Featured image

Threat hunting - Zibererasoen monitorizazioa eta detekzioa

Zibermehatxuak detektatzeko tailer praktikoa, ebidentziak eta artefaktuak monitorizatzeko eta aztertzeko tresnen bidez. Tailerrean, sektoreko tresna nagusiak konfiguratzen eta erabiltzen ikasiko dugu, eta ezagutza hori erasoak detektatzeko kasu praktiko errealetan aplikatuko dugu.

Tailerra guztiz praktikoa izango da. Bloke teoriko bakoitzarekin batera, ebidentzia eta artefaktu errealei buruzko ariketak eta kontzeptu-probak egingo dira, ikasleak ingurune kontrolatu batean mundu errealeko egoera adierazgarriei aurre egin ahal izan diezaien.

Tailerra bi bloketan banatuko da:

  • I. blokea: Lan-inguruneetan gehien erabiltzen diren monitorizazio-tresnak ikasi eta erabili.
  • II. blokea: Ebidentzia eta artefaktuen aurkako eraso errealak detektatzeko kasu praktikoak, threat hunting metodologiari jarraituz.

Tailerreko gai guztiak dokumentatuta egongo dira, eta ikasleei emango zaizkie; baita materialaren ondorengo eta aurreko bertsioak ere.

 

Baldintzak

Tailerra behar bezala egiteko, gomendagarria da hauen gaineko jakintza izatea:

  • Windows eta Linux sistemen administrazioa
  • TCP/IP sareen oinarriak
  • Segurtasun informatikoaren oinarriak

Norentzat

Tailerra hauei zuzenduta dago: informazioaren eta sistemen segurtasunaren arloko profesionalak, segurtasun-arduradunak (SOC Analysts, Blue Team, CISO) eta mehatxuak detektatzeko eta haiei erantzuteko gaitasunak eskuratu edo sendotu nahi dituzten profesional teknikoak.

Egitaraua

I. blokea

  • Threat hunting. Sarrera
  • MITRE ATT&CK
  • SIEM bat erabiltzea — Graylog eta SIEM komertzialak
  • Windows logging
  • Linux logging
  • Huntingeko Sysinternals tresnak
  • Sigma
  • Suricata IDSa
  • Zeek IDSa

II. blokea— Erasoak detektatzeko kasu praktikoak

Bloke honetan, I. blokean ikasitako guztia aplikatuko dugu, ebidentzien eta artefaktuen gaineko eraso errealak detektatzeko. Inplikatutako TTPak identifikatuko ditugu MITRE ATT&CK frameworkaren arabera eta detekzio-arauak sortu.

10. Erasoak detektatzea

  • Hasierako sarbidea (Initial access)
  • Kodea exekutatzea (Execution)
  • Iraunkortasuna (Persistence)
  • Pribilegioak eskalatzea (Privilege escalation)
  • Defentsak saihestea (Defense evasion)
  • Kredentzialetara sarbidea (Credential access)
  • Aurkikuntza (Discovery)
  • Albo-mugimenduak (Lateral movement)

Hizlaria

Jokin Garcia, segurtasun informatikoaren munduko profesionala, Blue Team, Threat Hunting eta mehatxu-analisian esperientzia handia duena. Eraso-segurtasuneko profesional ziurtatua (OSCP). 

 

banner