Top.Mail.Ru
РБК Компании
Заморозили скидки: делитесь новостями бизнеса и читайте эксклюзивы на РБК
Успеть до 14.12
Заморозили скидки:
делитесь новостями бизнеса
и читайте эксклюзивы на РБК
Успеть до 14.12

Почему классический подход к IOC больше не работает в SIEM

IOC без контекста — перегрузка и шум. Как аналитика и корреляция меняют правила игры в противодействии кибератакам
Почему классический подход к IOC больше не работает в SIEM
Источник изображения: Личный архив компании
Сергей Графов
Сергей Графов
Руководитель проекта по разработке централизованной автоматизированной системы мониторинга событий и выявления инцидентов информационной безопасности Security Capsule SIEM (SC SIEM)

Более 20 лет опыта в сфере кибербезопасности и защиты информации

Подробнее про эксперта

В условиях стремительно эволюционирующих киберугроз индикаторы компрометации (IOC) остаются важным элементом в арсенале специалиста по информационной безопасности. Однако стоит признать: классический, изолированный подход к их обработке — в прошлом. Сегодняшние атаки требуют не только наличия актуальных IOC, но и их интерпретации в контексте реального поведения угроз.

Проблема: перегрузка и обезличенность IOC

Современная ИБ-инфраструктура получает тысячи сигнатур, URL, IP-адресов и хэшей ежедневно. Однако без контекста — тактик, техник, профилей атакующих — эти данные быстро теряют ценность. Аналитик оказывается перегружен — сигнатуры живут считанные дни, а их простая загрузка в систему мониторинга не гарантирует обнаружение целевой атаки.

Именно здесь встает вопрос: как трансформировать IOC в осмысленные сценарии выявления инцидентов?

Теоретическое решение: корреляция, контекст и атрибуция

Чтобы извлечь ценность из IOC, необходим переход к корреляционному подходу — когда индикаторы обогащаются тактическими данными (например, по модели MITRE ATT&CK), используются в составе поведенческих паттернов, связываются с активностью конкретных группировок.

Смысл в том, чтобы не просто «поймать» URL из фишинга, а отследить всю цепочку — от доставки через почту до установки стилера и выхода на C2. Такие сценарии дают понимание, что происходит в инфраструктуре и кто, вероятно, за этим стоит.

Практическое воплощение: опыт внедрения в рамках Security Capsule SIEM

В первом квартале 2025 года наша команда реализовала обновление правил корреляции, построенное на этом принципе. Мы не просто добавили 500+ IOC, а структурировали их по TTP (тактикам, техникам и процедурам), с привязкой к группировкам APT28, FIN7, Sandworm и др.

В результат вошли:

  • Детекторы атак по MITRE ATT&CK — от фишинга (T1566.001) до стилеров и троянов;
  • Корреляционные сценарии по CVE — наиболее эксплуатируемым уязвимостям последних месяцев;
  • Профильные IOC — вредоносные домены, XMRig-майнеры, хэши и C2-инфраструктура.

Данное обновление расширяет возможности IOC, интегрируя его в систему непрерывной аналитики.  Автоматическая атрибуция, снижение FP и повышение скорости реагирования — ключевые эффекты.

Вывод: устойчивость невозможна без умной аналитики

В условиях, когда вредоносный трафик может мимикрировать под легитимные сервисы, а атаки — менять инфраструктуру на лету, только контекстуальный подход дает устойчивость. Мы убеждены, что именно переход к коррелированным, самонастраивающимся системам анализа IOC является следующей вехой в развитии отрасли.

Security Capsule SIEM — один из возможных путей реализации этой модели. Но подход — универсален.

Важно, чтобы каждый специалист по ИБ задал себе вопрос: «Моя система просто загружает IOC — или она их действительно понимает?»

Интересное:

Новости отрасли:

Все новости:

Публикация компании

Достижения

Первая сертификация ПАКАБ в 2012Мы первыми сертифицировали отечественную SIEM-систему ПАКАБ — предшественника Security Capsule SIEM

Контакты

Адрес
198097, Россия, г. Санкт-Петербург, пр-кт Стачек, д. 48, корп. 2, оф. 202, БЦ «Империал»
Телефон

Социальные сети

ГлавноеЭкспертыДобавить
новость
КейсыМероприятия