IOC


Een IOC (Indicator of Compromise) is informatie die helpt bij het identificeren van specifiek malafide gedrag op een IT-systeem of binnen een (bedrijfs)netwerk. Met behulp van IoC kun je eigen incidenten deelbaar maken met andere organisaties. Hiermee kun je andere organisaties helpen incidenten binnen hun organisatie te detecteren of te voorkomen.

In de praktijk zijn IoC’s vaak IP-adressen of domeinnamen. Als deze IP-adressen of domeinnamen voorkomen binnen een netwerk, is dit een teken dat het netwerk besmet kan zijn.

Hoe IOC's nuttig kunnen zijn voor uw cyberbeveiligingsteam

Indicator van compromittering of IOC is een forensische term die verwijst naar het bewijs op een apparaat dat wijst op een inbreuk op de beveiliging. De gegevens van IOC worden verzameld na een verdacht incident, een beveiligingsgebeurtenis of onverwachte oproepen uit het netwerk. Bovendien is het een gangbare werkwijze om IOC-gegevens regelmatig te controleren om ongebruikelijke activiteiten en kwetsbaarheden op te sporen. Met deze werkwijze is het mogelijk slimmere tools te ontwikkelen die dubieuze bestanden kunnen identificeren en isoleren. Compromitteringsindicatoren kunnen ook dienen als de stukjes informatie waarmee de leden van informatiebeveiligings- en IT-teams kwaadaardige activiteiten op het netwerk in een vrij vroeg stadium kunnen ontdekken. Zo kunnen dergelijke activiteiten worden gestopt voordat ze uitmonden in echte aanvallen of een compromis, en het hele netwerk bedreigen. Aan de andere kant is het niet altijd gemakkelijk om compromisindicatoren te detecteren, omdat ze in vorm verschillen. Het kan gaan om logs, metadata of complexe reeksen codes. Daarom proberen IT-professionals en informatiebeveiligingsteams vaak het stuk informatie in de context te plaatsen om het te begrijpen en afwijkingen vast te stellen. Bovendien brengen zij talrijke indicatoren samen om er een correlatie tussen te vinden.

Wat zijn de voorbeelden van indicatoren van compromissen?

Er zijn verschillende indicatoren van compromittering die uw IT- en informatiebeveiligingsteams in de gaten moeten houden. Hieronder vindt u 15 meest prominente indicatoren van compromittering.

  1. Anomalieën in activiteiten van geprivilegieerde gebruikers
  2. Rode vlaggen in inlogactiviteiten
  3. Afwijkende DNS-verzoeken
  4. Webverkeer met onmenselijk gedrag
  5. Ongewone activiteit in uitgaand netwerkverkeer
  6. Geografische afwijkingen
  7. Verhoogd database leesvolume
  8. Ongebruikelijke HTML-responsgroottes
  9. Veranderingen in profielen van mobiele apparaten
  10. Tekenen van DDoS-activiteit
  11. Verkeerd geplaatste databundels
  12. Conflicterend poort-applicatieverkeer
  13. Meer verzoeken dan normaal voor hetzelfde bestand
  14. Ongebruikelijke veranderingen in register- en/of systeembestanden
  15. Abrupte patching van systemen

Wat is het verschil tussen indicatoren van aantasting en indicatoren van aanval?

Compromitteringsindicatoren dienen voor de detectie van beveiligingsgebeurtenissen en compromitteringen, terwijl aanvalsindicatoren dienen voor de detectie van de intentie van de aanvaller. Om de aanval succesvol in te dammen en te stoppen, is het essentieel te weten wat de aanvaller probeert te bereiken. Daarom zijn aanvalsindicatoren belangrijk. Aanvalsindicatoren helpen IT-professionals en cyberbeveiligingsteams bij het detecteren van inbraken, maar om die inbraken te stoppen, moeten uw beveiligingsteams weten wat de aanvaller van plan is. Kennis van de volgende stap en de intentie van de aanvaller geeft het beveiligingsteam de overhand. Daarom moeten de gegevens die zijn verzameld door de indicatoren van compromittering worden ondersteund door indicatoren van aanval.

Hoe kunnen Indicatoren van Compromittering worden gebruikt om detectie en respons te verbeteren?

Door indicators of compromise in de gaten te houden, kunnen organisaties beter presteren bij het detecteren van en reageren op beveiligingsgebeurtenissen. Het verzamelen en correleren van IOC's betekent dat uw beveiligingsteams verdachte activiteiten kunnen identificeren die door andere beveiligingstools onopgemerkt hadden kunnen blijven. Bovendien kan uw beveiligingsteam met de gegevens van de indicators of compromise sneller en nauwkeuriger geïnformeerde beslissingen nemen. Als gevolg daarvan kunnen zij sneller actie ondernemen op de beveiligingsproblemen - snel genoeg om ze in te dammen voordat ze zich verspreiden en een onomkeerbare of schadelijke inbreuk veroorzaken. Klik op onderstaande link voor meer informatie over de functies van de Logsign security intelligence-oplossing;