Attacco mirato
IBM® QRadar® consente di rilevare minacce mirate, ad esempio quando un dipendente apre inconsapevolmente un allegato in una email di phishing.
Nel caso di utilizzo Attacco Mirato , viene stabilito un file che viene scaricato da un'email di phishing in malware che infetta una workstation del dipendente e una connessione ad un server di Comando e controllo (C & C). L'aggressore utilizza la workstation infetta per spostarsi lateralmente all'interno dell'infrastruttura di rete, alla ricerca di asset aziendali critici.
Con un firewall in atto tra la workstation infetta e la rete del server, QRadar rileva un numero eccessivo di eventi di rifiuto del firewall e genera un'offensiva. Mentre l'attacco continua, QRadar rileva anche che è stata stabilita una connessione al database locale a un server che ospita dati critici e che la workstation infetta è ora utilizzata per scaricare i dati da tale server. Tutti questi eventi sono incatenati in un'unica offesa per le indagini.
Simulazione della minaccia
Per vedere in che modo QRadar rileva l'attacco, guarda il video di simulazione Attacco mirato .
- Nella scheda Attività di registrazione , fare clic su Mostra di Experience Center.
- Fare clic su Simulatore di minaccia.
- Individuare la simulazione Attacco Mirato e fare clic su Esecuzione.
| Contenuto | Descrizione |
|---|---|
| Eventi | Richiesta GET di errore Drop Drop STABILIRE Apertura sessione SFTP Sessione SFTP Chiusa |
| Origini log | Centro di esperienza: Bluecoat @ bluecoat.think2019.test Centro di esperienza: Checkpoint @ checkpoint.firewall-1.test.com Centro di esperienza: Oracle DB @ 192.168.15.125 Centro di esperienza: LinuxOS @ 192.168.15.25 |
Gli eventi giocano in un loop e lo stesso caso di utilizzo si ripete più volte. Per arrestare la simulazione, fare clic su Stop nella scheda Simulatore di minaccia .
Rilevamento della minaccia: QRadar in azione
Il componente CRE (Custom Rules Engine) di QRadar è responsabile dell'elaborazione di eventi e flussi in entrata. Il CRE confronta gli eventi e i flussi contro una raccolta di test, che sono noti come regole, e le regole creano offensive quando vengono soddisfatte condizioni specifiche. Il CRE traccia i test di regola e l'incidente conta nel tempo.
Sapere che un'offesa si è verificata è solo il primo passo. QRadar rende più semplice l'analisi approfondita e l'identificazione di come è accaduto, dove è accaduto e chi lo ha fatto. Indicizzando l'offesa, tutti gli eventi con lo stesso nome di minaccia appaiono come un'unica offesa.
Investigare la minaccia
- Apri l'app IBM QRadar Experience Center .
- Nella finestra Simulatore di minaccia , fare clic sul link Read More per la simulazione e selezionare il tipo di contenuto che si desidera rivedere.
In alternativa, dalla scheda Attività di registrazione è possibile eseguire la ricerca rapida denominata CE: Eventi di attacco mirati per visualizzare tutti gli eventi associati all'offensiva.