Przekonaj się sam!
Pozostaw wiadomość, a skontaktuje się z Tobą nasz dedykowany doradca.
Wyślij nam wiadomość
0/10000
Pozostaw wiadomość, a skontaktuje się z Tobą nasz dedykowany doradca.
Średni Breakout Time – czas, jakiego hakerzy potrzebują od momentu włamania do rozpoczęcia ekspansji w sieci (lateral movement) – to często mniej niż dwie godziny. Niektórzy adwersarze robią to w minuty.
Jeśli Twój SOC (Security Operations Center) opiera się na ręcznym przeglądaniu alertów wygenerowanych przez statyczne reguły, przegrałeś ten wyścig, zanim w ogóle wstałeś z krzesła. Musimy zbudować system, który jest nieprzyjemny dla napastnika, a nie dla analityka.
Oto rozszerzona architektura proaktywnego Threat Huntingu.
Większość projektów SIEM upada nie przez brak drogich narzędzi, ale przez bałagan w danych. Wyobraź sobie, że próbujesz znaleźć „podejrzanego mężczyznę”, ale jeden świadek opisuje go po francusku, drugi po japońsku, a trzeci podaje tylko numer buta.
Wspomniałem o ECS (Elastic Common Schema) i OCSF. Rozwińmy to. Normalizacja to nie tylko mapowanie pól. To ujednolicenie wartości.
event.action: "authentication_success".Techniczny kontekst (GeoIP) to podstawa. Ale prawdziwa magia dzieje się, gdy dodasz kontekst biznesowy.
j.kowalski to nie tylko „User”, ale „Administrator Domeny” lub „Dyrektor Finansowy”.SRV-005 przetwarza dane kart płatniczych (PCI DSS).Tutaj wchodzi koncepcja Piramidy Bólu (Pyramid of Pain) Davida Bianco.
Większość systemów skupia się na dole piramidy: hashe plików, adresy IP, domeny. To proste do wykrycia, ale dla hakera trywialne do zmiany. Zmienia IP i Twoja reguła jest bezużyteczna.
Nowoczesny SIEM musi celować w szczyt piramidy: TTPs (Tactics, Techniques, and Procedures).
Przestań szukać "złych plików". Zacznij szukać "dziwnych zachowań".
winword.exe (Word) próbuje uruchomić powershell.exe i łączyć się z internetem?”Threat Hunting nie polega na patrzeniu w ekran i czekaniu na natchnienie. To proces naukowy.
Jeśli Twoje reguły detekcji żyją tylko w klikalnym interfejsie Twojego SIEM-a, jesteś zakładnikiem tego vendora.
Traktuj reguły detekcji (np. pliki YAML w formacie Sigma) jak kod aplikacji:
To eliminuje „dryf konfiguracji” i sytuacje, w których ktoś przypadkiem wyłączył kluczowy alert trzy miesiące temu i nikt tego nie zauważył.
Musimy pogodzić chciwość (chcemy wszystkich danych) z ekonomią (nie mamy budżetu NASA). Rozbudujmy model przechowywania:
Teoria brzmi dobrze, ale jak to wygląda na klawiaturze? Zamiast klikać w GUI, piszemy regułę. Oto przykład prostej reguły w formacie Sigma, wykrywającej Worda uruchamiającego PowerShella (klasyczny Initial Access):
title: Suspicious PowerShell Child Process
id: 1234-5678-90ab-cdef
status: experimental
description: Detects PowerShell being spawned by Microsoft Word
author: SecurHub
logsource:
category: process_creation
product: windows
detection:
selection:
ParentImage|endswith:
- '\winword.exe'
Image|endswith:
- '\powershell.exe'
condition: selection
level: high
tags:
- attack.execution
- attack.t1059.001
Taki plik ląduje w repozytorium Git. Automat (CI/CD) konwertuje go na zapytanie zrozumiałe dla Twojego SIEM-a (np. Elastic DSL, Splunk SPL) i wdraża. Zero manualnego klikania.
Nie potrzebujesz budżetu banku, żeby zacząć. Możesz zbudować potężny SOC, płacąc jedynie za prąd i czas inżynierów. Oto "Starter Pack" nowoczesnego Threat Huntera:
Na koniec najważniejszy element, którego nie ma w żadnym pliku konfiguracyjnym: mentalność.
Najlepszy SIEM to taki, który zdejmuje z ludzi ciężar powtarzalnej, nudnej pracy (automatyzacja, odsiewanie fałszywych alertów), pozwalając im robić to, w czym AI wciąż jest słabe: łączyć kropki, myśleć kreatywnie i rozumieć kontekst, którego nie ma w logach.
Nie buduj muzeum danych. Buduj centrum dowodzenia.
Aleksander
Tradycyjny SOC reaguje na alerty (jest reaktywny), które wygenerowały systemy bezpieczeństwa. Threat Hunting to proces proaktywny – zakładamy, że zabezpieczenia zawiodły i aktywnie szukamy śladów obecności intruza, opierając się na hipotezach, a nie na gotowych sygnaturach.
Nie. Choć SIEM ułatwia centralizację danych, Threat Hunting można zacząć od analizy logów na stacjach końcowych (np. Sysmon, EDR) lub prostych rozwiązań open-source. Kluczowa jest wiedza analityka i zrozumienie, czego szukamy (TTPs), a nie narzędzie.
To koncepcja pokazująca relację między rodzajem wskaźników kompromitacji (IoC) a trudnością, jaką ich wykrycie sprawia atakującemu. Na dole są hashe i IP (łatwe do zmiany dla hakera), a na szczycie TTPs (taktyki, techniki, procedury) – ich wykrycie i zablokowanie zmusza napastnika do zmiany całego arsenału, co jest dla niego "bolesne" i kosztowne.
Poprzez podejście "Detection as Code". Gdy hipoteza łowiecka okaże się skuteczna (znajdziemy zagrożenie lub potwierdzimy, że dane zachowanie jest podejrzane), powinniśmy zamienić ją w automatyczną regułę detekcji (np. w formacie Sigma) i wdrożyć do systemu SIEM, aby w przyszłości wykrywał to zagrożenie samodzielnie.
Bez normalizacji (np. do standardu ECS lub OCSF) analityk musi pisać osobne zapytania dla każdego systemu (Windows, Linux, Firewall). Ujednolicenie nazw pól pozwala przeszukiwać całe środowisko jednym zapytaniem, co drastycznie przyspiesza wykrywanie anomalii.

Dyrektor ds. Technologii w SecurHub.pl
Doktorant z zakresu neuronauki poznawczej. Psycholog i ekspert IT specjalizujący się w cyberbezpieczeństwie.

Poznaj wszystko o Security Operations Center (SOC) - od budowy zespołu, przez technologie SIEM/XDR/SOAR, wymogi NIS2, modele wdrożenia, aż po przyszłość z AI. Praktyczny przewodnik dla CISO i menedżerów IT.
Tradycyjne cyberbezpieczeństwo to oczekiwanie na włamanie. Threat Hunting to wyjście mu naprzeciw. Odkryj, dlaczego paranoja (ta kontrolowana) jest najzdrowszą strategią dla Twojej organizacji.
Analitycy SOC toną w powodzi danych, marnując godziny na fałszywe alarmy. Czy rok 2025 i nadejście autonomicznych agentów AI to moment, w którym maszyny w końcu pozwolą ludziom przestać "gonić duchy" i zacząć myśleć strategicznie?
Ładowanie komentarzy...