Threat Intelligence Starter
Threat Intelligence Starter
Threat Intelligence Starter
Threat Intelligence
Starter
Prof. Daniel Nering
QUEM SOU EU?
Fonte: https://assets.contentstack.io/v3/assets/blt36c2e63521272fdc/blt00e09df814b51cf8/60a3f1af11dac1533c75d229/Coolest_Careers_in_Cybersecurity.pdf
A C A D E M I A D E F O R E N S E D I G I TA L
SÓ PARA QUEM
FICAR ATÉ O FINAL
1. Conteúdo denso e de qualidade garantida;
2. Sorteios de 5 bolsas de estudos integrais nos treinamentos de
• Threat Intelligence (1)
• Cyber Security Essentials (3)
• Forense em Malware (1)
Threat Intelligence
QUEM É A DIRETORIA
DA ACADEMIA DE FORENSE DIGITAL
A C A D E M I A D E F O R E N S E D I G I TA L
NOSSA
PROGRAMAÇÃO
Introdução Como a Threat Intelligence acontece
✓ O que é a área de Inteligência ✓ Coleta de Dados
✓ O que é Threat Intelligence ✓ Compartilhamento entre comunidade
✓ O que é a Cyber Kill Chain ✓ Processamento
✓ Pyramid of Pain + Mitre ATT&CK ✓ Análise
✓ Principais Certificações ✓ Relatório
✓ Mercado de Trabalho Demonstração Prática de um Caso de Estudo
O que são Security Operations (OpSec) Conclusão
Threat Intelligence
CURSO COMPLETO
Para quem é o curso?
CONCEITOS INICIAIS
Threat Intelligence
INTELLIGENCE?
Threat Intelligence é uma parte do conceito de Threat
inteligência Intelligence
Ciência e arte
O QUE É THREAT
INTELLIGENCE?
“Conheces teu inimigo e conhece-te a ti mesmo; se
tiveres cem combates a travar, cem vezes serás
vitorioso”
Threat Intelligence
O QUE É THREAT
INTELLIGENCE?
Enquanto existirem conflitos, existirão aqueles que
querem entender seus inimigos
PRINCIPAIS FRAMEWORKS
Threat Intelligence
O que ocorreu?
CICLO DE INTELIGÊNGIA When
Quando ocorreu?
Planejamento e direcionamento
When
É o passo que costuma iniciar o ciclo
Quando ocorreu?
Pode vir de diversas direções
How
• Seu chefe
• Outra empresa Como ocorreu?
• Incidente
• Estudo pessoal Who
Quem está envolvido?
CICLO DE INTELIGÊNGIA
Coleta e processamento
Fontes de inteligência:
CICLO DE
INTELIGÊNGIA
Coleta e processamento
Fontes de informação:
• Google
• Relatórios de segurança
• Ferramentas de segurança
• VirusTotal
• Etc...
Threat Intelligence
CICLO DE
INTELIGÊNGIA
Análise
CICLO DE INTELIGÊNGIA
Produção
CICLO DE INTELIGÊNGIA
Distribuição e Feedback
• Resposta a incidentes
• Executivos
• Gestão de vulnerabilidades
• Outras equipes
• Outras instituições
• Comunidade
Threat Intelligence
• Identificam arquivos/malwares
PYRAMID OF PAIN
Hashes Hash Values Trivial
IP Address Easy
PYRAMID OF PAIN
IPs
• Mais útil para servidores, apesar de fácil de alterar
IP Address Easy
PYRAMID OF PAIN
IPs
• IPs legítimos também são compartilhados
como ameaças...
Domínios
• Da mesma forma que IPs, muitos domínios legítimos
são compartilhados
PYRAMID OF PAIN
Artefatos de Host e Rede
• Durante suas operações, atacantes deixam “rastros”
de suas atividades
KILL-CHAIN
TTPs
Demonstra o ciclo de ataque padrão de um atacante
De forma geral, todos os atacantes acabam realizando a Kill-Chain durante uma intrusão
Dependendo da situação cada etapa pode ser mais longa ou mais curta
Threat Intelligence
PYRAMID OF PAIN
Tough!
TTPs TTPs
PYRAMID OF PAIN
Tough!
TTPs TTPs
PYRAMID OF PAIN
TTPs Tough!
TTPs
14 Táticas
✓ Reconnaissance
✓ Resource Development
✓ Initial Access ✓ Lateral Movement
✓ Execution ✓ Collection
✓ Persistence ✓ Command and Control
✓ Privilege Escalation ✓ Exfiltration
✓ Defense Evasion ✓ Impact
✓ Credential Access
✓ Discovery
A C A D E M I A D E F O R E N S E D I G I TA L
ESTUDOS DE CASO
Threat Intelligence
Planning &
CICLO DE INTELIGÊNGIA Direction
CICLO DE INTELIGÊNGIA
Planejamento e direcionamento
A equipe de Threat Hunting identificou o seguinte e-mail passando pelas proteções de
segurança e chegando para usuários
Threat Intelligence
CICLO DE INTELIGÊNGIA
Planejamento e direcionamento
A equipe de Threat Hunting identificou o seguinte e-mail passando pelas proteções de segurança e
chegando para usuários
Coleta e processamento
Threat Intelligence
CICLO DE INTELIGÊNGIA
Coleta e processamento
CICLO DE INTELIGÊNGIA
Análise
O que sabemos:
CICLO DE INTELIGÊNGIA
Análise
Threat Intelligence
Planning &
Direction
CICLO DE INTELIGÊNGIA
Collection
Processo para criação de inteligência Dissemination
& Feedback &
Processing
Consiste de 5 passos
✓ Planejamento e direcionamento
✓ Coleta e processamento
✓ Análise
✓ Produção
✓ Disseminação e feedback
CICLO DE INTELIGÊNGIA
Coleta e processamento
Utilizando uma sandbox com um proxy partindo do Brasil, o analista foi capaz de obter o
PCAP da conexão estabelecida ao se clicar no link:
CICLO DE INTELIGÊNGIA
Threat Intelligence
Coleta e Processamento
Utilizando uma sandbox com um proxy partindo do Brasil, o analista foi capaz de obter o PCAP da
conexão estabelecida ao se clicar no link:
CICLO DE INTELIGÊNGIA
Threat Intelligence
Coleta e Processamento
Capturando o arquivo zip e submetendo no VirusTotal:
CICLO DE INTELIGÊNGIA
Threat Intelligence
Coleta e Processamento
Análise
https://isc.sans.edu/diary/More+Brazil+malspam+pushing+Astaroth+Guildma+in+January+2023/29404
CICLO DE INTELIGÊNGIA
Threat Intelligence
CICLO DE INTELIGÊNGIA
Produção – Mapeamento de Ferramentas e Técnicas
Ferramentas:
✓ AutoIT
Técnicas:
✓ T1627.001 - Execution Guardrails: Geofencing – Defense Evasion
✓ T1566.002 - Phishing: Spearphishing Link – Initial Access
✓ T1059 - Command and Scripting Interpreter - Execution
✓ T1027.006 - Obfuscated Files or Information: HTML Smuggling
✓ T1105 - Ingress Tool Transfer – Command and Control
✓ Entre outras…
Threat Intelligence
CICLO DE INTELIGÊNGIA
Produção – Mapeamento possíveis regras detecção
https://github.com/SigmaHQ/sigma
Threat Intelligence
CICLO DE INTELIGÊNGIA
Distribuição – MISP
Threat Intelligence
CICLO DE INTELIGÊNGIA
Distribuição – MISP
A C A D E M I A D E F O R E N S E D I G I TA L
CERTIFICAÇÕES E
MERCADO DE TRABALHO
Threat Intelligence
Diversas habilidades:
✓ Threat Hunting
✓ Purple Team
✓ Resposta a incidente
✓ SOC
✓ Gestão Vulnerabilidades
✓ Prevenção a fraude
✓ Proteção a marca
✓ Conscientização
✓ Detection enginnering
Threat Intelligence
Threat Intelligence
✓ Threat intelligence
• Entender principais ameaças e se preparar para elas
✓ Vulnerability intelligence
• Quais são suas principais vulnerabilidades, exposições e fraquezas
✓ Fraud Intelligence
• Quem está atacando seus clientes e como estão realizando fraudes
✓ SecOps Intelligence
• Como as equipes e ferramentas de Segurança Operacional estão se preparando e
melhorando
Threat Intelligence
https://www.recordedfuture.com/threat-intelligence/
Threat Intelligence
Threat Intelligence
CERTIFICAÇÕES
Como mostrar para o mercado que sou capacitado?
✓ SANS
• FOR578 - Cyber Threat Intelligence
• SEC487 – OSINT Gathering and analysis
REFERÊNCIAS
Quer aprender mais?
Pessoas:
• Katie Nickels - @likethecoins
• Roberto Rodriguez - @cyb3rWard0g
• Rob lee - @robtlee
• David Bianco - @davidjbianco
• John Strand - @strandjs
• Mitre Attack - @MITREattack
• MISP - @MISPproject
Threat Intelligence
REFERÊNCIAS
Quer aprender mais?
Livros e artigos:
✓ Wired - NotPetya
✓ Intelligence-driven incidente response
✓ Practical threat intelligence and data-driven threat
hunting
✓ Inside Cyber Warfare: Mapping the Cyber Underworld
✓ Open-Source Intelligence techniques + Podcast
✓ Psychology of intelligence analysis
Threat Intelligence
REFERÊNCIAS
Quer aprender mais?
Filmes e séries
✓ Mr. Robot
✓ Manhunt: unabomber
✓ Don’t f*ck with cats
✓ Dilema das redes
✓ O jogo da imitação – Alan Turing
✓ The great hack
✓ Etc
A C A D E M I A D E F O R E N S E D I G I TA L
OPERATIONS (OpSec)
O QUE SÃO SECURITY
Threat Intelligence
OpSec ESSENTIALS
OpSec significa a proteção de informações críticas
essenciais para a investigação
OpSec ESSENTIALS
Básico para sua proteção em uma investigação:
✓ Nunca atrele seus gostos pessoais as contas que
for criar (perfil com seu personagem favorito, curtir
coisas que você gosta, seguir políticos que estejam
alinhados com sua visão)
OpSec ESSENTIALS
Navegadores:
• É possível utilizar um navegador padrão como o Chrome ou
Firefox para as investigações
OpSec ESSENTIALS
Navegadores:
• Também é possível utilizar o Brave Browser, um
navegador com privacidade aumentada
OpSec ESSENTIALS
SO:
OpSec ESSENTIALS
Aplicações:
OpSec ESSENTIALS
Redes Sociais:
Facebook/Instagram/twitter:
✓ Gerar informações pessoais falsas para
colocar nos perfis
✓ Fotos de pessoas aleatórias ou de “bandidos”
✓ Entrar em grupos e seguir perfis relacionados
ao que você quer investigar
Linkedin:
✓ O perfil tem que ser razoavelmente
convincente
✓ Ir adicionando as pessoas de próximas de
quem você quer investigar
A C A D E M I A D E F O R E N S E D I G I TA L
✓ Principais conceitos
MISSÃO CUMPRIDA! ✓
✓
Metodologias
Mercado de Trabalho
✓ Procedimentos Práticos
GOSTOU DESSE
CONTEÚDO GRATUITO?
A C A D E M I A D E F O R E N S E D I G I TA L
DEPOIMENTOS ESPONTÂNEOS!
A C A D E M I A D E F O R E N S E D I G I TA L
PRINCIPAIS DÚVIDAS
✓ O treinamento ficará gravado? Sim!!!! Você terá acesso por 90 dias para revisar o conteúdo
✓ O combo é gravado ou ao vivo? Os treinamentos inclusos no Combo Threat Intelligence são
gravados e eventualmente ocorrem turmas ao vivo, possibilitando enriquecer ainda mais o seu
conhecimento.
✓ Como emito o meu certificado de participação? Basta acessar a plataforma e clicar em
“Certificado”
A C A D E M I A D E F O R E N S E D I G I TA L
SORTEIOS
1. Sorteios de 5 bolsas de estudos integrais nos
treinamentos de
• Threat Intelligence (1)
• Cyber Security Essentials (3)
• Forense em Malware (1)