Skip to content
Cyberbezpieczeństwo OT | | | 7 min czytania

Model Diamentowy - praktyczny przewodnik po analizie incydentów

Model Diamentowy (Diamond Model) - framework analizy incydentów: przeciwnik, zdolności, infrastruktura, ofiara. Pivoting, activity threading, praktyczne przykłady OT.

Model DiamentowyDiamond Modelthreat intelligenceanaliza incydentówMITRE ATT&CK
Model Diamentowy - praktyczny przewodnik po analizie incydentów

Masz alert z SIEM-a: malware komunikuje się z podejrzanym adresem IP. Co robisz dalej? Blokujesz IP i zamykasz ticket? Większość zespołów SOC robi dokładnie to - i traci szansę na zrozumienie, kto za tym stoi, jakie inne systemy mogą być zainfekowane i czy to część większej kampanii.

W 2013 roku Sergio Caltagirone, Andrew Pendergast i Christopher Betz opublikowali framework, który rozwiązuje ten problem. Model Diamentowy (Diamond Model of Intrusion Analysis) to narzędzie do systematycznej analizy incydentów - od pojedynczego IOC do pełnego obrazu kampanii.

Cztery wierzchołki diamentu

Każdy incydent bezpieczeństwa opisują cztery elementy połączone w kształt diamentu:

WierzchołekCo opisujePytania, które zadajePrzykład (Stuxnet)
Adversary (Przeciwnik)Kto stoi za atakiemMotywacja? Zasoby? Państwowy czy komercyjny?USA + Izrael (Operation Olympic Games)
Capability (Zdolności)Narzędzia i technikiJakie malware? Jakie exploity? Własne czy kupione?4 zero-days, rootkit PLC, manipulacja S7-315/417
Infrastructure (Infrastruktura)Zasoby techniczne atakuDomeny C2? Serwery? Wektor dostarczenia?Supply chain 5 irańskich firm, USB, serwery C2
Victim (Ofiara)Cel atakuJaki sektor? Jakie systemy? Dlaczego ten cel?Natanz, wirówki IR-1, sterowniki Siemens S7

Sześć krawędzi diamentu łączy wierzchołki w pary - każda para to pytanie analityczne:

  • Adversary - Capability: Jakie narzędzia rozwinął przeciwnik? Czy kupił je na darkweb, czy opracował własne?
  • Adversary - Infrastructure: Jaką infrastrukturę kontroluje? Własne serwery czy przejęte?
  • Adversary - Victim: Jaka jest relacja? Dlaczego akurat ten cel?
  • Capability - Infrastructure: Jak narzędzia wykorzystują infrastrukturę do komunikacji?
  • Capability - Victim: Jakie techniki zadziałały? Co było wektorem wejścia?
  • Infrastructure - Victim: Przez jaką infrastrukturę przebiegał atak na ofiarę?

TIP

Przy każdym incydencie wypełnij diament: kto (Adversary), czym (Capability), przez co (Infrastructure), kogo (Victim). To proste ćwiczenie zmusza do zadawania właściwych pytań zamiast skupiania się wyłącznie na IOC.

Pivoting - siła Modelu Diamentowego

Prawdziwa wartość frameworka ujawnia się w pivotingu - systematycznym przechodzeniu od jednego znanego elementu do odkrywania nieznanych.

Przykład: wykrywasz malware w sieci OT (znasz Capability) komunikujący się z adresem IP (znasz Infrastructure). Od tego punktu pivotujesz:

  1. Infrastructure → Adversary: Kto kontroluje ten IP? Czy ten sam IP pojawia się w raportach threat intelligence?
  2. Infrastructure → Capability: Jakie inne narzędzia komunikują się z tym IP? Czy jest więcej malware w sieci?
  3. Adversary → Victim: Jakie inne organizacje zaatakował ten sam przeciwnik? Czy atakuje cały sektor?
  4. Capability → Victim: Jakie systemy w Twojej sieci mogą być podatne na te same techniki?

Każdy pivot generuje nowe pytania i nowe IOC do sprawdzenia. Pojedynczy alert staje się mapą powiązań.

WARNING

Pivoting wymaga dostępu do platform threat intelligence (MISP, ThreatConnect, OpenCTI). Bez bazy danych o znanych przeciwnikach i infrastrukturze, pivoting ogranicza się do analizy logów wewnętrznych - co nadal jest wartościowe, ale daje niepełny obraz.

Activity Threading i Activity Groups

Model Diamentowy definiuje dwa wyższe poziomy analizy:

Activity Thread (Wątek aktywności)

Sekwencja powiązanych zdarzeń (eventów diamentowych) w porządku chronologicznym. Wątek opisuje jedno przejście atakującego przez Kill Chain:

E₁ (rekonesans) → E₂ (dostarczenie) → E₃ (eksploitacja) → E₄ (C2) → E₅ (eksfiltracja)

Każde zdarzenie to osobny diament z czterema wierzchołkami. Wątek łączy je w spójną narrację.

Activity Group (Grupa aktywności)

Gdy wiele wątków współdzieli elementy (ten sam adversary, ta sama infrastruktura, te same capability) - łączymy je w grupę aktywności. To odpowiednik kampanii lub grupy APT w terminologii threat intelligence.

PoziomCo opisujePrzykład
EventPojedyncze zdarzenieMalware łączy się z C2
Activity ThreadSekwencja zdarzeń jednego atakuPhishing → exploit → C2 → exfil
Activity GroupKlaster powiązanych atakówKampania Sandworm 2022-2024

Praktyczna analiza - dwa incydenty OT

Porównajmy dwa realne incydenty przez pryzmat Modelu Diamentowego:

WierzchołekColonial Pipeline (2021)Industroyer (2016)
AdversaryDarkSide - motywacja finansowa, model RaaSSandworm Team / GRU - motywacja geopolityczna
CapabilityRansomware + eksfiltracja danych, skompromitowane hasło VPNFramework z 4 modułami protokołów OT (IEC 101, IEC 104, OPC DA, 61850)
Infrastructure1 konto VPN bez MFA, serwery C2 w sieci TORSieć przejętych serwerów, wielowarstwowe kanały C2
VictimOperator rurociągu paliwowego, systemy IT + MES/billingUkrenergo, stacja elektroenergetyczna, systemy SCADA
Co mówi diamentOportunistyczny atak na słabe ogniwo IT. Defensywny shutdown OT.Państwowy atak celowany w infrastrukturę krytyczną z dedykowanym toolingiem OT
Strategia obronyMFA + backup + plan IR + segmentacja IT-OTSegmentacja OT + monitoring protokołów przemysłowych + procedury manualne

Kluczowa obserwacja: analiza wierzchołka Adversary zmienia strategię obrony. Atak finansowy (Colonial Pipeline) wymaga standardowych kontroli IT. Atak państwowy (Industroyer) wymaga głębokiej obrony warstw OT - bo atakujący ma zasoby, czas i motywację, żeby obejść standardowe zabezpieczenia.

Model Diamentowy a inne frameworki

Trzy frameworki działają najlepiej razem:

FrameworkOdpowiada na pytanieMocna stronaSłaba strona
Cyber Kill ChainNa jakim etapie jest atak?Planowanie obrony warstwowejLiniowy, nie oddaje złożoności
MITRE ATT&CKJaką technikę zastosował atakujący?Detekcja, priorytetyzacjaBrak kontekstu strategicznego
Model DiamentowyKto atakuje, czym i dlaczego?Threat intelligence, atrybucjaWymaga danych o przeciwnikach

W praktyce analizę incydentu OT warto przeprowadzić przez wszystkie trzy perspektywy:

  1. Kill Chain - na jakim etapie wykryliśmy atak? Gdzie zawiodła obrona?
  2. MITRE ATT&CK - jakie techniki zastosowano? Jakie detekcje dodać?
  3. Diamond Model - kto za tym stoi? Czy spodziewamy się kolejnych ataków? Jaka powinna być strategia?

Jak wdrożyć Model Diamentowy w organizacji

TIP

Nie potrzebujesz zaawansowanych narzędzi, żeby zacząć. Wystarczy szablon diamentu w formie prostej tabeli (4 wierzchołki) wypełnianej przy każdym incydencie. Po kilku miesiącach zbierania danych zaczniesz dostrzegać wzorce - powtarzające się infrastruktury, narzędzia i cele.

Checklist wdrożenia

  • Stwórz szablon diamentu (4 wierzchołki + 6 krawędzi) w narzędziu do zarządzania incydentami
  • Przy każdym incydencie wypełniaj diament - nawet jeśli nie znasz wszystkich wierzchołków
  • Zbieraj IOC i łącz je z wierzchołkami (IP → Infrastructure, hash → Capability)
  • Pivotuj z każdego znanego wierzchołka do odkrywania nieznanych
  • Łącz zdarzenia w wątki aktywności (Activity Threads) chronologicznie
  • Grupuj wątki z wspólnymi elementami w grupy aktywności (Activity Groups)
  • Integruj z platformą threat intelligence (MISP, OpenCTI, ThreatConnect) gdy skala operacji rośnie
  • Dziel się analizami z ISAC sektorowym (FS-ISAC, E-ISAC)

Rozszerzenia Modelu - meta-features i piąty wymiar

Oryginalny paper definiuje dodatkowe meta-features dla każdego zdarzenia:

Meta-featureOpisPrzykład
TimestampKiedy zdarzenie miało miejsce2021-05-07T05:30:00Z
PhaseFaza ataku (rekonesans, dostarczenie, C2…)Initial Access
ResultSukces, porażka, nieznanySuccess - lateral movement
DirectionKierunek ataku (A→V, V→A, bidirectional)Adversary → Victim
MethodologySposób ataku (phishing, waterhole, supply chain)Spear-phishing
ResourcesZasoby wymagane do atakuMedium (commodity malware)

W 2025 roku Cisco Talos zaproponował rozszerzenie o piąty wymiar - Relationship Layer - dla kampanii wieloaktorowych (np. model RaaS, gdzie initial access broker, operator ransomware i negocjator to różni aktorzy współpracujący w jednym ataku).

Źródła

Omówimy zakres, metodykę i harmonogram.