Справочное руководство SOC-аналитика по работе с разведданными об угрозах — от IoC-фидов и TI-платформ до профилирования противника и проактивного хантинга
Threat Intelligence (TI) — это сбор, обработка и анализ данных об угрозах, противниках, их инструментах, тактиках и инфраструктуре. Цель TI — превратить «сырые» данные (хэш файла, IP-адрес, домен) в контекст для принятия решений: кто атакует, зачем, как, и что делать дальше. Для SOC-аналитика TI — это разница между «заблокировать IP» и «понять, что это APT29, часть кампании по эксфильтрации данных, и нужно проверить все хосты на аналогичные IoC».
Уровни TI
Типы IoC
http://evil.com/payload.exe. Более специфичны, чем домен, но быстро меняются.Пирамида боли (Pyramid of Pain)
Пирамида боли показывает, насколько «больно» атакующему, если вы обнаруживаете и блокируете определённый тип индикатора. Чем выше по пирамиде — тем дороже для противника смена тактики:
Система маркировки для контроля распространения TI-данных:
Cyber Kill Chain (Lockheed Martin, 2011) — модель, описывающая этапы целенаправленной кибератаки. Ключевая идея: если вы прерываете цепочку на любом этапе — атака не достигает цели. Чем раньше обнаружение — тем меньше ущерб.
Привязка к практике: что делать на каждом этапе
Что делает атакующий: собирает информацию о цели — сотрудники (LinkedIn), домены (DNS), технологии (Shodan, Wappalyzer), email-адреса (Hunter.io).
MITRE ATT&CK: TA0043 — Reconnaissance (T1595 — Active Scanning, T1589 — Gather Victim Identity Info).
Что может SOC: Мониторинг аномального сканирования периметра (IDS), honeypots, мониторинг утечек данных о компании (DarkWeb-мониторинг).
Что делает атакующий: создаёт вредоносный пейлоад: вложение с макросами, эксплойт для уязвимости, фишинговую страницу.
MITRE ATT&CK: TA0042 — Resource Development (T1587 — Develop Capabilities, T1588 — Obtain Capabilities).
Что может SOC: Напрямую повлиять на действия атакующего невозможно — он работает на своей инфраструктуре. Однако косвенно SOC может значительно сузить «поле для вооружения»: опираясь на результаты пентестов, аудитов безопасности и знание собственной инфраструктуры, SOC оценивает, какие уязвимости и точки входа наиболее привлекательны для противника, и приоритизирует их устранение. Если SOC знает, что на периметре стоит уязвимый Exchange — он понимает, что именно под него будет создан эксплойт. Дополнительно: мониторинг TI-фидов на новые инструменты и эксплойты, vulnerability intelligence (CISA KEV), патч-менеджмент критичных систем.
Что делает атакующий: доставляет пейлоад жертве: фишинговое письмо, вредоносная ссылка, эксплуатация публичного сервиса (RDP, VPN, Exchange), подброс заражённых USB-накопителей (USB drop attack — классика social engineering: флешки раскидываются на парковке, в холле, у входа в офис).
MITRE ATT&CK: TA0001 — Initial Access (T1566 — Phishing, T1190 — Exploit Public-Facing Application, T1078 — Valid Accounts, T1091 — Replication Through Removable Media).
Что может SOC: Email-фильтрация (sandbox detonation вложений), блокировка вредоносных URL на прокси, детекция эксплуатации VPN/RDP (аномальные логины, geo-impossible travel). Для USB-вектора: политики Device Control (блокировка/аудит подключения съёмных носителей через GPO, EDR или DLP), мониторинг Sysmon Event ID 1 (autorun-процессы при подключении USB), физическая безопасность (обучение персонала не подключать неизвестные устройства). Пресечение на этом этапе — лучший сценарий.
Что делает атакующий: пейлоад выполняется: макрос запущен, уязвимость эксплуатирована, пользователь кликнул по ссылке.
MITRE ATT&CK: TA0002 — Execution (T1204 — User Execution, T1059 — Command and Scripting Interpreter).
Что может SOC: EDR-детекция аномального поведения процессов (WINWORD.EXE → cmd.exe), Sysmon Event ID 1, AMSI для PowerShell, блокировка макросов политиками GPO.
Что делает атакующий: закрепляется: создаёт задачу в планировщике, ключ реестра Run, службу, DLL hijacking.
MITRE ATT&CK: TA0003 — Persistence (T1053 — Scheduled Task, T1547 — Boot/Logon Autostart, T1543 — Create/Modify System Process).
Что может SOC: Autoruns-мониторинг, Sysmon (Event ID 12/13 — реестр, Event ID 19-21 — WMI), EDR, YARA-сканирование, Regshot.
Что делает атакующий: устанавливает канал управления: HTTP/HTTPS beaconing, DNS tunneling, Cobalt Strike, Sliver.
MITRE ATT&CK: TA0011 — Command and Control (T1071 — Application Layer Protocol, T1573 — Encrypted Channel, T1568 — Dynamic Resolution).
Что может SOC: JA3-фингерпринтинг, beaconing-анализ (RITA), блокировка DGA-доменов, мониторинг DNS-аномалий, TI-фиды с C2-адресами.
Что делает атакующий: достигает цели: эксфильтрация данных, шифрование (ransomware), уничтожение (wiper), lateral movement для расширения доступа.
MITRE ATT&CK: TA0040 — Impact (T1486 — Data Encrypted, T1485 — Data Destruction), TA0010 — Exfiltration, TA0008 — Lateral Movement.
Что может SOC: DLP, мониторинг аномального объёма исходящего трафика, canary files для ransomware, сегментация сети для ограничения lateral movement.
MITRE ATT&CK — это база знаний о тактиках и техниках противников, построенная на реальных наблюдениях. В отличие от Kill Chain (линейная модель), ATT&CK — это матрица, где атакующий может использовать техники в любом порядке.
14 тактик ATT&CK Enterprise
Пример: связь Kill Chain → MITRE ATT&CK → реальность
Diamond Model (Caltagirone, Pendergast, Betz, 2013) описывает любое вторжение через четыре связанных элемента:
Diamond Model помогает структурировать анализ инцидента и связывать артефакты:
TI-платформа (Threat Intelligence Platform, TIP) — центральное хранилище для IoC, отчётов, связей между индикаторами и группами. Без TIP аналитик хранит IoC в Excel-файлах, теряет контекст, не может делиться с командой и автоматизировать обнаружение. TIP интегрируется с SIEM, EDR, SOAR для автоматического обогащения алертов и блокировки угроз.
Open-Source платформы
Коммерческие платформы
Бесплатные IoC-фиды
Форматы обмена
Знание противника позволяет предсказывать его действия: если APT29 (Cozy Bear) нацеливается на дипломатические организации и использует spearphishing с PDF-вложениями → вы можете усилить фильтрацию PDF на email-шлюзе и развернуть honeydocs. Без профилирования — вы защищаетесь «от всего сразу», что неэффективно.
Компоненты профиля
Ресурсы для профилирования
Самая частая ошибка — собирать TI, но не применять. Тысячи IoC в MISP, десятки отчётов — но ни одного detection rule в SIEM. TI ценна только тогда, когда она превращается в действие: алерт, блокировку, hunt-запрос, бюллетень.
Пять способов операционализации
Экспорт IoC (IP, домены, хэши) из MISP/OpenCTI в SIEM/EDR для автоматического срабатывания при обнаружении. Настройте TAXII-feed из MISP → SIEM (Elasticsearch, Splunk, QRadar). Каждый новый IoC автоматически становится алертом.
На основе TTPs из TI-отчётов — создавайте Sigma-правила для SIEM. Пример: отчёт о кампании описывает T1053.005 Scheduled Task с именем «WindowsUpdate» → Sigma-правило:
При появлении нового TI-отчёта — проверьте исторические логи: не было ли обращений к этим C2-адресам / доменам / хэшам в прошлом. Инструменты: SIEM-запросы по историческим данным, Velociraptor для хантинга на эндпоинтах, Arkime для ретро-поиска по PCAP.
Интегрируйте TI в workflow обработки алертов: когда SIEM генерирует алерт с IP-адресом → SOAR автоматически запрашивает VirusTotal, AbuseIPDB, MISP → аналитик видит контекст в тикете: «Этот IP — C2-сервер Emotet, severity critical, TLP:GREEN».
Еженедельный дайджест: новые угрозы для вашей отрасли, актуальные кампании, рекомендации. Формат: 1–2 страницы, с конкретными action items («проверьте наличие IoC X в логах за последние 7 дней»).