bsides threat hunting

Ferramentas Perímetro

Page 31: Bsides threat hunting

Conclusões

• Frameworks facilitam a criação de cenários

menores

• Entenda os atacantes

• Valide suas proteções

• Não espera alguém te avisar da invasão

• Sempre ache o Wally!

Page 32: Bsides threat hunting

OBRIGADO!Rodrigo Montoro

[email protected]

@spookerlabs / @ClavisSecurity