La ricerca proattiva delle minacce aiuta i team di sicurezza a individuare le minacce avanzate con 11 giorni di anticipo e a risparmiare in media 1,3 milioni di dollari per ogni incidente (Gartner, «Prioritize Threat Hunting for the Early Detection of Stealthy Attacks», ottobre 2025).
Questa guida completa illustra come mettere in pratica l'hunting con la Vectra AI , utilizzando metadati potenziati dall'intelligenza artificiale, ricerche assistite dall'IA, query predefinite e flussi di lavoro ripetibili per individuare i comportamenti nascosti degli aggressori prima che la situazione degeneri.
In questa guida imparerete a:

I team di sicurezza moderni non possono fare affidamento solo sugli avvisi. Gli autori degli attacchi rimangono attivi negli ambienti per giorni o settimane prima che gli strumenti di rilevamento ne individuino l'attività, e le minacce più sofisticate sono progettate appositamente per eludere le regole automatizzate. Una metodologia strutturata di "threat hunting" colma questa lacuna: si passa da un sistema di avvisi reattivo a un'indagine proattiva, partendo dal presupposto che qualcosa possa già non funzionare correttamente e cercando sistematicamente delle prove.
Questa guida illustra in cosa consiste la metodologia di threat hunting, come i principali team di sicurezza strutturano i propri programmi di threat hunting e come applicare tali modelli utilizzando la Vectra AI in ambienti ibridi che comprendono infrastrutture di rete, identità, cloud e SaaS.
È rivolto agli analisti SOC, agli ingegneri di rilevamento e agli architetti della sicurezza che stanno sviluppando o perfezionando una strategia proattiva di ricerca delle minacce.
Una metodologia di threat hunting è un approccio strutturato alla ricerca proattiva di minacce che non hanno ancora attivato avvisi automatici. Anziché attendere che una regola di rilevamento si attivi, i threat hunter partono dal presupposto che possa esserci già qualcosa che non va e cercano indizi comportamentali. Essi combinano le informazioni sulle minacce, la conoscenza delle tattiche degli aggressori e la familiarità con il proprio ambiente per individuare attività che non corrispondono ai modelli previsti.
Una metodologia completa di ricerca delle minacce definisce tre elementi: cosa cercare (l'ipotesi), come farlo (la tecnica) e cosa fare quando si individua qualcosa (il flusso di lavoro di risposta).
Le tre metodologie di threat hunting più diffuse sono:
Un framework per la ricerca delle minacce fornisce la struttura di riferimento che guida la pianificazione, l'esecuzione e la ripetizione delle attività di ricerca. I framework più diffusi utilizzano MITRE ATT&CK tassonomia delle tecniche degli aggressori, organizzando le attività di ricerca per tattica (l'obiettivo che l'aggressore cerca di raggiungere) e tecnica (il modo in cui lo raggiunge).
Gli elementi fondamentali di un quadro operativo per la ricerca delle minacce sono:
Senza un quadro operativo standardizzato, la ricerca delle minacce rimane un’attività sporadica e produce risultati incostanti. Con un quadro di questo tipo, invece, diventa un programma misurabile che rafforza costantemente la copertura del rilevamento.
Le seguenti buone pratiche sono state tratte da programmi SOC consolidati e riflettono ciò che distingue i team di hunting altamente performanti da quelli che faticano a mettere in pratica tali principi.
Partite da ipotesi altamente attendibili. Le ricerche più efficaci si basano su tecniche specifiche degli aggressori, non su ricerche generiche. Prima di scrivere una sola query, utilizzate le informazioni sulle minacce, i rapporti sugli incidenti recenti e MITRE ATT&CK identificare le tecniche rilevanti per il vostro settore e la vostra infrastruttura.
Dare priorità ai metadati di rete. I metadati di rete mostrano come i sistemi comunicano, non solo che lo hanno fatto. Endpoint descrivono eventi isolati su una singola macchina. I dati di rete rivelano invece come le attività si collegano tra loro nell'intero ambiente. I team che si basano principalmente endpoint tralasciano una categoria significativa di segnali relativi a movimenti laterali, attività di comando e controllo ed esfiltrazione di dati.
Effettua ricerche su tutti e tre i tipi di metodologia. Le ricerche basate su TTP, sulla conformità e sugli IOC mettono in luce categorie di minacce diverse. Un programma che utilizza solo un tipo di metodologia tralascia sistematicamente ciò che gli altri due sono progettati per individuare.
Creare librerie di query ripetibili. Salvare le query efficaci. Documentare cosa cerca ciascuna di esse, quali risultati ha prodotto in passato e in quali condizioni genera falsi positivi. Una libreria di query in continua espansione è un indicatore diretto della maturità del programma.
Integrare i risultati nell'ingegneria del rilevamento. Ogni risultato confermato della ricerca delle minacce che non viene convertito in una regola di rilevamento rappresenta un'occasione persa per rafforzare la sicurezza. Il ciclo continuo tra la ricerca delle minacce e l'ottimizzazione del rilevamento è ciò che consente ai programmi di migliorarsi autonomamente nel tempo.
Stabilisci i valori di riferimento comportamentali prima di cercare le anomalie. Non è possibile identificare in modo affidabile ciò che è anomalo senza prima capire come si presenta la situazione normale. Dedica del tempo alla documentazione dei valori di riferimento prima di aspettarti che la ricerca delle anomalie produca segnali affidabili.
Ricerche a tempo. Le ricerche strutturate e a tempo determinato, con obiettivi chiari, danno risultati migliori rispetto alle indagini senza una scadenza precisa. I ricercatori più esperti operano in sessioni strutturate della durata di 5-30 minuti, per poi vagliare i risultati prima di decidere se approfondire o cambiare direzione.
Vectra AI è stata appositamente progettata per indagini avanzate sulle minacce e per la ricerca proattiva su larga scala. Gli analisti possono esplorare i metadati potenziati dall'intelligenza artificiale per individuare i comportamenti degli aggressori, tracciare le attività nel tempo e correlare i segnali tra i livelli di identità, cloud e rete, il tutto da un'unica interfaccia.
L'approccio basato sul TTP si concentra sull'identificazione dei comportamenti degli aggressori piuttosto che sull'utilizzo di indicatori statici. Concentrandosi su tattiche, tecniche e procedure specifiche utilizzate durante le intrusioni reali, i team di sicurezza possono individuare minacce che spesso sfuggono agli strumenti basati sulle firme.
Quali attività di ricerca basate sul TTP sono pensate per individuare:
Le nove attività di ricerca basate sul TTP riportate di seguito sono associate a tecniche di attacco note e possono essere eseguite direttamente nella Vectra AI .
L'approccio basato sul TTP si concentra sull'identificazione dei comportamenti degli aggressori piuttosto che sull'utilizzo di indicatori statici. Concentrandosi su tattiche, tecniche e procedure specifiche utilizzate durante le intrusioni reali, i team di sicurezza possono individuare minacce che spesso sfuggono agli strumenti basati sulle firme.
Quali attività di ricerca basate sul TTP sono pensate per individuare:
Le nove attività di ricerca basate sul TTP riportate di seguito sono associate a tecniche di attacco note e possono essere eseguite direttamente nella Vectra AI .
Cosa restituisce questa query:
Logica di ricerca: Controlla i registri DCE/RPC di rete degli ultimi 14 giorni alla ricerca di eventi in cui un sistema si connette a un controller di dominio utilizzando endpoint LSARPC endpoint esegue l' recuperare dati privati operazione.
Implicazioni per la sicurezza: il furto della chiave di backup DPAPI consente a un malintenzionato di:
SELECT
timestamp,
orig_hostname,
id.orig_h AS "id_orig_h",
id.resp_h AS "id_resp_h",
resp_hostname,
dominio,
username,
endpoint,
nome host,
operazione,
ID_sensore
DA
network.dce_rpc
WHERE
id.orig_h = '10.254.50.142'
E LOWER(endpoint) = 'lsarpc'
E LOWER(operazione) = 'lsarretrieveprivatedata'
E timestamp > date_add('day', -14, ora())
ORDINATO PER
timestamp DESC
LIMIT 100Cosa restituisce questa query:
certutil.exe utilizzato per scaricare file da siti web esterniMicrosoft-CryptoAPI/10.0 user agentLogica di ricerca: Analizza il traffico HTTP degli ultimi 14 giorni alla ricerca di richieste con un determinato user agent Microsoft-CryptoAPI/10.0, che viene generato quando certutil scarica file da fonti esterne.
Implicazioni per la sicurezza: l'uso improprio di Certutil consente agli aggressori di:
SELEZIONA host, CONTARE(*) AS numero_richieste
DA network.http
WHERE user_agent = 'Microsoft-CryptoAPI/10.0' AND timestamp > date_add('giorno', -14, now())
GROUP PER host
ORDINARE BY numero_richieste DESC
LIMIT 50Cosa restituisce questa query:
Logica di ricerca: analizza il traffico NTLM degli ultimi 14 giorni alla ricerca di richieste con controller di dominio come indirizzi IP di origine.
Implicazioni per la sicurezza: un controller di dominio che avvia un'autenticazione NTLM in uscita è un chiaro indicatore di:
SELECT id.orig_h, orig_hostname.name AS hostname, COUNT(*) AS ntlm_request_count
DA network.ntlm
WHERE (LOWER(orig_hostname.name) LIKE '%dc%' OR TRY_CAST(id.orig_h AS
IPADDRESS) BETWEEN INDIRIZZO_IP '10.254.100.0' E INDIRIZZO IP '10.254.100.255')
E timestamp > date_add('giorno', -14, now())
GROUP PER id.orig_h, orig_hostname.name
ORDINARE BY ntlm_request_count DESC
LIMIT 100
Cosa restituisce questa query:
Logica di rilevamento: analizza i metadati del traffico RPC per identificare le chiamate ai protocolli Windows vulnerabili che utilizzano numeri di operazione specifici corrispondenti a tecniche di coercizione note.
Implicazioni per la sicurezza: un'autenticazione forzata riuscita consente agli aggressori di:
SELECT timestamp, nome_host_orig, id.orig_h, id.resp_h, nome_host_resp, dominio,
nome_utente, endpoint, nome_host, operazione, uid_sensore
DA network.dce_rpc
WHERE (
(endpoint = 'unknown-c681d488-d850-11d0-8c52-00c04fd90f7e' E operazione
IN ('unknown-0', 'sconosciuto-4', 'sconosciuto-5', 'sconosciuto-6', 'sconosciuto-7', 'sconosciuto-12',
'sconosciuto-13', 'sconosciuto-15')) OPPURE
(endpoint = 'spoolss' E operazione IN
('RpcRemoteFindFirstPrinterChangeNotificationEx')) OR
(endpoint = 'unknown-a8e0653c-2744-4389-a61d-7373df8b2292' E operazione
IN ('unknown-8', 'sconosciuto-9')) OPPURE
(endpoint = 'netdfs' E operazione IN ('NetrDfsAddStdRoot', 'NetrDfsRemoveStdRoot'))
) E timestamp > date_add('giorno', -14, now())
ORDER BY timestamp DESC
LIMIT 100Cosa restituisce questa query:
Logica di ricerca: esamina i metadati di iSession per identificare le connessioni TCP in uscita con protocollo SSH che avvengono su porte diverse dalla porta 22.
Implicazioni per la sicurezza: l'uso di SSH in uscita su porte non standard comporta:
SELECT timestamp, uid, id.orig_h, orig_hostname, id.resp_h, resp_hostname,
id.resp_p, proto_name, orig_ip_bytes, resp_ip_bytes, duration, conn_state, sensor_uid, service
DA network.isession
WHERE LOWER(service) = 'ssh' E id.resp_p != 22 E local_resp != vero E
timestamp > date_add('giorno', -14, now())
ORDER BY timestamp DESC
LIMIT 100Cosa restituisce questa query:
Logica di ricerca: raggruppa tutti gli accessi riusciti effettuati da un utente nelle ultime 24 ore, conta i paesi distinti per utente e identifica gli utenti che compaiono in più di un paese.
Implicazioni per la sicurezza: gli accessi da più paesi nell'arco di 24 ore indicano una probabile compromissione delle credenziali, poiché per la maggior parte degli utenti è fisicamente impossibile spostarsi rapidamente da un paese all'altro. Questo schema è tipico delle campagne di credential stuffing e di appropriazione degli account che prendono di mira le identità aziendali.
SELECT DISTINCT(vectra.identity_principal), CONTA(DISTINCT location.country_or_region) AS CountryCount,
MIN(timestamp) AS FirstLogin, MAX(timestamp) AS UltimoAccesso
DA entra.signins._all
DOVE location.country_or_region È NON NULL
E timestamp > date_add('day', -1, ora())
GROUP PER vectra.identity_principal
HAVING COUNT(DISTINCT location.country_or_region) > 1
ORDER BY CountryCount
LIMITE 100Cosa restituisce questa query:
Logica di ricerca: raggruppa i tentativi di accesso non riusciti per indirizzo IP nelle ultime 6 ore, individuando gli indirizzi IP con un elevato numero di tentativi falliti che indicano l'uso di strumenti di attacco automatizzati.
Implicazioni per la sicurezza:
SELECT indirizzo_IP, CONTARE(*) AS Tentativi falliti,
COUNT(DISTINCT vectra.identity_principal) AS UtentiUnici,
MIN(timestamp) AS PrimoErrore,
MAX(timestamp) AS UltimoErrore
DA entra.signins."Demolab-AD"
DOVE indirizzo_IP È NON NULL
E timestamp > date_add(ora, -6, ora())
AND status.error_code != 0
GRUPPO PER indirizzo_IP
HAVING CONTA(*) >= 20
ORDINE BY Tentativi falliti
LIMIT 100Cosa restituisce questa query:
Logica di ricerca: analizza i registri di attività di Azure relativi alle operazioni di lettura degli account di archiviazione nelle ultime 6 ore, individuando le origini con un numero di letture pari o superiore alla soglia di accesso in blocco.
Implicazioni per la sicurezza: le operazioni di lettura dall'archivio di massa indicano:
SELECT vectra.identity,
ID risorsa,
CONTARE(*) AS AccessCount,
COUNT(DISTINCT ResourceId) AS AccountDiArchiviazioneUnici,
MIN(timestamp) AS FirstAccess,
MAX(timestamp) AS UltimoAccesso
DA azurecp.operations._all
DOVE timestamp > date_add(ora, -6, ora())
AND UPPER(nomeoperazione) IN ('MICROSOFT.STORAGE/STORAGEACCOUNTS/BLOBSERVICES/CONTAINERS/BLOBS/READ',
'MICROSOFT.STORAGE/STORAGEACCOUNTS/FILESERVICES/SHARES/FILES/READ')
AND tipo_risultato = 'Successo'
GRUPPO PER vectra.identity, ResourceId
HAVING CON(*) >= 100
ORDINE PER AccessCount
LIMIT 100Cosa restituisce questa query:
Logica di ricerca: esamina i registri delle attività di Azure relativi alle operazioni di accesso a Key Vault nelle ultime 24 ore, individuando le origini che superano i normali volumi di accesso dell'applicazione.
Implicazioni per la sicurezza: un accesso eccessivo a Key Vault è associato ad attacchi di raccolta delle credenziali in cui le identità compromesse vengono utilizzate per sottrarre:
SELECT calleripaddress,
vectra.identity,
ID risorsa,
nome_operazione,
CONT(*) AS ConteggioAccessiSegreti,
COUNT(DISTINCT resourceid) AS SegretiUnici,
MIN(timestamp) AS FirstAccess,
MAX(timestamp) AS UltimoAccesso
DA azurecp.operations._all
DOVE timestamp > date_add('ora', -24, ora())
AND nome_operazione IN ('SecretGet', 'KeyGet', 'CertificateGet')
E tipo_risultato = 'Success'
E indirizzo IP del chiamante È NON NULL
GRUPPO PER calleripaddress, vectra.identity, resourceid, operationname
AVENDO CONTA(*) >= 20 OPPURE CONTARE(DISTINCT resourceid) >= 10
ORDINARE BY ConteggioAccessiSegreti
LIMIT 100
La "caccia alla conformità" si concentra sulle violazioni delle politiche di sicurezza, dei controlli di accesso o dei limiti architetturali definiti da standard normativi o interni. Questo approccio mette in luce comportamenti a rischio che, pur non essendo necessariamente dolosi, potrebbero indicare configurazioni errate, minacce interne o lacune nell'applicazione delle norme — spesso prima che si trasformino in risultati di audit o vettori di violazione.
Cosa sono chiamate a far emergere le attività di ricerca basate sulla conformità:
Cosa restituisce questa query:
Logica di ricerca: analizza l'attività SMB della rete negli ultimi 14 giorni, elencando gli host di origine distinti che utilizzano SMBv1.
Implicazioni per la sicurezza: l'uso di SMBv1 comporta rischi su tre fronti:
SELECT DISTINCT id.orig_h, orig_hostname.name
DA network.smb_mapping._all
WHERE versione = 'SMBv1' AND timestamp > data_aggiunta('giorno', -14, ora())Cosa restituisce questa query:
Logica di ricerca: analizza i log HTTP alla ricerca di richieste CONNECT gestite tramite proxy che non utilizzano il protocollo HTTPS standard (porta 443). Il servizio di ispezione approfondita dei pacchetti Vectra AI identifica il traffico HTTP indipendentemente dal numero di porta, rendendo questa ricerca efficace anche contro le tecniche di elusione delle porte.
Implicazioni per la sicurezza: l'uso del comando HTTP CONNECT su porte non comuni indica:
SELECT timestamp, id.orig_h, orig_hostname, user_agent, id.resp_h, resp_hostname,
id.resp_p, metodo, host, uri, status_code
DA network.http
DOVE is_proxied = true AND LOWER(metodo) = 'connect' E uri NON LIKE '%:443'
E timestamp > data_aggiunta('giorno', -14, now())
ORDER BY timestamp DESC
LIMIT 100
Cosa restituisce questa query:
Logica di rilevamento: individua le stringhe User-Agent HTTP che indicano l'utilizzo di browser web obsoleti. L'uso prolungato per diversi giorni evidenzia i sistemi privi di patch e esposti a un rischio elevato di attacchi.
Implicazioni per la sicurezza: i browser obsoleti sono spesso oggetto di attacchi tramite:
L'uso prolungato di browser obsoleti è spesso indice di lacune più ampie endpoint e può costituire una violazione delle politiche endpoint .
SELECT id.orig_h, orig_hostname.name AS hostname, user_agent, CONT(*) AS numero_richieste
DA network.http._all
WHERE timestamp BETWEEN date_add('day', -14, ora()) AND ora()
AND ( user_agent LIKE '%MSIE%'
OR user_agent LIKE '%Firefox/[3-6]%'
OPPURE user_agent LIKE '%Chrome/[1-9]%'
OPPURE user_agent LIKE '%Chrome/[1-4][0-9]%'
OPPURE user_agent LIKE '%Version/(1[0-6](\.\d+)*)\s+Safari%' )
GRUPPO BY id.orig_h, orig_hostname.name, user_agent
ORDINARE BY numero_richieste DESC
LIMIT 100Cosa restituisce questa query:
Logica di ricerca: analizza i metadati DNS alla ricerca di query in uscita verso domini noti di piattaforme di IA generativa, individuando host, volumi di richieste e modelli di utilizzo.
Implicazioni per la sicurezza: l'adozione non autorizzata dell'IA comporta tre categorie di rischio:
SELECT query, CONTA(DISTINCT orig_hostname.name) come numero_host_unici,
COUNT(*) come numero_totale_query
DA network.dns
DOVE ( query LIKE '%openai.com'
OR query LIKE '%chat.openai.com'
OPPURE query LIKE '%anthropic.com'
OPPURE query LIKE '%claude.ai'
OPPURE query LIKE '%bard.google.com'
OPPURE query LIKE '%bing.com'
OPPURE query LIKE '%cohere.ai'
OPPURE query LIKE '%huggingface.co'
OPPURE query LIKE '%mistral.ai'
OPPURE query LIKE '%deepseek.com%' )
E timestamp TRA data_aggiunta('giorno', -14, ora()) AND ora()
GROUP PER query
ORDINARE BY numero_host_unici DESC, numero_totale_query DESC
LIMIT 100
La ricerca delle minacce basata sull'IOC consente di verificare potenziali vulnerabilità, individuare il riutilizzo delle infrastrutture degli autori degli attacchi e individuare minacce che potrebbero aver eluso le difese iniziali. È particolarmente efficace per rispondere agli avvisi di intelligence sulle minacce o alle divulgazioni pubbliche relative a campagne in corso.
Gli IOC sono elementi che, se considerati nel loro contesto, indicano l'attività di un aggressore. Di norma non generano segnalazioni di per sé: occorre un'indagine approfondita per confermare se una corrispondenza indichi effettivamente una violazione.
Una volta individuato un IOC o una serie di IOC, il flusso di lavoro dell'indagine si articola in quattro fasi:
Suggerimento: anche se un IOC è obsoleto o generico, può comunque aiutare a individuare minacce persistenti o a confermare il contenimento dopo un incidente.
Esempio di flusso di lavoro: viene pubblicato un avviso CISA contenente indicatori collegati a una campagna APT nota. Si estraggono due domini, un indirizzo IP e un hash di PowerShell. Nella Vectra AI , si cerca uno dei domini nei metadati HTTP e si individua un'attività risalente a tre settimane fa. L'host di destinazione è un sistema finanziario. Si passa alla sezione Investigate e si visualizzano i rilevamenti correlati: "Attività di scripting anomala" e "Movimento laterale sospetto". Ora si dispone di prove altamente attendibili per segnalare il problema ai livelli superiori e contenerlo.
Cosa restituisce questa query:
Logica di ricerca: individua le sessioni di rete degli ultimi 14 giorni in cui il dominio di destinazione corrisponde a un elenco di domini noti come dannosi.
Implicazioni per la sicurezza: le connessioni a domini controllati da malintenzionati possono indicare:
SELECT timestamp, uid, id.orig_h come "id_orig_h", orig_hostname, id.resp_h come "id_resp_h",
nome_host_risposta, id.resp_p come "id_resp_p", proto_name, orig_ip_bytes,
resp_ip_bytes, durata, stato_connessione, uid_sensore
DA network.isession
WHERE (resp_domain = 'baddomain1.com' OR resp_domain = 'baddomain2.com')
E timestamp > data_aggiunta('giorno', -14, now())
ORDER BY timestamp DESC
LIMIT 100Cosa restituisce questa query:
Logica di ricerca: individua tutte le sessioni di rete che coinvolgono indirizzi IP specifici come origine o destinazione.
Implicazioni per la sicurezza: gli indicatori di compromissione (IOC) basati su indirizzi IP vengono spesso riutilizzati in diverse campagne condotte da autori di minacce. La presenza di corrispondenze può indicare:
SELECT timestamp, uid, id.orig_h come "id_orig_h", orig_hostname, id.resp_h come "id_resp_h",
nome_host_risposta, id.resp_p come "id_resp_p", proto_name, orig_ip_bytes, resp_ip_bytes,
durata, stato_connessione, uid_sensore
DA network.isession
WHERE (id.resp_h IN ('192.0.2.1', '192.0.2.2') OPPURE id.orig_h IN ('192.0.2.1', '192.0.2.2'))
E timestamp > date_add('giorno', -14, now())
ORDER BY timestamp DESC
LIMIT 100Cosa restituisce questa query:
Logica di ricerca: analizza l'attività dei file SMB degli ultimi 14 giorni, estraendo ed elencando i file con nomi di base insolitamente lunghi.
Implicazioni per la sicurezza: i nomi dei file eccessivamente lunghi o oscurati indicano:
SELECT nome, REGEXP_EXTRACT(nome, '([^\\/]+)$') AS nome_file_base,
LENGTH(REGEXP_EXTRACT(nome, '([^\\/]+)$')) AS lunghezza_base
DA network.smb_files
WHERE LENGTH(REGEXP_EXTRACT(name, '([^\\/]+)$')) > 50 E timestamp > date_add('giorno', -14, now())
ORDER BY lunghezza_base DESC
LIMIT 50Cosa restituisce questa query:
Logica di ricerca: estrae i nomi dei file che non contengono vocali (solo consonanti o simboli) dall'attività relativa ai file SMB degli ultimi 14 giorni.
Implicazioni per la sicurezza: i nomi dei file privi di vocali indicano una generazione automatica, una tecnica di elusione comunemente utilizzata dagli malware per eludere il rilevamento basato sulle firme. Se non vengono individuati, questi payload aumentano il tempo di permanenza dell'autore dell'attacco e l'impatto dell'attacco stesso.
SELECT nome, REGEXP_EXTRACT(nome, r'([^\\/]+)$') AS nome_file_base
DA network.smb_files
WHERE REGEXP_LIKE(REGEXP_EXTRACT(name, r'([^\\/]+)$'), '^[^aeiouAEIOU]+$') AND
timestamp > date_add('giorno', -14, now())
LIMIT 50Cosa restituisce questa query:
App/Dati/Roaming/ percorsiLogica di ricerca: analizza l'attività dei file SMB degli ultimi 14 giorni per individuare i file a cui è stato effettuato l'accesso nei percorsi AppData/Roaming. La query può essere modificata per monitorare qualsiasi percorso di file di interesse nel proprio ambiente specifico.
Implicazioni per la sicurezza: le directory AppData/Roaming sono specificamente prese di mira dal malware dagli strumenti degli hacker perché:
SELECT timestamp, uid, id.orig_h come "id_orig_h", orig_hostname, id.resp_h come "id_resp_h",
nome_host_risposta, id.resp_p come "id_resp_p", versione, percorso, azione, nome, uid_sensore
DA network.smb_files
WHERE percorso LIKE '%/App/Data/Roaming/%' AND timestamp > date_add('giorno', -14, now())
ORDER BY timestamp DESC
LIMIT 100Cosa restituisce questa query:
Logica di ricerca: estrae i log delle sessioni SSL/TLS degli ultimi 14 giorni, filtrandoli in base a uno specifico hash JA3 noto per corrispondere ai client TOR.
Implicazioni per la sicurezza: l'utilizzo di TOR in un ambiente aziendale può indicare:
Per ulteriori informazioni: la documentazione relativa alla metodologia JA3 è disponibile all'indirizzo https://github.com/salesforce/ja3. Le impronte digitali JA3 curate dalla comunità sono disponibili all'indirizzo https://ja3.zone/.
SELECT timestamp, uid, id.orig_h come "id_orig_h", orig_hostname, id.resp_h come "id_resp_h",
nome_host_risposta, id.resp_p come "id_resp_p", server_name, client_version,
next_protocol, cipher, ja3, established, sensor_uid
DA network.ssl
WHERE ja3 = 'e7d705a3286e19ea42f587b344ee6865' AND timestamp > date_add('day', -14, now())
ORDER BY timestamp DESC
LIMIT 100
La ricerca delle minacce offre il massimo valore quando viene resa operativa, integrata come pratica regolare anziché come esercizio reattivo e sporadico. Le query contenute in questa guida rappresentano dei punti di partenza. L'obiettivo è adattarle al proprio ambiente, conservare le varianti più efficaci e integrarle in cicli di ricerca strutturati.
Come implementare la caccia con la Vectra AI :
L'esperienza acquisita grazie a un'attività di ricerca costante rappresenta un fattore moltiplicatore in termini operativi durante la risposta agli incidenti: i team che svolgono regolarmente attività di ricerca indagano più rapidamente, effettuano una valutazione delle priorità con maggiore precisione e contengono le minacce prima che queste si aggravino.