Threat Inteliigence / OSINT / NETSEC / NATSEC

Wyciskając cytryny IoC – metodyczna analiza infrastruktury sieciowej.

Jednym z najczęstszych problemów przed jakimi stają analitycy CTI jest wykorzystanie zgromadzonych danych do odkrycia dalszych elementów wrogiej aktywności, czyli tak zwany „pivoting„. Najprościej rzecz ujmując, pivoting polega na odkryciu innych artefaktów takich jak adresy IP czy próbki malware’u poprzez wspólne punkty styku obu elementów. W przypadku malware’u może to […]

RonanVM aktualizacja

Niedługo po założeniu counterintelligence.pl rozpocząłem również projekt RonanVM, czyli obrazu maszyny wirtualnej przystosowanego do prowadzenia OSINTowych dochodzeń. Niestety nie mam tak dużo czasu aby rozwijać projekt w tempie Kali Linuxa, jednak miałem okazje ostatnio wprowadzić kilka zmian i ulepszeń. Przechodząc do konkretów: Także zachęcam do korzystania, w mojej ocenie projekt […]

Atakujący w wąskim gardle – lateral movements i threat hunting

Threat hunting nie jest prostym zadaniem. Mnogość sposobów w jaki napastnicy mogą realizować kolejne etapy ataku sprawia, że scenariusze detekcji wydają się nieskończone. Dlatego tak ważne jest właściwe określenie priorytetów i skupienie się na etapach włamania podczas których atakujący mają mniejsze możliwości manewru. I właśnie idealną fazą ataku dla tego […]

Kontraktowe cyber – Iran i jego sposób prowadzenia cyber operacji

Kiedy myślimy o operacjach cyber prowadzonych na zlecenie lub pod kierownictwem rządu myślimy zazwyczaj o agencjach wywiadowczych i jednostkach wojskowych. NSA, GRU, MSS czy PLA to przykłady tego rodzaju profesjonalnych organizacji rządowych zatrudniających funkcjonariuszy w celu realizowania polityki państwa środkami cyber. Jest jednak państwo równie aktywne w tej przestrzeni, które […]

Skala i cykl – rola threat intelligence w organizacji

Ostatnia historia włamania do Ubera czy ponownie pojawiające się raporty o aktywności Emoteta mogą skłaniać do pytań o zasadność poszczególnych funkcji w całokształcie organizacji bezpieczeństwa organizacji. Po co bowiem zaawansowane zespoły zajmujące się analizą powłamaniową dla celów produkcji threat intelligence czy threat huntingiem, skoro problem leży w podstawach? To bardzo […]

Kent i Heuer – korzenie CTI w tradycyjnym wywiadzie

Okres wakacyjny sprzyja nadrabianiu zaległości książkowych, na counterintelligence.pl przyjrzyjmy się więc tematowi nazwijmy to książkowo-historycznemu. Nie będzie żadną tajemnicą, że CTI jest dość raczkującą dziedziną. Nawet jeżeli spojrzymy na dystans jaki dzieli ochronę informacji jako taką od ochrony informacji w kontekście sieci komputerowych, to threat intelligence będzie jeszcze młodszą dyscypliną. […]

MSS – Ministerstwo Bezpieczeństwa Państwowego i jego cyber aktywności

W poprzednim poście zajmowaliśmy się aktywnością wywiadowczą Armii Ludowo Wyzwoleńczej i tym jak reformy sił zbrojnych zmierzają do usprawnienia ich funkcjonowania na tym polu. Tym razem skupimy się na agencji zajmującej się zadaniami typowo wywiadowczymi – Ministerstwie Bezpieczeństwa Państwowego (国家安全部, MSS). Zaczynając od krótkiego rysu historycznego, współczesna organizacja MSS jest […]

PLA na cyber froncie – chińskie siły zbrojne i operacje cyber

Jednym z największych wyzwań threat intelligence jest ustalenie intencji atakujących. Nie zawsze jest to nawet możliwe, jeżeli jednak musimy się zmierzyć z takim wyzwaniem, to pomocne jest zrozumienie kontekstu działania atakujących i organizacji w jakiej operują. W kolejnych postach zajmiemy się więc jednym z głównych graczy na scenie cyber – […]

Klawiaturą w terrorystę – cyber operacje antyterrorystyczne

W poprzednim poście zajmowaliśmy się tym jak grupy terrorystyczne wykorzystują media społecznościowe do wspierania swojej aktywności, a tym razem przyjrzymy się temu jak służby wywiadowcze i wojskowe mogą wykorzystać Internet aby prowadzić działania antyterrorystyczne. Tak jak zaznaczałem poprzednio, terroryzm jest ścigany i zwalczany z całą mocą aparatu państwowego, włączając w […]

Sigma (grindset?) rules – znajdujemy podejrzane zdarzenia z Sigma

W poprzednim poście przyglądaliśmy tworzeniu i funkcjonalności reguł YARA, które są nieocenioną pomocą dla analityków w wykrywaniu i klasyfikacji plików. Niektórzy mogliby jednak powiedzieć, że dzisiaj to za mało. W końcu coraz popularniejsze są ataki typu living off the land, gdzie atakujący nie korzystają z dodatkowego oprogramowania, a wystarczają im […]

pl_PLPolish