Säkerhetspodcasten #124 - Threat & Risk Intelligence med Michael Goedeker
Lyssna
Innehåll
I dagens avsnitt intervjuar Rikard och Jesper Michael Goedeker om hans talk på Sec-T 2017, Snakeoil Factory Inc: Risk Intelligence and Threat Intelligence.
Inspelat: 2017-09-29. Längd: 00:31:48.
AI transkribering
AI försöker förstå oss… Ha överseende med galna feltranskriberingar.
1 00:00:00,000 --> 00:00:12,000
Välkomna till den här intervjun som kommer till dig av Säkerhetsbordkosten och Säkti.
2 00:00:12,000 --> 00:00:21,000
Det här är den delen där Säkerhetsbordkosten har intervjuer med några av språkarna.
3 00:00:21,000 --> 00:00:28,000
Och det här är när du har avslutningar i videon.
4 00:00:28,000 --> 00:00:29,000
Det här är vad vi gör.
5 00:00:29,000 --> 00:00:35,000
Så, fantastiskt. Vi har nu Mike, och din sista namn, jag hittade inte.
6 00:00:35,000 --> 00:00:36,000
Godeker.
7 00:00:36,000 --> 00:00:41,000
Godeker, också kallad Idiot på Twitter.
8 00:00:41,000 --> 00:00:47,000
Och du har just tillverkat en fantastisk tal om threat intelligence och riskintelligence.
9 00:00:47,000 --> 00:00:49,000
Tack, det gillar jag.
10 00:00:49,000 --> 00:00:51,000
Superintressant.
11 00:00:51,000 --> 00:00:59,000
Och som Jesper sa på staden här uppe, det lät som om du lämnade ut lite information.
12 00:00:59,000 --> 00:01:07,000
Eller lite av att låta publiken dra beslut.
13 00:01:07,000 --> 00:01:12,000
Men dina punkter var ganska tydliga, tror jag.
14 00:01:12,000 --> 00:01:16,000
Så för de som inte har sett talet, så kan du faktiskt göra det.
15 00:01:16,000 --> 00:01:19,000
För det kommer att vara online på Säktis Youtube-kanal.
16 00:01:19,000 --> 00:01:21,000
Så, bara för att titta in.
17 00:01:21,000 --> 00:01:28,000
Men innan vi börjar tala om dina berättelser och arbetet som har gått in i det här.
18 00:01:28,000 --> 00:01:33,000
För protokollet har vi några frågor.
19 00:01:33,000 --> 00:01:39,000
Hur började du i säkerhet?
20 00:01:39,000 --> 00:01:40,000
I industrin.
21 00:01:40,000 --> 00:01:43,000
I industrin var det några år senare.
22 00:01:43,000 --> 00:01:46,000
Men jag började faktiskt jobba med komputer när jag var i sjätte grad.
23 00:01:46,000 --> 00:01:49,000
Och då i Storbritannien var det normalt för oss
24 00:01:49,000 --> 00:01:52,000
att ta komputercurser och den typen av saker.
25 00:01:52,000 --> 00:01:58,000
Och jag började med de här komputera, Apple I, Apple II, Commodore.
26 00:01:58,000 --> 00:02:01,000
Alla de här nio jordarna, Sinclair och alla de olika äldre systemen.
27 00:02:01,000 --> 00:02:05,000
Och sedan började jag som administrerare.
28 00:02:05,000 --> 00:02:08,000
För då trodde vi att det var coolt, för det var riktigt coolt.
29 00:02:08,000 --> 00:02:12,000
Du fick stanna i den här stora rummet med en stor Sperry-system,
30 00:02:12,000 --> 00:02:13,000
Unix System 5.
31 00:02:13,000 --> 00:02:16,000
Och du hade airconditioning och du var den personen.
32 00:02:16,000 --> 00:02:18,000
Så jag tror att jag är en av de äldre generationerna.
33 00:02:18,000 --> 00:02:23,000
Som faktiskt lever den riktiga namnet av hackare.
34 00:02:23,000 --> 00:02:26,000
I det här fallet en person som gillar att förstå teknik,
35 00:02:26,000 --> 00:02:29,000
som tar det bort och försöker göra sakerna bättre.
36 00:02:29,000 --> 00:02:34,000
Så i din mening, du refererade hackare.
37 00:02:34,000 --> 00:02:36,000
Vad är den coolaste hacken i historien?
38 00:02:36,000 --> 00:02:39,000
Vad är den coolaste hacken? Det finns så många av dem.
39 00:02:39,000 --> 00:02:43,000
Det började med många av de här telefonböckerna,
40 00:02:43,000 --> 00:02:46,000
med frekvenserna, Captain Crunch och sådant.
41 00:02:46,000 --> 00:02:47,000
Captain Crunch, ja.
42 00:02:47,000 --> 00:02:51,000
Och sen i dagarna när de första virusen kom ut,
43 00:02:51,000 --> 00:02:55,000
jag tror att en av de mer kända kom från Pakistan.
44 00:02:55,000 --> 00:02:56,000
Ja.
45 00:02:56,000 --> 00:02:59,000
I den tiden var det, förlåt min vän, skit och skratt
46 00:02:59,000 --> 00:03:02,000
för du hade de här virusen som använde ditt harddriv
47 00:03:02,000 --> 00:03:06,000
eller de uttryckte något på skärmen och de var snygga.
48 00:03:06,000 --> 00:03:10,000
I dag morferar mycket av det här till saker där det är
49 00:03:10,000 --> 00:03:13,000
typiskt organiserade grupper och nationstater
50 00:03:13,000 --> 00:03:15,000
som använder den här typen av teknik för att
51 00:03:15,000 --> 00:03:19,000
uppnå information som de inte har rätt att uppnå.
52 00:03:19,000 --> 00:03:20,000
Ja.
53 00:03:20,000 --> 00:03:25,000
Och det här tar oss in i området du pratade om i dag.
54 00:03:25,000 --> 00:03:34,000
Det var väldigt intressant att följa ditt arbete
55 00:03:34,000 --> 00:03:37,000
genom threat intelligence och risk intelligence
56 00:03:37,000 --> 00:03:41,000
och göra en poäng av att inte mixa de två tillsammans.
57 00:03:41,000 --> 00:03:42,000
Ja, exakt.
58 00:03:42,000 --> 00:03:44,000
Kan vi gå in i det? Kan vi ha din definition om det?
59 00:03:44,000 --> 00:03:46,000
Ja, din definition om threat intelligence
60 00:03:46,000 --> 00:03:48,000
mot risk intelligence.
61 00:03:48,000 --> 00:03:50,000
Så vad är skillnaden i din opinion?
62 00:03:50,000 --> 00:03:54,000
Jag är mer i linje med en ISO-definition om det.
63 00:03:54,000 --> 00:03:59,000
Risk intelligence är en nomer från risk management
64 00:03:59,000 --> 00:04:01,000
och det finns ISO-definitioner för det.
65 00:04:01,000 --> 00:04:04,000
Risk management för mig, eller risk intelligence
66 00:04:04,000 --> 00:04:07,000
är en faktor av tid. Det är också information som
67 00:04:07,000 --> 00:04:10,000
typiskt inte är strukturerad. Det är information om
68 00:04:10,000 --> 00:04:13,000
saker som kan bli threater och threater levererar då
69 00:04:13,000 --> 00:04:17,000
levererar exploider för att göra en viss sak eller form.
70 00:04:17,000 --> 00:04:20,000
Så threater är också tidssensibla. Threater är
71 00:04:20,000 --> 00:04:24,000
i princip saker som händer i nära realtid eller i
72 00:04:24,000 --> 00:04:28,000
realtid. De levererar exploider och då gör de
73 00:04:28,000 --> 00:04:30,000
skälet som de ska göra.
74 00:04:30,000 --> 00:04:33,000
Den svårigheten med risk intelligence tror jag
75 00:04:33,000 --> 00:04:37,000
i min minne är att risker är mycket svårare att hitta
76 00:04:37,000 --> 00:04:40,000
eftersom man försöker förvänta sig något innan det
77 00:04:40,000 --> 00:04:41,000
faktiskt händer.
78 00:04:41,000 --> 00:04:42,000
Ja.
79 00:04:42,000 --> 00:04:45,000
Den svårigheten med det är att när du ser
80 00:04:45,000 --> 00:04:47,000
en threat och försöker patcha dina system,
81 00:04:47,000 --> 00:04:49,000
försöker släppa av attackerna, så har du inte
82 00:04:49,000 --> 00:04:52,000
typisktvis tid som du behöver för att lära dig
83 00:04:52,000 --> 00:04:53,000
vad som faktiskt händer.
84 00:04:53,000 --> 00:04:55,000
Eller analysera, du behöver förhindra det.
85 00:04:55,000 --> 00:04:58,000
Ja, och om du tittar på saker som standarderna
86 00:04:58,000 --> 00:05:01,000
ISFs, IRAM, den typen av saker som levererar risk
87 00:05:01,000 --> 00:05:04,000
management. Några av lösningarna där är att om du
88 00:05:04,000 --> 00:05:07,000
försöker få tillbaka tid genom att förvänta dig
89 00:05:07,000 --> 00:05:09,000
något innan det händer, så kan du samla mer
90 00:05:09,000 --> 00:05:11,000
evidens och mer data och lära dig från det.
91 00:05:11,000 --> 00:05:14,000
Och just nu har jag inte den känslan att vi
92 00:05:14,000 --> 00:05:17,000
lär oss från saker som vi kallar threat
93 00:05:17,000 --> 00:05:18,000
intelligence.
94 00:05:18,000 --> 00:05:19,000
Ja, ja.
95 00:05:19,000 --> 00:05:20,000
Jag kan fråga dig om det.
96 00:05:20,000 --> 00:05:21,000
Kanske, ja.
97 00:05:21,000 --> 00:05:22,000
Kanske rätt eller fel, men det är min
98 00:05:22,000 --> 00:05:25,000
syn på det. Jag fokuserar mer på risk
99 00:05:25,000 --> 00:05:28,000
intelligens, vilket är mycket svårare och
100 00:05:28,000 --> 00:05:30,000
mycket mer data som du behöver samla.
101 00:05:30,000 --> 00:05:32,000
Men jag tror på något som kallas proaktiv
102 00:05:32,000 --> 00:05:34,000
säkerhetsmetodologi, och det är något som jag
103 00:05:34,000 --> 00:05:37,000
utvecklade en tid sen, efter att ha sett alla
104 00:05:37,000 --> 00:05:40,000
dessa olika implementeringar och kommit till
105 00:05:40,000 --> 00:05:43,000
slut att om du har en SIEM, en IDS eller
106 00:05:43,000 --> 00:05:46,000
ett säkerhetssystem som loggar
107 00:05:46,000 --> 00:05:48,000
loggranskning, event, etc. och det inte
108 00:05:48,000 --> 00:05:50,000
ger en värde när det gäller att vara
109 00:05:50,000 --> 00:05:53,000
proaktiv, så måste du fråga om värdet
110 00:05:53,000 --> 00:05:54,000
i det här systemet.
111 00:05:54,000 --> 00:05:57,000
Ja, och det är faktiskt ganska
112 00:05:57,000 --> 00:06:00,000
vanligt i dag att folk köper
113 00:06:00,000 --> 00:06:03,000
deras SOC-funktion och det är mer eller
114 00:06:03,000 --> 00:06:06,000
mindre en gigantisk typ av data som ingen
115 00:06:06,000 --> 00:06:09,000
faktiskt får någon business-värde av.
116 00:06:09,000 --> 00:06:15,000
De skapar många IOC, men ingen…
117 00:06:15,000 --> 00:06:18,000
Vad är den verkliga betydelse för den här
118 00:06:18,000 --> 00:06:20,000
definitionen som vi har spenderat miljoner
119 00:06:20,000 --> 00:06:23,000
kronor eller dollar eller euro för att skapa?
120 00:06:23,000 --> 00:06:25,000
Är du med om det? Jag tycker att det är
121 00:06:25,000 --> 00:06:27,000
väldigt effektivt.
122 00:06:27,000 --> 00:06:29,000
Ja, jag menar, IOC är indikator för
123 00:06:29,000 --> 00:06:31,000
kompromiss. De pro’s och con’s med det är
124 00:06:31,000 --> 00:06:33,000
förstås att conen är att du behöver en
125 00:06:33,000 --> 00:06:35,000
attack som sker. Om en attack sker…
126 00:06:35,000 --> 00:06:37,000
Och du behöver faktiskt klassifiera det
127 00:06:37,000 --> 00:06:39,000
som en attack, du behöver faktiskt veta
128 00:06:39,000 --> 00:06:40,000
vad som händer.
129 00:06:40,000 --> 00:06:41,000
Vilket är interperteringen. Och det
130 00:06:41,000 --> 00:06:43,000
alltid beror på vem som interperterar
131 00:06:43,000 --> 00:06:45,000
vad, vad är deras filter, hur de
132 00:06:45,000 --> 00:06:47,000
förstår och förstår saker, etcetera.
133 00:06:47,000 --> 00:06:49,000
Så när du pratar om sådant här
134 00:06:49,000 --> 00:06:51,000
du har en viss mängd subjektivitet
135 00:06:51,000 --> 00:06:53,000
som du behöver, eller objektivitet,
136 00:06:53,000 --> 00:06:55,000
och du har folk som interperterar det
137 00:06:55,000 --> 00:06:57,000
med deras egen interpretation av
138 00:06:57,000 --> 00:06:59,000
vad en event faktiskt betyder.
139 00:06:59,000 --> 00:07:01,000
Om du tar dig ut ur den situationen
140 00:07:01,000 --> 00:07:03,000
och använder något som matematik
141 00:07:03,000 --> 00:07:05,000
är det en neutral sak. Så du
142 00:07:05,000 --> 00:07:07,000
konfigurerar något som en klassifiering
143 00:07:07,000 --> 00:07:09,000
som säger okej, det här definierar
144 00:07:09,000 --> 00:07:11,000
den typen av event, den här
145 00:07:11,000 --> 00:07:13,000
definierar den typen av grej.
146 00:07:13,000 --> 00:07:15,000
Men låt oss säga att
147 00:07:15,000 --> 00:07:17,000
i Monokre-exempel, där vi
148 00:07:17,000 --> 00:07:19,000
uttryckte SMB, det är generisk
149 00:07:19,000 --> 00:07:21,000
trafik för nästan många
150 00:07:21,000 --> 00:07:23,000
entreprenörer. Så hur
151 00:07:23,000 --> 00:07:25,000
matematiskt fungerar det för dig då?
152 00:07:25,000 --> 00:07:27,000
För du har legendarisk trafik
153 00:07:27,000 --> 00:07:29,000
som faktiskt använder samma protokoll
154 00:07:29,000 --> 00:07:31,000
och fungerar på samma sätt,
155 00:07:31,000 --> 00:07:33,000
inte helt på samma sätt, för vi
156 00:07:33,000 --> 00:07:35,000
kommer att ha det här dollar-signet
157 00:07:35,000 --> 00:07:37,000
randomt.
158 00:07:37,000 --> 00:07:39,000
Så okej, det kanske blir
159 00:07:39,000 --> 00:07:41,000
en förutsättning, eller
160 00:07:41,000 --> 00:07:43,000
låt oss säga att det blir en faktor för
161 00:07:43,000 --> 00:07:45,000
din matematik. Det här givet det här och
162 00:07:45,000 --> 00:07:47,000
det här och det här. Okej, då måste det vara det här.
163 00:07:47,000 --> 00:07:49,000
Är det det du menar? Jag fokuserar på
164 00:07:49,000 --> 00:07:51,000
om du ser trafik och
165 00:07:51,000 --> 00:07:53,000
det är en tillgänglighet till något utifrån ditt
166 00:07:53,000 --> 00:07:55,000
nätverk, så är första frågan varför det händer så.
167 00:07:55,000 --> 00:07:57,000
Okej, ja. Och om det är en tillgänglighet till
168 00:07:57,000 --> 00:07:59,000
något utifrån ditt nätverk och det
169 00:07:59,000 --> 00:08:01,000
styr ut data som kan vara
170 00:08:01,000 --> 00:08:03,000
tydligt,
171 00:08:03,000 --> 00:08:05,000
så är det en ännu
172 00:08:05,000 --> 00:08:07,000
viktigare fråga att fråga dig själv.
173 00:08:07,000 --> 00:08:09,000
Jag försöker inte fokusera på faktorn att vi
174 00:08:09,000 --> 00:08:11,000
har protokoll och operativ system
175 00:08:11,000 --> 00:08:13,000
som inte alltid är konfigurerade korrekt.
176 00:08:13,000 --> 00:08:15,000
Men jag försöker fokusera på
177 00:08:15,000 --> 00:08:17,000
större detaljer
178 00:08:17,000 --> 00:08:19,000
om att om en tillgänglighet
179 00:08:19,000 --> 00:08:21,000
händer, så varför
180 00:08:21,000 --> 00:08:23,000
händer det? Är det legitimerat eller inte?
181 00:08:23,000 --> 00:08:25,000
Eller till exempel om jag är tillgänglig till
182 00:08:25,000 --> 00:08:27,000
Akamai eller NTT
183 00:08:27,000 --> 00:08:29,000
data eller något annat,
184 00:08:29,000 --> 00:08:31,000
så är det servrar som används för
185 00:08:31,000 --> 00:08:33,000
patch-managering. Och om du
186 00:08:33,000 --> 00:08:35,000
minns, jag tror det var två år sedan
187 00:08:35,000 --> 00:08:37,000
i Black Hat, så var det en diskussion om
188 00:08:37,000 --> 00:08:39,000
att hänga attacker
189 00:08:39,000 --> 00:08:41,000
i legitimerad trafik.
190 00:08:41,000 --> 00:08:43,000
Så om du tittar på det, du har ditt
191 00:08:43,000 --> 00:08:45,000
firewall konfigurerat för en viss sak,
192 00:08:45,000 --> 00:08:47,000
det är patch-managering. Men vad jag säger är
193 00:08:47,000 --> 00:08:49,000
okej, jag förstår det, det är svårare,
194 00:08:49,000 --> 00:08:51,000
men varför inte göra sådant?
195 00:08:51,000 --> 00:08:53,000
Pröva att lägga ner ditt patch-managering
196 00:08:53,000 --> 00:08:55,000
trafik i en viss tidszon.
197 00:08:55,000 --> 00:08:57,000
Ja, så däremot
198 00:08:57,000 --> 00:08:59,000
i den här tiden,
199 00:08:59,000 --> 00:09:01,000
är det legitimerat eller inte?
200 00:09:01,000 --> 00:09:03,000
Det är inte en
201 00:09:03,000 --> 00:09:05,000
lösning till
202 00:09:05,000 --> 00:09:07,000
problemet, för om
203 00:09:07,000 --> 00:09:09,000
du är intressant för en
204 00:09:09,000 --> 00:09:11,000
threat-aktör eller nation-stater,
205 00:09:11,000 --> 00:09:13,000
så försöker de hitta det, och då
206 00:09:13,000 --> 00:09:15,000
mimikerar de det. Så det finns
207 00:09:15,000 --> 00:09:17,000
vissa saker du kan försöka göra, men
208 00:09:17,000 --> 00:09:19,000
i slutändan är inget helt säkert.
209 00:09:19,000 --> 00:09:21,000
Jag tänkte på en sak,
210 00:09:21,000 --> 00:09:23,000
om vi går tillbaka till
211 00:09:23,000 --> 00:09:25,000
skillnaden mellan threat-intelligencen
212 00:09:25,000 --> 00:09:27,000
och risk-intelligencen,
213 00:09:27,000 --> 00:09:29,000
risk-intelligencen, är det inte
214 00:09:29,000 --> 00:09:31,000
att bygga på
215 00:09:31,000 --> 00:09:33,000
post-threat-intelligencen?
216 00:09:33,000 --> 00:09:35,000
För du tittar på
217 00:09:35,000 --> 00:09:37,000
det som har skett
218 00:09:37,000 --> 00:09:39,000
i andra
219 00:09:39,000 --> 00:09:41,000
länder och så vidare,
220 00:09:41,000 --> 00:09:43,000
som med Black Energy
221 00:09:43,000 --> 00:09:45,000
och elektionerna
222 00:09:45,000 --> 00:09:47,000
och så vidare, och du hittar på
223 00:09:47,000 --> 00:09:49,000
några av de
224 00:09:49,000 --> 00:09:51,000
indikatorerna
225 00:09:51,000 --> 00:09:53,000
för något som är så dåligt
226 00:09:53,000 --> 00:09:55,000
som det går ner.
227 00:09:55,000 --> 00:09:57,000
Och det är,
228 00:09:57,000 --> 00:09:59,000
du måste öka din
229 00:09:59,000 --> 00:10:01,000
uppmärksamhet här och
230 00:10:01,000 --> 00:10:03,000
vara på väg för det, för
231 00:10:03,000 --> 00:10:05,000
det finns en stor chans
232 00:10:05,000 --> 00:10:07,000
att något dåligt kommer att hända.
233 00:10:07,000 --> 00:10:09,000
Så jag skulle säga, först
234 00:10:09,000 --> 00:10:11,000
en väldigt bra poäng. Ja, jag stämmer till en nivå.
235 00:10:11,000 --> 00:10:13,000
Vi kommer alltid att använda historien och
236 00:10:13,000 --> 00:10:15,000
historiska attackdata för att lära oss
237 00:10:15,000 --> 00:10:17,000
från den historiska attackdata.
238 00:10:17,000 --> 00:10:19,000
Mer ofta än inte, om vi tittar på risker,
239 00:10:19,000 --> 00:10:21,000
vi har historiska data
240 00:10:21,000 --> 00:10:23,000
och då försöker vi förvänta oss om något
241 00:10:23,000 --> 00:10:25,000
nytt kan hända. Så du kommer alltid
242 00:10:25,000 --> 00:10:27,000
att ha en mix. Och om du tittar på
243 00:10:27,000 --> 00:10:29,000
risk-management, risk-management säger
244 00:10:29,000 --> 00:10:31,000
att en risk är A, kan leda
245 00:10:31,000 --> 00:10:33,000
till threat A, B, C, D, E
246 00:10:33,000 --> 00:10:35,000
och F. Och så har du
247 00:10:35,000 --> 00:10:37,000
indikatorer, kompromisser och så vidare.
248 00:10:37,000 --> 00:10:39,000
Det enda jag säger är att om du har
249 00:10:39,000 --> 00:10:41,000
den faktorn tid och du försöker vara
250 00:10:41,000 --> 00:10:43,000
förväntad, proaktiv, så har du
251 00:10:43,000 --> 00:10:45,000
mer möjlighet och möjlighet att
252 00:10:45,000 --> 00:10:47,000
samla in information som hjälper dig att
253 00:10:47,000 --> 00:10:49,000
stödja den attacken i framtiden.
254 00:10:49,000 --> 00:10:51,000
Så det jag egentligen säger är att
255 00:10:51,000 --> 00:10:53,000
vi har gjort mycket arbete med att
256 00:10:53,000 --> 00:10:55,000
samla in lock-management och sådant
257 00:10:55,000 --> 00:10:57,000
men vi har kanske inte gjort
258 00:10:57,000 --> 00:10:59,000
så bra jobb som vi kan
259 00:10:59,000 --> 00:11:01,000
i att vara mer proaktiva och defensiva.
260 00:11:01,000 --> 00:11:03,000
Nej, jag stämmer med det.
261 00:11:03,000 --> 00:11:05,000
För det andra handlar det om risk-
262 00:11:05,000 --> 00:11:07,000
intelligens, det betyder att jag
263 00:11:07,000 --> 00:11:09,000
frågar människor, så varför inte vi bara
264 00:11:09,000 --> 00:11:11,000
använder många av de samma offensiva
265 00:11:11,000 --> 00:11:13,000
teknikerna för att använda
266 00:11:13,000 --> 00:11:15,000
det som en försäkring.
267 00:11:15,000 --> 00:11:17,000
Så om vi inte lär oss från en attack,
268 00:11:17,000 --> 00:11:19,000
om vi inte vet att folk använder Kali
269 00:11:19,000 --> 00:11:21,000
eller om vi inte vet att de använder DDoS
270 00:11:21,000 --> 00:11:23,000
attacker, använder specifika
271 00:11:23,000 --> 00:11:25,000
Mirai, eller vad det kommer att
272 00:11:25,000 --> 00:11:27,000
vara, så är vi inte riktigt
273 00:11:27,000 --> 00:11:29,000
intresserade av eventet.
274 00:11:29,000 --> 00:11:31,000
Så när du börjar komma in i saker som
275 00:11:31,000 --> 00:11:33,000
incident management, en av sakerna om
276 00:11:33,000 --> 00:11:35,000
incident management på grund av NIST och andra
277 00:11:35,000 --> 00:11:37,000
standarder är att du skapar en vetenskapbas.
278 00:11:37,000 --> 00:11:39,000
Du skapar en vetenskapbas för att du vill
279 00:11:39,000 --> 00:11:41,000
lära dig. Om du lär dig från något
280 00:11:41,000 --> 00:11:43,000
så kan du använda den
281 00:11:43,000 --> 00:11:45,000
informationen för att försöka förvänta dig nya saker.
282 00:11:45,000 --> 00:11:47,000
Och det
283 00:11:47,000 --> 00:11:49,000
gör vi nog inte nu i industrin.
284 00:11:49,000 --> 00:11:51,000
Inte tillräckligt, åtminstone.
285 00:11:51,000 --> 00:11:53,000
Nej, men det är mer eller mindre
286 00:11:53,000 --> 00:11:55,000
att vi skapar något som förhindrar den exakta
287 00:11:55,000 --> 00:11:57,000
vektorn i det exakta systemet.
288 00:11:57,000 --> 00:11:59,000
Så det lämnar ingen dynamik
289 00:11:59,000 --> 00:12:01,000
det skiljer sig inte.
290 00:12:01,000 --> 00:12:03,000
Så det är
291 00:12:03,000 --> 00:12:05,000
en bra fråga, för jag är intresserad
292 00:12:05,000 --> 00:12:07,000
av din dynamiska tillgång till
293 00:12:07,000 --> 00:12:09,000
detta, för jag tycker att jag hittar den här
294 00:12:09,000 --> 00:12:11,000
området superintressant, för jag gör
295 00:12:11,000 --> 00:12:13,000
mycket automatiska saker, jag gör mycket
296 00:12:13,000 --> 00:12:15,000
fuzzing, och det är inte samma
297 00:12:15,000 --> 00:12:17,000
men jag har samma problem.
298 00:12:17,000 --> 00:12:19,000
Det är likadant, det är väldigt likadant.
299 00:12:19,000 --> 00:12:21,000
Du behöver generiskt
300 00:12:21,000 --> 00:12:23,000
och dynamiskt
301 00:12:23,000 --> 00:12:25,000
samverka med vissa saker.
302 00:12:25,000 --> 00:12:27,000
Så från en cool
303 00:12:27,000 --> 00:12:29,000
sätt att beskriva det, så
304 00:12:29,000 --> 00:12:31,000
i fuzzing har du också en framgång
305 00:12:31,000 --> 00:12:33,000
av saker som hjälper dig att förbättra processen.
306 00:12:33,000 --> 00:12:35,000
Du har ändå analyser som tar upp 90-95%
307 00:12:35,000 --> 00:12:37,000
av din tid, men
308 00:12:37,000 --> 00:12:39,000
om du använder vissa saker i automatiseringen
309 00:12:39,000 --> 00:12:41,000
som vi gör, så kan du förbättra
310 00:12:41,000 --> 00:12:43,000
den processen så att du kan investera
311 00:12:43,000 --> 00:12:45,000
mer tid i att hitta något som är relevant.
312 00:12:45,000 --> 00:12:47,000
Så det jag säger är
313 00:12:47,000 --> 00:12:49,000
om vi ska prata om
314 00:12:49,000 --> 00:12:51,000
artificiell intelligens, och vi är inte
315 00:12:51,000 --> 00:12:53,000
så långt fram än vi skulle kunna vara
316 00:12:53,000 --> 00:12:55,000
så varför inte använda de
317 00:12:55,000 --> 00:12:57,000
koncepten i en mån eller form för att
318 00:12:57,000 --> 00:12:59,000
samverka med information, för att lära av det
319 00:12:59,000 --> 00:13:01,000
och sen vara proaktiv och försäkrande.
320 00:13:01,000 --> 00:13:03,000
Men det innebär också att du måste
321 00:13:03,000 --> 00:13:05,000
lära dig om attacker och
322 00:13:05,000 --> 00:13:07,000
attacktekniker och bygga det in i
323 00:13:07,000 --> 00:13:09,000
datakollektionsprocessen.
324 00:13:09,000 --> 00:13:11,000
Så jag använder saker som DNS, kravande,
325 00:13:11,000 --> 00:13:13,000
försöka se om jag kan göra en zonetransfering
326 00:13:13,000 --> 00:13:15,000
och sådana saker. Inte för att jag är maligiös
327 00:13:15,000 --> 00:13:17,000
utan jag vill bara göra folk medvetna om saker som
328 00:13:17,000 --> 00:13:19,000
open source intel. Och det är en annan
329 00:13:19,000 --> 00:13:21,000
sak, många människor pratar om open source intel
330 00:13:21,000 --> 00:13:23,000
men de förstår inte riktigt konceptet
331 00:13:23,000 --> 00:13:25,000
och vad det egentligen betyder.
332 00:13:25,000 --> 00:13:27,000
Alla dessa saker, du kan samla
333 00:13:27,000 --> 00:13:29,000
en hel del information utan att
334 00:13:29,000 --> 00:13:31,000
ta hand om systemet.
335 00:13:31,000 --> 00:13:33,000
Så snart du har tagit hand om systemet
336 00:13:33,000 --> 00:13:35,000
så styrs antivirusen och så vidare.
337 00:13:35,000 --> 00:13:37,000
Exakt, och i ditt tal
338 00:13:37,000 --> 00:13:39,000
nämnde du Aarons
339 00:13:39,000 --> 00:13:41,000
arbete och det är
340 00:13:41,000 --> 00:13:43,000
precis det. Jag menar, att ta
341 00:13:43,000 --> 00:13:45,000
publika utsläpp av
342 00:13:45,000 --> 00:13:47,000
kompromisssystem och
343 00:13:47,000 --> 00:13:49,000
utsläppa intelligensinformation
344 00:13:49,000 --> 00:13:51,000
från det.
345 00:13:51,000 --> 00:13:53,000
Så Aarons och jag har jobbat tillsammans
346 00:13:53,000 --> 00:13:55,000
och jag har lärt mig så mycket från honom
347 00:13:55,000 --> 00:13:57,000
så jag upptäcker det och det är bara
348 00:13:57,000 --> 00:13:59,000
att ta hand om det.
349 00:13:59,000 --> 00:14:01,000
När vi jobbade på detta hade vi
350 00:14:01,000 --> 00:14:03,000
olika mål. Min mål var
351 00:14:03,000 --> 00:14:05,000
att försöka få
352 00:14:05,000 --> 00:14:07,000
en plats för utsläpp
353 00:14:07,000 --> 00:14:09,000
så att jag kunde visa folk vilka länder som
354 00:14:09,000 --> 00:14:11,000
är beroende av attacker än andra.
355 00:14:11,000 --> 00:14:13,000
Så medan han samlar
356 00:14:13,000 --> 00:14:15,000
mycket mer information om utsläpp
357 00:14:15,000 --> 00:14:17,000
så samlar jag bara en viss
358 00:14:17,000 --> 00:14:19,000
del, som är e-mails.
359 00:14:19,000 --> 00:14:21,000
Och sen vill jag se om jag kan få
360 00:14:21,000 --> 00:14:23,000
en IP för den e-mailen och
361 00:14:23,000 --> 00:14:25,000
sen skicka den till ett specifikt land.
362 00:14:25,000 --> 00:14:27,000
Det finns pro’s och con’s med den här uppgiften.
363 00:14:27,000 --> 00:14:29,000
Men han gör
364 00:14:29,000 --> 00:14:31,000
hans saker mer komprehensivt med utsläpp
365 00:14:31,000 --> 00:14:33,000
och så vidare, vilket är ett helt intressant
366 00:14:33,000 --> 00:14:35,000
område i och för sig.
367 00:14:35,000 --> 00:14:37,000
Som att titta på utsläppen, hur kan du förvänta dig
368 00:14:37,000 --> 00:14:39,000
vem som ska ta vilken utsläpp.
369 00:14:39,000 --> 00:14:41,000
Det är skrämmande. Men det är
370 00:14:41,000 --> 00:14:43,000
verkligen det vi försöker göra.
371 00:14:43,000 --> 00:14:45,000
Jag på mer riskintelligenssidan
372 00:14:45,000 --> 00:14:47,000
och Aaron mer på
373 00:14:47,000 --> 00:14:49,000
att visa folk vad
374 00:14:49,000 --> 00:14:51,000
fallacyn och människor och
375 00:14:51,000 --> 00:14:53,000
utsläppen vi skapar kan leda till
376 00:14:53,000 --> 00:14:55,000
utsläpp och alla kommer att bli utsläppade
377 00:14:55,000 --> 00:14:57,000
på nåt sätt.
378 00:14:57,000 --> 00:14:59,000
Så när du, låt oss säga
379 00:14:59,000 --> 00:15:01,000
i ditt utsläpp,
380 00:15:01,000 --> 00:15:03,000
om vi bara pratar i generika termer, för det här är
381 00:15:03,000 --> 00:15:05,000
ett väldigt stort temat, jag tror att vi kan
382 00:15:05,000 --> 00:15:07,000
prata om det här
383 00:15:07,000 --> 00:15:09,000
överhuvudtaget. Men låt oss säga
384 00:15:09,000 --> 00:15:11,000
att om du
385 00:15:11,000 --> 00:15:13,000
har det på ditt sätt,
386 00:15:13,000 --> 00:15:15,000
det första du säger, till exempel e-mailadressen,
387 00:15:15,000 --> 00:15:17,000
det är en bra del av värderande
388 00:15:17,000 --> 00:15:19,000
information, sen skruvar du den tillbaka.
389 00:15:19,000 --> 00:15:21,000
Men låt oss säga att det är en Google,
390 00:15:21,000 --> 00:15:23,000
MX är en Google.
391 00:15:23,000 --> 00:15:25,000
Så den verkliga MX-rekorden är en Google.
392 00:15:25,000 --> 00:15:27,000
Då leder det inte till något.
393 00:15:27,000 --> 00:15:29,000
Då skruvar du
394 00:15:29,000 --> 00:15:31,000
och frågar om det sker i något annat
395 00:15:31,000 --> 00:15:33,000
eller hur
396 00:15:33,000 --> 00:15:35,000
är din metod
397 00:15:35,000 --> 00:15:37,000
av att skruva eller
398 00:15:37,000 --> 00:15:39,000
utsläppa informationen.
399 00:15:39,000 --> 00:15:41,000
Catch DNS och så vidare.
400 00:15:41,000 --> 00:15:43,000
Det är en bra del.
401 00:15:43,000 --> 00:15:45,000
Det är en bra del.
402 00:15:45,000 --> 00:15:47,000
Så e-mailadressen,
403 00:15:47,000 --> 00:15:49,000
jag måste vara försiktig för
404 00:15:49,000 --> 00:15:51,000
jag bor i Tyskland och det finns regler och
405 00:15:51,000 --> 00:15:53,000
restriktioner för vad jag kan och inte kan skaffa.
406 00:15:53,000 --> 00:15:55,000
Det är skälet till
407 00:15:55,000 --> 00:15:57,000
att om jag skaffar passvård
408 00:15:57,000 --> 00:15:59,000
tar jag dem ut ur initialdumpen
409 00:15:59,000 --> 00:16:01,000
för min förutsättning är att
410 00:16:01,000 --> 00:16:03,000
min system kommer att bli kompromisserad
411 00:16:03,000 --> 00:16:05,000
ju mer intressant det blir.
412 00:16:05,000 --> 00:16:07,000
Ingen sån sak är 100% säkerhet.
413 00:16:07,000 --> 00:16:09,000
Så om jag bara har bitar och delar
414 00:16:09,000 --> 00:16:11,000
av information i separata system
415 00:16:11,000 --> 00:16:13,000
även om någon skapar en,
416 00:16:13,000 --> 00:16:15,000
så får de inte hela datan.
417 00:16:15,000 --> 00:16:17,000
Så du måste tänka på att skapa en lösning
418 00:16:17,000 --> 00:16:19,000
med förutsättningen att någon
419 00:16:19,000 --> 00:16:21,000
kommer att förlora ditt eget system.
420 00:16:21,000 --> 00:16:23,000
Det är lite konstigt, men det är så det är.
421 00:16:23,000 --> 00:16:25,000
Den andra delen med e-mails,
422 00:16:25,000 --> 00:16:27,000
vad jag försöker göra är
423 00:16:27,000 --> 00:16:29,000
att jag försöker ta en titt
424 00:16:29,000 --> 00:16:31,000
utan att proaktivt titta mycket djupare
425 00:16:31,000 --> 00:16:33,000
om jag kan få en IP för en e-mail.
426 00:16:33,000 --> 00:16:35,000
Det fungerar inte alltid.
427 00:16:35,000 --> 00:16:37,000
Jag tror att ungefär det sättet jag har
428 00:16:37,000 --> 00:16:39,000
av e-mails med passvård
429 00:16:39,000 --> 00:16:41,000
kanske är
430 00:16:41,000 --> 00:16:43,000
ungefär 25-30% av det.
431 00:16:43,000 --> 00:16:45,000
Vi pratar om
432 00:16:45,000 --> 00:16:47,000
4,2 miljarder e-mails
433 00:16:47,000 --> 00:16:49,000
som jag har just nu.
434 00:16:49,000 --> 00:16:51,000
De har ungefär 30% av dem
435 00:16:51,000 --> 00:16:53,000
som har en IP.
436 00:16:53,000 --> 00:16:55,000
Det är en indikator.
437 00:16:55,000 --> 00:16:57,000
Det är inte en enskild verktyg.
438 00:16:57,000 --> 00:16:59,000
Jag förvånar folk från att titta på
439 00:16:59,000 --> 00:17:01,000
nån lösning som är en enskild verktyg.
440 00:17:01,000 --> 00:17:03,000
För det kan det inte vara så.
441 00:17:03,000 --> 00:17:05,000
Även om vi tittar matematiskt på
442 00:17:05,000 --> 00:17:07,000
Bayesian-algoritmer,
443 00:17:07,000 --> 00:17:09,000
om vi får 80% så är vi verkligen fantastiska.
444 00:17:09,000 --> 00:17:11,000
Mest av tiden är vi
445 00:17:11,000 --> 00:17:13,000
runt 50-60%.
446 00:17:13,000 --> 00:17:15,000
Men det är en sak som
447 00:17:15,000 --> 00:17:17,000
när du pratar med några kommersiella företag
448 00:17:17,000 --> 00:17:19,000
så säger de inte det.
449 00:17:19,000 --> 00:17:21,000
Nej, inte alls. Det går till 11.
450 00:17:21,000 --> 00:17:25,000
Nej, men en annan intressant faktor
451 00:17:25,000 --> 00:17:27,000
är att du nämnde
452 00:17:27,000 --> 00:17:29,000
kommandokontrollinfrastruktur
453 00:17:29,000 --> 00:17:31,000
väldigt kort. Hur fungerar det?
454 00:17:31,000 --> 00:17:33,000
Har du API’s till Facebook och Twitter?
455 00:17:33,000 --> 00:17:35,000
Vi har sett många
456 00:17:35,000 --> 00:17:37,000
fantastiska kommandokontroll-faktorer
457 00:17:37,000 --> 00:17:39,000
med att använda
458 00:17:39,000 --> 00:17:41,000
väldigt översiktligt
459 00:17:41,000 --> 00:17:43,000
utsensorerade, eller inte utsensorerade
460 00:17:43,000 --> 00:17:45,000
men översiktligt tillgängliga stora
461 00:17:45,000 --> 00:17:47,000
service som Facebook och Twitter.
462 00:17:47,000 --> 00:17:49,000
Jag är en stor fan av om det finns API’s
463 00:17:49,000 --> 00:17:51,000
som är dokumenterade och standarderade
464 00:17:51,000 --> 00:17:53,000
så det gör ingen syn på mig
465 00:17:53,000 --> 00:17:55,000
när jag säger att jag skapar ett proprietoriskt system
466 00:17:55,000 --> 00:17:57,000
som bräcker efter att Twitter
467 00:17:57,000 --> 00:17:59,000
eller Facebook eller någon annan förändrar sin API.
468 00:17:59,000 --> 00:18:01,000
Och de gör det mer ofta än inte.
469 00:18:01,000 --> 00:18:03,000
Så om jag följer den standarden
470 00:18:03,000 --> 00:18:05,000
så kan jag inte få alla data
471 00:18:05,000 --> 00:18:07,000
men jag får tillräckligt mycket för att göra en förutsättning.
472 00:18:07,000 --> 00:18:09,000
Frågan är alltid
473 00:18:09,000 --> 00:18:11,000
om din förväntan är att få all information
474 00:18:11,000 --> 00:18:13,000
så blir du aldrig glad.
475 00:18:13,000 --> 00:18:15,000
Nej, det är klart. Det kommer alltid vara
476 00:18:15,000 --> 00:18:17,000
krav.
477 00:18:17,000 --> 00:18:19,000
Vi pratar om probabiliteter
478 00:18:19,000 --> 00:18:21,000
så med det måste jag alltid förstå
479 00:18:21,000 --> 00:18:23,000
att jag aldrig har 100%
480 00:18:23,000 --> 00:18:25,000
så jag använder API’s
481 00:18:25,000 --> 00:18:27,000
jag har min egen API
482 00:18:27,000 --> 00:18:29,000
så min mål är att när jag skapar information
483 00:18:29,000 --> 00:18:31,000
så vill jag att kunderna som har vår förutsättning
484 00:18:31,000 --> 00:18:33,000
ska kunna importera det i sin förutsättning.
485 00:18:33,000 --> 00:18:35,000
Så om jag ser ett bräckt e-konto
486 00:18:35,000 --> 00:18:37,000
eller en IP
487 00:18:37,000 --> 00:18:39,000
så kan du automatiskt via JSON
488 00:18:39,000 --> 00:18:41,000
importera det i din förutsättning
489 00:18:41,000 --> 00:18:43,000
och du kan göra en korrelation.
490 00:18:43,000 --> 00:18:45,000
När du har jobbat med förutsättningar
491 00:18:45,000 --> 00:18:47,000
i 20 år och du undrar
492 00:18:47,000 --> 00:18:49,000
var är korrelationen?
493 00:18:49,000 --> 00:18:51,000
Och det finns inga.
494 00:18:51,000 --> 00:18:53,000
Så det är viktigt att inte
495 00:18:53,000 --> 00:18:55,000
lägga alla dina ägg i en basket
496 00:18:55,000 --> 00:18:57,000
för den API är ganska lätt att äga
497 00:18:57,000 --> 00:18:59,000
eller att bräcka.
498 00:18:59,000 --> 00:19:01,000
Jag har en annan fråga
499 00:19:01,000 --> 00:19:03,000
och det handlar om
500 00:19:03,000 --> 00:19:05,000
ett område som du
501 00:19:05,000 --> 00:19:07,000
nästan inte berättade i ditt tal
502 00:19:07,000 --> 00:19:09,000
och det handlar om attribution
503 00:19:09,000 --> 00:19:11,000
attribution-spelet.
504 00:19:11,000 --> 00:19:13,000
Du sa
505 00:19:13,000 --> 00:19:15,000
om
506 00:19:15,000 --> 00:19:17,000
något som kategoriseras
507 00:19:17,000 --> 00:19:19,000
som cyberkrim, hur kan vi veta
508 00:19:19,000 --> 00:19:21,000
att det är cyberkrim
509 00:19:21,000 --> 00:19:23,000
och hur kan vi veta
510 00:19:23,000 --> 00:19:25,000
att det är cyberkrim?
511 00:19:25,000 --> 00:19:27,000
Det är en väldigt valida
512 00:19:27,000 --> 00:19:29,000
fråga som vi faktiskt pratade om
513 00:19:29,000 --> 00:19:31,000
i en av våra
514 00:19:31,000 --> 00:19:33,000
avsnitt
515 00:19:33,000 --> 00:19:35,000
av Säkerhetspodkasten
516 00:19:35,000 --> 00:19:37,000
vilket är
517 00:19:37,000 --> 00:19:39,000
vad är
518 00:19:39,000 --> 00:19:41,000
när någon löser något som
519 00:19:41,000 --> 00:19:43,000
Vault 7
520 00:19:43,000 --> 00:19:45,000
vad är agendan bakom det
521 00:19:45,000 --> 00:19:47,000
för det finns alltid en
522 00:19:47,000 --> 00:19:49,000
agendan bakom det.
523 00:19:49,000 --> 00:19:51,000
Vad är det riktiga objektivet?
524 00:19:51,000 --> 00:19:53,000
Vad är gruppen bakom den här attacken?
525 00:19:53,000 --> 00:19:55,000
Om du inte vet
526 00:19:55,000 --> 00:19:57,000
säkert vad den riktiga agendan är
527 00:19:57,000 --> 00:19:59,000
så är jag väldigt omedveten
528 00:19:59,000 --> 00:20:01,000
och är väldigt försiktig med informationen.
529 00:20:01,000 --> 00:20:03,000
Du måste förstås ta en titt på dumpen
530 00:20:03,000 --> 00:20:05,000
och försöka uttrycka
531 00:20:05,000 --> 00:20:07,000
vilka behov du behöver
532 00:20:07,000 --> 00:20:09,000
att uttrycka från dumpen
533 00:20:09,000 --> 00:20:11,000
för att skydda dina kunder.
534 00:20:11,000 --> 00:20:13,000
Men det är något som är frågande för mig.
535 00:20:13,000 --> 00:20:15,000
Hade jag fått svara på det
536 00:20:15,000 --> 00:20:17,000
eller ge dig en ansvar
537 00:20:17,000 --> 00:20:19,000
så skulle jag gärna säga
538 00:20:19,000 --> 00:20:21,000
att det är de mindre
539 00:20:21,000 --> 00:20:23,000
ljusgrupperna som
540 00:20:23,000 --> 00:20:25,000
uttrycker information
541 00:20:25,000 --> 00:20:27,000
eftersom de vill
542 00:20:27,000 --> 00:20:29,000
att folk ska veta
543 00:20:29,000 --> 00:20:31,000
istället för någon
544 00:20:31,000 --> 00:20:33,000
mysteriös Mr. X
545 00:20:33,000 --> 00:20:35,000
som ingen vet om
546 00:20:35,000 --> 00:20:37,000
som har något som
547 00:20:37,000 --> 00:20:39,000
kan väldigt snabbt
548 00:20:39,000 --> 00:20:41,000
ses som politiskt.
549 00:20:41,000 --> 00:20:43,000
Så om en grupp som Wikileaks
550 00:20:43,000 --> 00:20:45,000
och Julian Assange
551 00:20:45,000 --> 00:20:47,000
uttrycker information
552 00:20:47,000 --> 00:20:49,000
så är det en del
553 00:20:49,000 --> 00:20:51,000
som har haft en väldigt
554 00:20:51,000 --> 00:20:53,000
oerotisk och oerhört
555 00:20:53,000 --> 00:20:55,000
behandling de senaste åren.
556 00:20:55,000 --> 00:20:57,000
Och tredje är att Julian Assange
557 00:20:57,000 --> 00:20:59,000
uttryckte en hel del människor
558 00:20:59,000 --> 00:21:01,000
under bussen för att
559 00:21:01,000 --> 00:21:03,000
skydda sig.
560 00:21:03,000 --> 00:21:05,000
Jag förstår och upplever
561 00:21:05,000 --> 00:21:07,000
att han har varit i en embassy
562 00:21:07,000 --> 00:21:09,000
för så lång tid
563 00:21:09,000 --> 00:21:11,000
och jag är orolig för honom
564 00:21:11,000 --> 00:21:13,000
men i andra sätt
565 00:21:13,000 --> 00:21:15,000
är jag inte orolig för honom
566 00:21:15,000 --> 00:21:17,000
eftersom jag uttrycker honom
567 00:21:17,000 --> 00:21:19,000
i en hel del.
568 00:21:19,000 --> 00:21:21,000
Vad kan jag säga?
569 00:21:21,000 --> 00:21:23,000
Du var här förra kvällen.
570 00:21:23,000 --> 00:21:25,000
Ja, men jag är
571 00:21:25,000 --> 00:21:27,000
väldigt glad att jag är förebyggd.
572 00:21:27,000 --> 00:21:29,000
Ja, bara en skit.
573 00:21:29,000 --> 00:21:31,000
Jag stämmer över att folk
574 00:21:31,000 --> 00:21:33,000
kan veta och jag kan
575 00:21:33,000 --> 00:21:35,000
äta en björk.
576 00:21:35,000 --> 00:21:37,000
Okej, om vi går tillbaka till
577 00:21:37,000 --> 00:21:39,000
teknologin här.
578 00:21:39,000 --> 00:21:41,000
Du har byggt din egen lösning
579 00:21:41,000 --> 00:21:43,000
att uttrycka information
580 00:21:43,000 --> 00:21:45,000
att uttrycka
581 00:21:45,000 --> 00:21:47,000
korrelationer
582 00:21:47,000 --> 00:21:49,000
och
583 00:21:49,000 --> 00:21:51,000
förutsättningar.
584 00:21:51,000 --> 00:21:53,000
Berätta lite mer om det.
585 00:21:53,000 --> 00:21:55,000
Hur kom det till att vara så?
586 00:21:55,000 --> 00:21:57,000
Du såg förstås uttryckten
587 00:21:57,000 --> 00:21:59,000
i SMB eller Syslogs
588 00:21:59,000 --> 00:22:01,000
eller SOC-system.
589 00:22:01,000 --> 00:22:03,000
Och jag kan se
590 00:22:03,000 --> 00:22:05,000
från din berättelse och
591 00:22:05,000 --> 00:22:07,000
din berättelse om
592 00:22:07,000 --> 00:22:09,000
historien och hur det här är
593 00:22:09,000 --> 00:22:11,000
open source matematik
594 00:22:11,000 --> 00:22:13,000
att du säkert har lite bas i matematik.
595 00:22:13,000 --> 00:22:15,000
Ja.
596 00:22:15,000 --> 00:22:17,000
Det vi använder i matematiken är
597 00:22:17,000 --> 00:22:19,000
vad vi använder för uttryck.
598 00:22:19,000 --> 00:22:21,000
Och jag tror att det här är en av
599 00:22:21,000 --> 00:22:23,000
de lättaste sättet att ge uttryck
600 00:22:23,000 --> 00:22:25,000
i en uttryck som är neutral.
601 00:22:25,000 --> 00:22:27,000
Och det är en av de största problemen
602 00:22:27,000 --> 00:22:29,000
när du tittar på de här
603 00:22:29,000 --> 00:22:31,000
kommersiella lösningarna.
604 00:22:31,000 --> 00:22:33,000
Någon uttrycker något som något.
605 00:22:33,000 --> 00:22:35,000
Du får en 50- eller 150-pages rapport
606 00:22:35,000 --> 00:22:37,000
och du måste bero på att de
607 00:22:37,000 --> 00:22:39,000
använder situationen rätt.
608 00:22:39,000 --> 00:22:41,000
Och i vissa av de upplevelserna
609 00:22:41,000 --> 00:22:43,000
som i Ukraina för krigsavtal
610 00:22:43,000 --> 00:22:45,000
har du aldrig all information.
611 00:22:45,000 --> 00:22:47,000
Så de förutsättningar som du får
612 00:22:47,000 --> 00:22:49,000
måste du bero på något som
613 00:22:49,000 --> 00:22:51,000
forensisk vetenskap eller principer som är
614 00:22:51,000 --> 00:22:53,000
publiserade och standarderade och som är
615 00:22:53,000 --> 00:22:55,000
steg för steg. Så att om någon frågar dig
616 00:22:55,000 --> 00:22:57,000
hur kommer du till den här konklusionen
617 00:22:57,000 --> 00:22:59,000
säger du att du gjorde det och det
618 00:22:59,000 --> 00:23:01,000
och det och det och det och det.
619 00:23:01,000 --> 00:23:03,000
Och om det är en matematikprincipe
620 00:23:03,000 --> 00:23:05,000
tar du emotierna ut. Och det är svårt.
621 00:23:05,000 --> 00:23:07,000
Jag säger inte att det inte är svårt
622 00:23:07,000 --> 00:23:09,000
men det är nödvändigt.
623 00:23:09,000 --> 00:23:11,000
Ja, det är lätt att gå ner i
624 00:23:11,000 --> 00:23:13,000
förhållande till var du är
625 00:23:13,000 --> 00:23:15,000
och vad du har gjort i det tidigare.
626 00:23:15,000 --> 00:23:17,000
Vi har båda gjort
627 00:23:17,000 --> 00:23:19,000
forensisk arbete i det
628 00:23:19,000 --> 00:23:21,000
förra året och det är super
629 00:23:21,000 --> 00:23:23,000
svårt att vara objektiv för
630 00:23:23,000 --> 00:23:25,000
du skapar en teori
631 00:23:25,000 --> 00:23:27,000
i din tro och sen
632 00:23:27,000 --> 00:23:29,000
kollar du för allt som
633 00:23:29,000 --> 00:23:31,000
kommer att korridera den teori
634 00:23:31,000 --> 00:23:33,000
eller förbättra dina argument.
635 00:23:33,000 --> 00:23:35,000
Men vad du måste göra är
636 00:23:35,000 --> 00:23:37,000
att kolla på all evidens och
637 00:23:37,000 --> 00:23:39,000
förbereda endast delar av evidens
638 00:23:39,000 --> 00:23:41,000
som kommer att slå
639 00:23:41,000 --> 00:23:42,820
out of the room.
640 00:23:43,240 --> 00:23:45,020
So that’s really important
641 00:23:45,020 --> 00:23:46,160
as a forensic
642 00:23:46,160 --> 00:23:49,220
scientist or forensic technician.
643 00:23:49,460 --> 00:23:50,920
Yeah, and you know the frustrating thing
644 00:23:50,920 --> 00:23:53,040
about that, and we all go through the same thing
645 00:23:53,040 --> 00:23:54,900
is when you’re right in the middle of trying to
646 00:23:54,900 --> 00:23:56,880
find out what an event actually means
647 00:23:56,880 --> 00:23:58,940
you never have all the information.
648 00:23:59,340 --> 00:24:00,960
Like for instance with Firesail, we had
649 00:24:00,960 --> 00:24:02,860
the last pieces of information that brought
650 00:24:02,860 --> 00:24:04,820
everything back together again six months
651 00:24:04,820 --> 00:24:06,680
after the event happened. And I mean
652 00:24:06,680 --> 00:24:09,100
when you’re in forensics and you’re dealing with threats
653 00:24:09,100 --> 00:24:10,460
you don’t have that time.
654 00:24:10,460 --> 00:24:12,640
You gotta come to a conclusion fairly quickly
655 00:24:12,640 --> 00:24:14,620
and you know the conclusion
656 00:24:14,620 --> 00:24:16,560
can maybe be 50-50 based on
657 00:24:16,560 --> 00:24:18,140
the information that you’ve collected and have.
658 00:24:18,760 --> 00:24:20,640
And I mean the better or worse log management
659 00:24:20,640 --> 00:24:22,580
is the better or worse the triggers
660 00:24:22,580 --> 00:24:24,700
and the alerts in your SIEM are, the more
661 00:24:24,700 --> 00:24:25,980
of an indicator you’ll have.
662 00:24:26,440 --> 00:24:28,780
And that’s why that brought me to the conclusion
663 00:24:28,780 --> 00:24:30,500
of why I wanted to build that system
664 00:24:30,500 --> 00:24:31,820
that complements a SIEM.
665 00:24:32,300 --> 00:24:34,460
So I built this after
666 00:24:34,460 --> 00:24:36,580
doing consulting and working on projects and I still
667 00:24:36,580 --> 00:24:38,420
do a lot of consulting and projects because I think
668 00:24:38,420 --> 00:24:40,200
if you’re not in the field and you’re not
669 00:24:40,200 --> 00:24:42,540
experiencing this, any product that you create
670 00:24:42,540 --> 00:24:44,200
will be just unrealistic.
671 00:24:44,200 --> 00:24:46,100
It won’t be close enough to the market.
672 00:24:46,100 --> 00:24:48,120
And I think that’s an approach that I would hope
673 00:24:48,120 --> 00:24:50,360
a lot of startups that maybe listen to this
674 00:24:50,360 --> 00:24:51,160
would think about.
675 00:24:51,160 --> 00:24:54,240
You know, it’s not good enough to have some
676 00:24:54,240 --> 00:24:59,320
marketing stuff create a field and then that field
677 00:24:59,320 --> 00:25:01,880
will give you a product that you have to develop.
678 00:25:01,880 --> 00:25:03,380
You need to start on the ground first.
679 00:25:03,380 --> 00:25:05,580
You have to go through all the pain first
680 00:25:05,580 --> 00:25:07,440
and then you’ll understand why an analyst wants
681 00:25:07,440 --> 00:25:09,140
this or wants this or wants that.
682 00:25:09,140 --> 00:25:10,200
You know I started off with risk and
683 00:25:10,200 --> 00:25:12,320
intelligence but then I talked to one of my
684 00:25:12,320 --> 00:25:13,860
customers like, hey, you know Mike, it would be
685 00:25:13,860 --> 00:25:16,400
fantastic if you had the CBEs in there.
686 00:25:16,400 --> 00:25:18,660
It would be fantastic if you had trending, you know.
687 00:25:18,660 --> 00:25:20,360
So I built trending into the product.
688 00:25:20,360 --> 00:25:23,200
I got the CBEs and you can see this stuff, you know.
689 00:25:23,200 --> 00:25:24,820
And they’re like, oh well, what about, you know,
690 00:25:24,820 --> 00:25:26,820
visualizing the data that you already have?
691 00:25:26,820 --> 00:25:28,360
And I’m like, okay, well I’ve got the CNC’s,
692 00:25:28,360 --> 00:25:31,020
I’ve got VPN’s, I’ve got the TOR network,
693 00:25:31,020 --> 00:25:34,660
I’ve got about 500,000 IPs that I can track.
694 00:25:34,660 --> 00:25:36,860
And then I’ll track that against the tax that I see
695 00:25:36,860 --> 00:25:38,340
and see if there’s any correlation.
696 00:25:38,340 --> 00:25:40,200
And you know, lo and behold, you know, I’ve got the
697 00:25:40,200 --> 00:25:41,040
CBEs.
698 00:25:41,040 --> 00:25:42,000
You start seeing these correlations.
699 00:25:42,000 --> 00:25:44,700
You’re like, hmm, you know, maybe this isn’t as random
700 00:25:44,700 --> 00:25:45,780
as I thought it was.
701 00:25:45,780 --> 00:25:46,620
You know.
702 00:25:46,620 --> 00:25:47,520
Yeah, that’s really interesting.
703 00:25:47,520 --> 00:25:49,160
Really, really interesting.
704 00:25:49,160 --> 00:25:52,200
And I can see that’s actually, that gives something
705 00:25:52,200 --> 00:25:53,240
back to the client.
706 00:25:53,240 --> 00:25:54,080
Yeah.
707 00:25:54,080 --> 00:25:55,980
Yeah, that’s a good approach.
708 00:25:55,980 --> 00:25:58,940
Because yeah, the company I represent, we’re kinda
709 00:25:58,940 --> 00:26:01,900
against the whole thing with the CM and SOC.
710 00:26:01,900 --> 00:26:05,400
It’s like, yeah, you need to actually be quite good
711 00:26:05,400 --> 00:26:06,240
at what you do.
712 00:26:06,240 --> 00:26:07,080
Yeah.
713 00:26:07,080 --> 00:26:07,900
And you need to have, yeah.
714 00:26:07,900 --> 00:26:10,080
So this sort of limits that because you actually,
715 00:26:10,080 --> 00:26:15,680
Du har förstås gjort mycket bra i ditt produkt, men du har faktiskt byggt ut det som är riktigt.
716 00:26:15,680 --> 00:26:16,920
Det är faktiskt ute där.
717 00:26:17,460 --> 00:26:19,940
Så det är en riktigt fin sak, tror jag.
718 00:26:20,080 --> 00:26:22,920
Det är superintressant och en helt annorlunda uppgång.
719 00:26:23,140 --> 00:26:27,120
Ja, och det är också byggt från perspektivet av en analys och en forensikskan.
720 00:26:27,120 --> 00:26:32,660
Så om du börjar diga in i vissa detaljer, så gör du vissa saker väldigt lätt att komma till.
721 00:26:33,140 --> 00:26:37,100
Och sen efter att du har fått den första subsetsen av information, så kan du använda tillgängliga verktyg.
722 00:26:37,360 --> 00:26:39,520
Som till exempel open source, så har jag open BAS byggt in i det.
723 00:26:39,520 --> 00:26:44,980
Så om du vill ta en titt på en IP, så pluggar du in den och då kan du göra din egen vulnerabilitetsassessning.
724 00:26:45,360 --> 00:26:48,820
Om jag gör en vulnerabilitetsassessning, så kan jag redan ha CVEs.
725 00:26:48,880 --> 00:26:51,980
Varför inte tracka det och visa trendanalysen för det också?
726 00:26:52,420 --> 00:26:56,440
Och det måste inte vara ett system som du betalar 300-400 000 euro per år för.
727 00:26:56,440 --> 00:26:57,460
Det är inte BAS.
728 00:26:57,780 --> 00:27:01,140
Det märkliga är att om du faktiskt tittar på alla de här…
729 00:27:01,140 --> 00:27:05,440
Nu är jag i djupvård, för en del industrigörelser kommer att äta mig.
730 00:27:05,600 --> 00:27:09,440
Men om du öppnar huvudet, Gud förbättra, så är du tillgänglig.
731 00:27:09,520 --> 00:27:13,840
Om du är tillgänglig att öppna huvudet, så är det ingenting att visa för.
732 00:27:13,840 --> 00:27:18,200
Det finns en Splunk-installation, det kan vara Snort, det kan vara Pulpwork över Snort.
733 00:27:18,200 --> 00:27:23,200
Det kan vara någon man-made integration.
734 00:27:23,200 --> 00:27:26,200
Men det är nästan alltid open source.
735 00:27:26,200 --> 00:27:29,200
99% av tiden är det open source.
736 00:27:29,200 --> 00:27:34,200
Ja, och sen lägger de något skrämmande över det och nu är det preparatoriskt och det är så fucking fantastiskt.
737 00:27:34,200 --> 00:27:37,200
Det går till 11, som jag berättade om.
738 00:27:37,200 --> 00:27:39,200
Jag gillar det schema som du är ärlig med.
739 00:27:39,520 --> 00:27:41,520
Det här är open source-baserat.
740 00:27:41,520 --> 00:27:45,520
Det vi tar till vårt ställe är vårt know-how som vi delar.
741 00:27:45,520 --> 00:27:48,520
Det är det jag säljer.
742 00:27:48,520 --> 00:27:50,520
Jag tror att det är…
743 00:27:50,520 --> 00:27:53,520
För du bidrar till hela.
744 00:27:53,520 --> 00:27:55,520
Det är inte som att du…
745 00:27:55,520 --> 00:27:59,520
Du gör pengar, förstås, men det är inte ens behov av att göra pengar.
746 00:27:59,520 --> 00:28:02,520
Jag vill göra mer pengar så att jag kan betala för fler av kostnaderna.
747 00:28:02,520 --> 00:28:04,520
Ja, förstås.
748 00:28:04,520 --> 00:28:07,520
Men det är en bra stand-point.
749 00:28:07,520 --> 00:28:09,520
Jag skulle känna det bra att sälja pengar.
750 00:28:09,520 --> 00:28:12,520
Ja, och det är intressant att du säger det.
751 00:28:12,520 --> 00:28:16,520
Jag har också byggt en version av min egen firewall.
752 00:28:16,520 --> 00:28:17,520
Jag började med det också.
753 00:28:17,520 --> 00:28:22,520
Jag ville bygga sensorer som var baserade på open source med lite av mitt eget stöd på toppen.
754 00:28:22,520 --> 00:28:24,520
Som jag trodde skulle göra mer sens.
755 00:28:24,520 --> 00:28:29,520
Jag började med en derivative av PFSense.
756 00:28:29,520 --> 00:28:34,520
Och sen skapade jag boxar där jag sa att det inte kostar mer än runt 600 euro.
757 00:28:34,520 --> 00:28:36,520
Så fyra portar.
758 00:28:36,520 --> 00:28:38,520
8 eller 16 GB RAM.
759 00:28:38,520 --> 00:28:40,520
Med en SSD.
760 00:28:40,520 --> 00:28:42,520
Och så började jag spela med det.
761 00:28:42,520 --> 00:28:46,520
För att se om det finns ett bättre sätt att arbeta med allt det här som är så kallt.
762 00:28:46,520 --> 00:28:48,520
Som en liten och medel affärerar.
763 00:28:48,520 --> 00:28:50,520
Och det var det andra.
764 00:28:50,520 --> 00:28:54,520
Jag tyckte att det måste finnas ett sätt att bygga en riskintelligent system.
765 00:28:54,520 --> 00:28:56,520
Som folk faktiskt kan uppnå att betala för.
766 00:28:56,520 --> 00:28:57,520
Jag stämmer.
767 00:28:57,520 --> 00:28:59,520
Och nu använder jag PFSense också.
768 00:28:59,520 --> 00:29:01,520
För min egen firewall.
769 00:29:01,520 --> 00:29:03,520
Och jag gör mycket utveckling där också.
770 00:29:03,520 --> 00:29:06,520
Och jag har gjort mycket OpenGL grafiken.
771 00:29:06,520 --> 00:29:09,520
Med aktiva PFSense-loggar.
772 00:29:09,520 --> 00:29:10,520
Det är superfint.
773 00:29:10,520 --> 00:29:11,520
Super…
774 00:29:11,520 --> 00:29:12,520
Super…
775 00:29:12,520 --> 00:29:13,520
Ja, överingenjörerat.
776 00:29:13,520 --> 00:29:14,520
Men det är coolt.
777 00:29:14,520 --> 00:29:15,520
Det är flygande saker överallt.
778 00:29:15,520 --> 00:29:17,520
Men det är som…
779 00:29:17,520 --> 00:29:22,520
Idag kan vi faktiskt som konsumer och prosumer.
780 00:29:22,520 --> 00:29:26,520
Börja ganska bra hardware för inte så mycket pengar.
781 00:29:26,520 --> 00:29:29,520
Och sen bara implementera en PFSense-implementering i det.
782 00:29:29,520 --> 00:29:35,520
Och vi har en väldigt respektfull del av hardware som kan göra en riktig trafikanalys.
783 00:29:35,520 --> 00:29:39,520
Och nu, som du nämnde, med PCI Express eller SSD-portar.
784 00:29:39,520 --> 00:29:43,520
Vi har faktiskt bandwidth på det verkliga dispositivet.
785 00:29:43,520 --> 00:29:45,520
För att göra många analyser där.
786 00:29:45,520 --> 00:29:49,520
Och inte behöva pipa det över till något annat.
787 00:29:49,520 --> 00:29:53,520
Ja, med spanportar, om du gör den typen av analyser.
788 00:29:53,520 --> 00:29:55,520
Du behöver ibland filtrerade dispositiv.
789 00:29:55,520 --> 00:29:57,520
Och det beror på trafikgraden.
790 00:29:57,520 --> 00:29:59,520
Ja, men förstås.
791 00:29:59,520 --> 00:30:02,520
Det var några av de intressanta sakerna jag gjorde innan detta.
792 00:30:02,520 --> 00:30:04,520
Eftersom jag jobbade för ett företag som säljde…
793 00:30:05,520 --> 00:30:07,520
application firewalls.
794 00:30:07,520 --> 00:30:09,520
Och det är när du börjar…
795 00:30:09,520 --> 00:30:11,520
Du går in i log-management.
796 00:30:11,520 --> 00:30:13,520
Det är när du får din erfarenhet av vad som fungerar och vad som inte fungerar.
797 00:30:13,520 --> 00:30:17,520
Och när du verkligen arbetar med telekommunikationer, företag och byggsystem.
798 00:30:17,520 --> 00:30:20,520
Du pratar om databaser som får intryck.
799 00:30:20,520 --> 00:30:22,520
Många tusen intryck per sekund.
800 00:30:22,520 --> 00:30:24,520
Och den typen av trafik som du tittar på.
801 00:30:24,520 --> 00:30:27,520
Att försöka pinpointera. Okej, är en SQL-kurs legitimerad eller inte?
802 00:30:27,520 --> 00:30:30,520
När Aaron pratade om databaser.
803 00:30:30,520 --> 00:30:32,520
Jag menar, han pratade från hjärtat.
804 00:30:32,520 --> 00:30:34,520
För det är många av de platser som jag började…
805 00:30:34,520 --> 00:30:37,520
Jag började utveckla planerna för detta.
806 00:30:37,520 --> 00:30:40,520
Och hur kan vi göra det på rätt sätt?
807 00:30:40,520 --> 00:30:42,520
Och jag trodde att det var riktigt coolt.
808 00:30:42,520 --> 00:30:43,520
Ja, fantastiskt.
809 00:30:43,520 --> 00:30:46,520
Jag tror att vi måste avsluta.
810 00:30:46,520 --> 00:30:47,520
En annan sak.
811 00:30:47,520 --> 00:30:49,520
Du är supernäst att vara här.
812 00:30:49,520 --> 00:30:51,520
Nu är det din skämsamma plugg.
813 00:30:51,520 --> 00:30:53,520
Var är de här…
814 00:30:53,520 --> 00:30:54,520
De här tjejerna eller tjejerna…
815 00:30:54,520 --> 00:30:56,520
De här entiteterna som tittar på detta.
816 00:30:56,520 --> 00:30:59,520
Var har de gått för att hitta mer om ditt fantastiska arbete?
817 00:30:59,520 --> 00:31:02,520
Min webbplats är HTPS.
818 00:31:02,520 --> 00:31:03,520
www.https.com
819 00:31:04,520 --> 00:31:08,520
www.haktdevnet.com
820 00:31:08,520 --> 00:31:10,520
Min Twitter-handl är
821 00:31:10,520 --> 00:31:12,520
1D10T1
822 00:31:12,520 --> 00:31:16,520
Och om du vill ha mer information så kontakta mig där.
823 00:31:16,520 --> 00:31:18,520
Det finns kontaktinformation på webbplatsen.
824 00:31:18,520 --> 00:31:21,520
Och ja, inte försöka att attackera den här webbplatsen.
825 00:31:21,520 --> 00:31:22,520
Den är också på plats.
826 00:31:22,520 --> 00:31:23,520
Bra.
827 00:31:23,520 --> 00:31:25,520
Tack så mycket för att du gjorde detta.
828 00:31:25,520 --> 00:31:26,520
Tack så mycket.
829 00:31:26,520 --> 00:31:27,520
Jag uppmärksammar ditt tid.
830 00:31:27,520 --> 00:31:28,520
Tack.
831 00:31:28,520 --> 00:31:29,520
Och ni som lyssnar,
832 00:31:29,520 --> 00:31:32,520
glöm inte att gå till Sechdi’s Youtube-kanal och titta på det.
833 00:31:32,520 --> 00:31:33,520
Det var fantastiskt.
834 00:31:33,520 --> 00:31:34,520
För det var fantastiskt.
835 00:31:34,520 --> 00:31:37,520
Och glöm inte att prenumerera på Sechdi’s Podcast.
836 00:31:37,520 --> 00:31:38,520
Nej, förstås inte.
837 00:31:38,520 --> 00:31:40,520
Men du känner nog till det, eller hur?
838 00:31:40,520 --> 00:31:41,520
Ja.
839 00:31:41,520 --> 00:31:42,520
Tack alla.
840 00:31:42,520 --> 00:31:43,520
Hej då.
841 00:31:43,520 --> 00:31:44,520
Tack.