Cyber Threat Intelligence
Sono le informazioni che un'organizzazione usa per comprendere le minacce in corso o future.
Ad esempio il Threat Hunter usa la Threat Intelligence per cercare quel determinato Threat Actor, identificato e profilato attraverso i report di Threat Intelligence.
In buona sostanza la CTI aiuta l'organizzazione a focalizzarsi su quegli attori che "verosimilmente" attaccheranno prima o poi l'organizzazione.
Fasi della CTI
Le fasi della Cyber Threat Intelligence sono le seguenti:
Direction
Collection
Processing
Analysis
Dissemination
Feedback
Indicatori di Compromissione (IOC)
Sono degli artifatti individuati e classificati come malevoli, attribuiti a un determinato Threat Actor. Fra questi possiamo a titolo di esempio identificare:
Indirizzi IP
Domini
Email
File Names
File Hashes
Cyber Kill Chain
Sono le fasi che un attaccante effettua, di solito, per raggiungere un determinato obiettivo, e sono:
Reconnaissance
Weaponization
Delivery
Exploitation
Installation
Command & Control (C2)
Action on objectives