How to enable efficient threat hunting
Abstract
Tässä pro gradu -tutkielmassa keskitytään siihen, kuinka mahdollistetaan tehokas kyberuhkien metsästys. Aihetta on tärkeää tutkia, sillä uhkien metsästys on varsin uusi aihe, eikä koko prosessista ole tehty juurikaan tutkimuksia. Monet aiemmista tutkimuksista ovat keskittyneet pääasiassa tutkimusalueisiin, kuten uhkamallinnukseen, uhkien havaitsemiseen ja kybertapahtumiin vastaamiseen, ja vain muutamia tutkimuksia on tehty kyberuhkien metsästys -viitekehyksistä. Tutkielma suoritettiin laadullisena kirjallisuuskatsauksena, jota seurasi viitekehyksen kehittäminen käyttäen Design Science Research Methodology -prosessia. Kirjallisuuskatsausta käytettiin perustana viitekehyksen kehittämiselle. Tämän jälkeen kehitettyä viitekehystä esiteltiin kolmelle kyberturvallisuuden ammattilaiselle arviointia varten. Arviointi suoritettiin semistrukturoiduilla haastatteluilla. Kehitetyssä viitekehyksessä on kolme erilaista aloituspistettä, riippuen siitä, mihin metsästys perustuu. Jos metsästys perustuu IoC:ihin, erillistä hypoteesia ei kehitetä, koska tutkinnan pitäisi olla kevyempi verrattuna tutkintaan, joka perustuu TTP:ihin tai haavoittuvuusraportteihin. Palautetta annetaan, jos metsästys hylätään, tai kun metsästys on suoritettu loppuun riippumatta siitä, löydettiinkö metsästyksen tuloksena jotakin. Haastattelujen perusteella tämän viitekehyksen käyttö mahdollistaa tehokkaan uhkien metsästyksen, erityisesti kun sitä käytetään jatkuvana prosessina. Tämä kehys mahdollistaa tiimien yhteistyön ja palautteen antamisen tavalla, jota on helppo ottaa käyttää SOC:n päivittäisissä toiminnoissa.
Main Author
Format
Theses
Master thesis
Published
2024
The permanent address of the publication
https://urn.fi/URN:NBN:fi:jyu-202405304104Käytä tätä linkitykseen.
Language
English
Tietueessa on rajoitettuja tiedostoja. You can request a copy of this thesis here The material is available for reading at the archive workstation of the University of Jyväskylä Library.
The author has not given permission to make the work publicly available electronically. Therefore the material can be read only at the archival workstation at Jyväskylä University Library (https://kirjasto.jyu.fi/en/workspaces/facilities/facilities#autotoc-item-autotoc-2).
Copyright© The Author(s)