КИБЕРВИКИПЕДИЯ
SECURITY VISION
Введите термин или слово
Threat Hunting
Threat Hunting — это активный поиск скрытых киберугроз в сети, которые не были обнаружены автоматическими системами (например, продвинутые APT-атаки).
Подробное описание
Чем отличается от мониторинга в SOC?
- SOC ждет алертов от систем, а Threat Huntingсам ищет аномалии.
- Использует гипотезы(например: "А что если хакер уже внутри?").
Методы Threat Hunting:
- На основе данных (Data-Driven)– анализ логов на аномалии.
- На основе TTPs хакеров– поиск известных тактик (например, Mimikatz в памяти).
- На основе угроз (Threat-Centric)– охота за конкретными группами (например, APT29).
Этапы охоты:
- Формирование гипотезы("Хакеры могли проникнуть через фишинг").
- Сбор данных(логи, метаданные, память).
- Анализ(поиск IoCs – Indicators of Compromise).
- Устранение угрозы.
Инструменты:
- SIEM + EDR
- Анализаторы памяти (Volatility)
- Скрипты для парсинга логов (Python)
Бытовые аналогии:
- Детектив с фонариком в темной комнате– ищет то, что скрыто.
- Врач, ищущий редкую болезнь– когда анализы в норме, но пациент болен.
- Сапер, проверяющий здание на мины– проактивный поиск угроз.
- Охотник в лесу– выслеживает цель по следам.
- Редактор, ищущий ошибки в тексте– которые не поймал Word.
- Астроном, ищущий новую планету– анализирует данные телескопов.
- Криминалист, находящий улики на месте преступления.
- Фермер, ищущий вредителей в посевах до того, как они нанесут урон.
- Капитан корабля с сонаром– ищет подводные препятствия.
- Археолог с металлоискателем– целенаправленно ищет артефакты.