Security Toolbox Forensics & Analysis Resources 9 - itnett/FTD02H-N GitHub Wiki

For å gi en mer strukturert oversikt som kan støtte sikkerhetspersonell gjennom hele sikkerhetsprosessen – fra forebygging til respons og opplæring – foreslår jeg å dele opp verktøyene og ressursene basert på deres rolle i en typisk sikkerhetslivssyklus. Denne syklusen kan deles inn i følgende faser:

  1. Forebyggende tiltak før angrep (Proaktive forsvarstiltak)
  2. Under et angrep/mistenkelig aktivitet (Overvåking, deteksjon og respons)
  3. Etter et angrep (Forensics og analyse)
  4. Opplæring, testing og trening (Forbedring av sikkerhetsberedskap)
  5. Angrepsvektorer (Kartlegging av spesifikke angrepsstadier og relevante verktøy)

Jeg har laget separate tabeller for hver fase, der verktøyene er delt inn etter hvilke steg i sikkerhetsprosessen de støtter.

1. Forebyggende tiltak før angrep (Proaktive forsvarstiltak)

Dette dekker verktøy som brukes for å sikre systemer og nettverk før et angrep inntreffer. Det inkluderer sårbarhetsskanning, kryptering, trusselintelligens og generell hardening av infrastruktur.

Kategori Verktøy/Plattformer Beskrivelse
Sårbarhetsskanning Nessus, Nikto, OpenSCAP, OpenVAS Skanning etter kjente sårbarheter i systemer og applikasjoner.
Kryptering og Nøkkelstyring VeraCrypt, BitLocker, HashiCorp Vault, GnuPG, Cryptomator Kryptering av filer, disker og nøkkelstyring for å sikre data.
Trusselintelligens IBM X-Force Exchange, AlienVault OTX, Recorded Future, ThreatMiner Plattform for å dele og samle inn trusselintelligens og IOC-er (indikatorer på kompromittering).
Sikkerhetsanalyse av skytjenester AWS CloudTrail, Azure Security Center, Prowler, Scout Suite Skanning etter sårbarheter og analyse av skytjenester som AWS og Azure.

2. Under et angrep/mistenkelig aktivitet (Overvåking, deteksjon og respons)

Her fokuserer vi på verktøy som brukes til å overvåke nettverk og systemer, samt verktøy for å respondere på aktive trusler og pågående angrep.

Kategori Verktøy/Plattformer Beskrivelse
Nettverksanalyse Wireshark, Shodan, Suricata, NtopNG, TShark Overvåking og analyse av nettverkstrafikk for å identifisere uregelmessigheter og angrep.
Hendelseshåndtering TheHive, Cortex, Velociraptor, GRR Rapid Response Plattform for koordinering og respons på sikkerhetshendelser i sanntid.
Systemovervåking og Logganalyse Graylog, ELK Stack, Splunk, Sysmon Overvåking av systemlogger og analyse av hendelser for å identifisere kompromittering.

3. Etter et angrep (Forensics og analyse)

Disse verktøyene brukes for å analysere hva som skjedde under et angrep, inkludert digitale forensics, fil- og minneanalyse, og datarekonstruksjon.

Kategori Verktøy/Plattformer Beskrivelse
Fil- og malwareanalyse Hybrid Analysis, MalwareBazaar, Any.Run, Cuckoo Sandbox, VirusTotal Analyse av mistenkelige filer og malware, inkludert bruk av sandkasser.
Digital Forensics Autopsy, FTK Imager, X-Ways Forensics, Bulk Extractor, KAPE Verktøy for digital etterforskning og datagjenoppretting.
Minneanalyse Volatility, Rekall, LiME Verktøy for analyse av minnedumper og identifisering av skjulte prosesser.
Datarekonstruksjon TestDisk, R-Studio, Recuva Verktøy for å gjenopprette tapte data fra harddisker og andre lagringsenheter.

4. Opplæring, testing og trening

Disse verktøyene brukes for å trene sikkerhetspersonell, teste systemer gjennom penetrasjonstesting, og forbedre sikkerhetsberedskapen i organisasjoner.

Kategori Verktøy/Plattformer Beskrivelse
Penetrasjonstesting Metasploit Framework, Burp Suite, Nikto Verktøy for å teste sikkerheten til systemer ved å utnytte kjente sårbarheter.
Opplæringsplattformer Sans Institute, TryHackMe, Blue Team Labs Online, DFIR Training Plattform for opplæring og simulering av cybersikkerhetsscenarioer.
Sikkerhetstesting Nessus, OpenVAS Verktøy for sårbarhetsskanning og sikkerhetstesting av systemer.

5. Angrepsvektorer og steg i angrepssyklusen

Denne tabellen gir en oversikt over de forskjellige stadiene av et typisk angrep og hvilke verktøy som er relevante i hvert steg.

Angrepsvektor / Steg Verktøy/Plattformer Beskrivelse
Rekognosering Shodan, The Harvester, SpiderFoot, Maltego Samling av offentlig tilgjengelig informasjon om mål, inkludert IP-er og domen

enavn. | | Utnyttelse av sårbarheter | Metasploit, Burp Suite, Nikto | Utnyttelse av sårbarheter i systemer og applikasjoner. | | Etterkompromittering | Velociraptor, TheHive, Cortex | Overvåking av aktivitet etter et kompromiss for å identifisere skadeomfang og videre aktivitet. | | Dekryptering og gjenoppretting | NoMoreRansom, Ciphey | Verktøy for dekryptering av filer infisert av ransomware og gjenoppretting av tapte data. |


Oppsummering:

Denne strukturerte tilnærmingen gir en klar oversikt over hvordan de ulike verktøyene passer inn i de forskjellige fasene av cybersikkerhetens livssyklus. Dette gjør det enklere å velge riktige verktøy for spesifikke behov, fra forebygging til etterforskning og opplæring. Tabellen dekker alle kjente stadier i en sikkerhetsprosess og er tilpasset for å hjelpe sikkerhetspersonell med å håndtere hele spekteret av mulige scenarier.

Håper dette gir deg en god og detaljert oversikt! 😊

Bildet viser "Pyramid of Pain", en modell som brukes i cybersikkerhet til å forklare nivåene av smerte forårsaket for angripere når sikkerhetstiltak implementeres. Pyramidens nivåer går fra "lett" (nederst) til "tøft" (øverst), basert på hvilken type data man blokkerer eller endrer for å forstyrre en angriper.

La oss koble hvert lag i Pyramid of Pain til relevante verktøy fra den tidligere verktøytabellen, som dekker de ulike angrepsstadiene.

Nivåer i Pyramid of Pain og relaterte verktøy

Pyramidnivå Beskrivelse Verktøy/Plattformer
Hash Values (Easy) Identifikasjon av kjente malware eller filer via hashverdier (MD5, SHA-256). VirusTotal, MalwareBazaar, Hybrid Analysis
IP Address (Simple) Blokkering eller overvåkning av IP-adresser assosiert med ondsinnet aktivitet. Shodan, IPVoid, Graylog
Domain Name (Simple) Blokkering eller overvåkning av ondsinnede domenenavn. urlscan.io, The Harvester, PhishTool
Network/Host Artifacts (Annoying) Identifikasjon av spesifikke nettverks- eller systemartefakter som brukes av angripere. Wireshark, Suricata, Cortex
Tools (Challenging) Deteksjon og blokkering av spesifikke verktøy som angripere bruker, som exploit kits. Metasploit, Burp Suite, OpenVAS
Tactics, Techniques, and Procedures (TTP) (Tough) Deteksjon og respons på angripernes metoder og angrepsmønstre, som strategier eller taktikker. MITRE ATT&CK, TheHive, Velociraptor

Forklaring av Pyramid of Pain-nivåer:

  1. Hash Values: Angripere kan enkelt endre filhashene til sine verktøy for å omgå deteksjon. Å blokkere en hash er effektivt på kjente trusler, men angripere kan raskt tilpasse seg.
  2. IP Address: Blokkering av IP-adresser forhindrer trafikk fra bestemte enheter, men angripere kan enkelt bytte IP-er ved bruk av proxyer eller VPN-er.
  3. Domain Name: Angripere kan endre domenenavn for C2-infrastruktur, men dette krever noe mer innsats enn å endre en IP.
  4. Network/Host Artifacts: Dette inkluderer spesifikke hendelser eller logger som blir etterlatt av angripere på systemer. Å oppdage disse artefaktene kan forstyrre angrepsmetodene.
  5. Tools: Når angriperens verktøy blir blokkert, må de bytte til andre løsninger, noe som krever mer innsats og tid.
  6. TTP: Dette er de mest avanserte strategiene og metodene angriperne bruker. Hvis sikkerhetsforsvar fokuserer på å forstyrre TTP-er, kan det gjøre det svært vanskelig for angripere å lykkes, da de må endre hele angrepsstrategien.

Dette er en strategisk måte å forstå hvordan ulike deteksjons- og blokkeringstiltak på hvert nivå kan forstyrre en angripers fremgang, og hvilke verktøy som hjelper til å håndtere hver type aktivitet på pyramidens nivåer.