OSCD: Sprint Detection Sprint # 1, résultats


Open Security Collaborative Development est une initiative internationale ouverte de spécialistes de la sécurité informatique visant à résoudre les problèmes communs, à diffuser les connaissances et à améliorer la sécurité informatique en général.


Il a été créé à l'automne 2019 par des projets libres amicaux du domaine de la sécurité de l'information. Le développement conjoint est organisé sous forme de sprints de deux semaines. Le premier sprint était dédié à la détection des menaces en général et à l'amélioration de l'ensemble de règles du projet Sigma en particulier.


Pourquoi Sigma


Le projet Sigma est un format de signature courant pour les systèmes SIEM. Il possède un convertisseur qui génère des requêtes de recherche pour divers systèmes SIEM et un ensemble de règles de découverte à partir desquelles ces requêtes sont générées.


Au fil du temps, le jeu de règles du projet Sigma est devenu le jeu de règles de détection des menaces axé sur la communauté le plus important et le plus mature. Vous y trouverez des règles de détection des menaces («règles de corrélation») pour les nouvelles menaces (par exemple, des exploits pour BlueKeep ), des outils de test de pénétration ( Empire , Cobalt Strike ), des comportements malveillants ( vol de jeton ), et bien plus encore. La plupart des règles sont liées à MITRE ATT & CK .


Même si vous n'utilisez pas Sigma Converter, vous pouvez bénéficier de son ensemble mis à jour de règles de détection des menaces. La plupart des équipes de sécurité avancées se sont inscrites pour les mises à jour du projet Sigma sur GitHub . C'est le moment idéal pour vous inscrire si vous ne l'avez pas déjà fait.


Il y a des lacunes et des problèmes dans ce projet, tandis que dans le même temps, il existe de nombreuses études valables dans le domaine public (telles que Hunting for Windows Privilege Escalation / Lateral Movement / Credentials Dumping ), dont les matériaux n'ont pas encore été ajoutés au référentiel du projet. C'est sur cela que nous avons décidé de nous concentrer lors du premier sprint.


Comment c'était


Une cinquantaine de personnes ont confirmé leur participation au sprint. Le plan était assez simple:


  1. Le sprint de deux semaines commence le 21 octobre 2019
  2. Les participants sélectionnent des tâches dans le backlog ou fournissent / développent d'autres analyses
  3. Les participants s'appuient sur un manuel décrivant le flux de travail
  4. Les résultats seront vérifiés et ajoutés au référentiel du projet Sigma sur GitHub

Quelques jours plus tard, le 24 octobre 2019, nous avons organisé un atelier lors de la conférence hack.lu, présenté l'initiative OSCD, expliqué ce que nous faisions et pourquoi. Bien que la plupart des participants se soient connectés au travail à distance, nous avons très bien vérifié l'heure de l'atelier, car il était possible de discuter des règles développées dans un mode de discussion en direct.


Le lendemain, nous avons rendu compte des premiers résultats lors de l' atelier EU MITRE ATT & CK à Luxembourg:



Et nous avons atteint le résultat escompté (x2), malgré le fait qu'à la fin du sprint le nombre réel de participants ait été réduit à 30 personnes.


Résultat


Pendant le sprint de deux semaines, les participants:


  • ajouté 144 nouvelles règles sigma
  • amélioré 19 existants
  • supprimé deux règles existantes (décomposé et exposé la logique dans d'autres, plus contextualisées)

Ainsi, nous avons augmenté l'ensemble de règles du projet Sigma de plus de 40% .
La liste des règles ajoutées est disponible dans la description de la demande d' extraction dans la branche principale du référentiel Sigma sur GitHub.


Backlog


Bien que nous ayons accompli beaucoup de choses lors du premier sprint, il restait beaucoup de tâches qui n'ont pas pu être résolues par nos forces en deux semaines. Nous avons décidé de détailler le backlog et de le transférer vers les problèmes du référentiel Sigma pour un traitement ultérieur par la communauté:



Nous sommes convaincus qu'une solution commune à ces problèmes (et à d'autres problèmes du même type) est la solution la plus réaliste et la plus rapide au problème de la publication des "outils de sécurité offensifs", qui a été vivement débattu ces dernières semaines.


Nous nous efforçons de nous assurer que nos règles de détection couvrent le niveau TTP de The Pyramid of Pain , afin que nous puissions détecter les comportements malveillants, quel que soit l'outil utilisé. Les «outils de sécurité offensifs» sont nos meilleurs amis dans la recherche et le développement de ce type de règle.


Remerciements


Le premier OSCD Sprint n'aurait pas eu lieu sans Alexandre Dulonua et l' équipe de la conférence hack.lu. Ils ont fourni un soutien en matière d'information, un créneau lors de la conférence pour l'atelier OSCD, aidé à obtenir un visa et un logement. Nous leur en sommes très reconnaissants.


Enfin et surtout, les participants au sprint qui ont fait tout le travail:



Merci à vous tous. Rendez-vous au prochain sprint !


Joyeux Noël et bonne année!

Source: https://habr.com/ru/post/fr482642/


All Articles