Il monitoraggio delle attività sospette tramite EDR fornisce un’analisi preventiva di una minaccia potenzialmente dannosa sugli endpoint gestiti del tuo sito. Un’attività sospetta è un comportamento anomalo osservato e analizzato utilizzando le tattiche e le tecniche del MITRE. La gravità delle attività sospette viene determinata automaticamente in base agli elementi di sicurezza interessati dell’endpoint.
Il workflow delle attività sospette include i seguenti passaggi:
Nella schermata Suspicious Activity, fare clic sul percorso rilevato nella colonna Location. Questa schermata mostra un’analisi dell’attività sospetta per aiutare a capire cosa sta facendo il file o il processo e quali azioni intraprendere.
Il riquadro Rules Triggered mostra un elenco di file e processi sospetti rilevati da ThreatDown by Malwarebytes. Fare clic sul pulsante Show Summary per espandere i dettagli. Qui puoi vedere tutte le regole di rilevamento attivate dall’attività sospetta e la loro mappatura in MITRE ATT&CK. Fare clic su MITRE ATT&CK Framework per ulteriori informazioni.
MITRE Tactics Mapping classifica i rilevamenti di attività sospette in base ai comportamenti del file o del processo. Vengono fornite regole di rilevamento colorate per mostrare quali regole hanno attivato il rilevamento di attività sospette.
Le regole di rilevamento sono codificate a colori in base alla gravità:
Fare clic su una regola attivata per visualizzare il contesto del rilevamento, una descrizione, le tattiche di minaccia e le tecniche rilevate durante l’analisi. Utilizzare questa opzione per visualizzare le chiavi hash e le informazioni sui processi ai fini dell’esclusione.
Il riquadro Process Graph nella schermata Suspicious Activity Details mostra una rappresentazione visiva dei nodi che indicano le relazioni tra i file oi processi interessati da un’attività sospetta.
Il grafico del processo è utile per determinare se le attività sospette sono legittime o un possibile falso positivo. Per indagare su un’attività sospetta, esaminare i nodi rilevati e analizzare le regole attivate, la gravità, le tattiche e le tecniche utilizzate.
Il grafico sottostante rappresenta un rilevamento legittimo.
Fare clic sui nodi che hanno attivato una regola di rilevamento per visualizzare il pannello Details. Utilizzare questo pannello per analizzare i singoli file nel grafico del processo, analizzando i seguenti componenti chiave:
All’interno di ogni processo sono presenti due righe che riassumono ogni attività. Passare il mouse su un’icona nel nodo per una descrizione.
La riga superiore delle icone indica il tipo di nodo, la gravità, il numero di regole attivate e i risultati dell’analisi sandbox.
La riga inferiore di icone identifica il tipo di attività che si sono svolte per il nodo. Le icone in grigio indicano che non si è verificata alcuna attività di quel tipo.
Fare clic sul nodo per visualizzare ulteriori dettagli.
I dettagli del nodo mostrano le seguenti informazioni:
| Last Activity date | |
| Creation date | |
| User Account | Cliccare su Aeroplanino di carta per andare nella sezione Flight Recorder Search. |
| Path | Cliccare su Cartella e Foglio per copiare il percorso negli appunti. Cliccare su Aeroplanino di carta per andare nella sezione Flight Recorder Search. |
| Process ID | Cliccare su Aeroplanino di carta per andare nella sezione Flight Recorder Search. |
| MD5 Hash | Cliccare su Aeroplanino di carta per andare nella sezione Flight Recorder Search. |
| Integrity level | |
| Relation to prior process | |
| Activities | Vedere ulteriori informazioni. |
| Command line parameters | Cliccare su Cartella e Foglio per copiare il parametro della riga di comando negli appunti Cliccare su Aeroplanino di carta per andare nella sezione Flight Recorder Search. |
| Sandbox Analysis | Il campione è già stato analizzato se viene visualizzato No Threat or Malicious. Cliccare su No Threat or Malicious per vedere il rapporto di analisi. Il campione non è ancora stato analizzato se viene visualizzato Not analyzed. Fare click su Upload per effettuare il caricamento del file. |
Alcuni nodi contengono attività non elaborate eseguite dal file o dal processo. Accanto all’attività, c’è un numero associato al valore File Write, File Read o Reg Set. Fare clic su questo numero per visualizzare un elenco completo delle attività non elaborate eseguite dal file o dal processo.
Le attività Raw possono essere:
Il monitoraggio delle attività sospette è una funzione di ThreatDown Endpoint Detection and Response (EDR). Osserva i comportamenti di processi, registro, file system e attività di rete sull’endpoint utilizzando un algoritmo euristico alla ricerca di deviazioni.
L’area principale della pagina Suspicious Activity mostra l’elenco di tutte le informazioni sulle minacce sospette come il sito, la posizione, la gravità e lo stato. E’ possibile filtrare e personalizzare i risultati nei seguenti modi:
L’esecuzione di azioni su eventi di attività sospette in OneView consente di gestire più siti monitorando le minacce da un’unica console. Per eseguire azioni su eventi di attività sospette, andare alla pagina Suspicious Activity in OneView.
Nella colonna Location , fare clic su un elemento rilevato per visualizzare lo stato e altre informazioni. Queste informazioni includono percorsi di file rilevati, regole attivate e un layout mappato di MITRE Tactics.
Per eseguire azioni in blocco su più endpoint da siti diversi, selezionare più incidenti con lo stesso Status.
In alto a destra, fare clic sul pulsante Actions e scegliere tra le seguenti azioni:
| Action | Descrizione |
| Isolate Endpoint | Blocca le connessioni di rete, i processi e/o l’attività dell’utente sull’endpoint finché l’isolamento non viene rimosso. |
| Remove Isolation | Rimuove l’isolamento dell’endpoint. L’endpoint si riavvierà automaticamente. |
| Remediate Endpoints(s) | Corregge l’attività sospetta rilevata sull’endpoint. |
| Close Incident | Chiude l’incidente sospetto. Si ha la possibilità di creare un esclusione quando si chiude un incidente. Le esclusioni impediscono a questo elemento di attivare futuri eventi di attività sospette. E’ possibile scegliere una delle seguenti opzioni di esclusione: Command Line: esclude script e parametri eseguiti tramite la riga di comando di Windows. MD5 Hash: esclude il file utilizzando il relativo valore hash MD5. Se l’hash MD5 non è disponibile, viene creata un’esclusione file per percorso. |
| Open Incident | Apre un incidente chiuso se sono necessarie ulteriori indagini. |