<html>
  <head>

    <meta http-equiv="content-type" content="text/html; charset=UTF-8">
  </head>
  <body>
    <p>Dear IntelMQ community,</p>
    <p>sorry for cross-posting, but I think this topic should be
      discussed in a wider group.</p>
    <p>IntelMQ always followed the <span class="reference external">Reference
        Security Incident Taxonomy</span> (short: RSIT)[0] and its
      predecessor for its 'classification.taxonomy/type' fields. The
      Classification column in the RSIT corresponds to our
      "classification.taxonomy" field, and the RSIT's second column
      (currently called Incident examples) corresponds to our
      "classification.type" field. "classification.identifier" is an
      optional third level free-text field to give more specific
      context.[1]</p>
    <p>Due to historical reasons and changes on both sides - IntelMQ as
      well as the RSIT -, IntelMQ's classification scheme deviated a bit
      from the RSIT over time. I'm working on aligning them again for
      3.0, which works straightforward in most cases. But for one case,
      I need your input.<br>
    </p>
    <p>The predecessor of the RSIT (the eCSIRT.net taxonomy)[2] used the
      malicious code taxonomy differently: To classify malware itself
      into categories, like virus, worm, trojan, etc. The RSIT never did
      that, as classifying malware is never unambiguous and there are
      plenty of existing classification scheme out there, which do this
      already. Also, the focus of the RSIT is different, as it
      classifies the incidents/events, not malware samples.</p>
    <p>And for this reason, IntelMQ had (until < 3.0.0) the
      classification.type "malware" in IntelMQ. Most of the usages were
      wrong anyway, and should have been infected-device,
      malware-distribution or something else anyway. There is only one
      usage in IntelMQ, which can not be changed. And that one is really
      about malware itself (or: the hashes of samples) as used in the
      GitHub Feed parser[3] and the FireEye Parser[4]. But the issue is
      more generic, as we need to decide anyway, how we want to deal
      with such malware-IoCs.</p>
    <p>A malware (hash) does not fit into the RSIT. It's neither an
      Infected System, a C2 Server, Malware Distribution nor Malware
      Configuration. It's just a malware (hash). I see four options:</p>
    <p>1) Deviate from the RSIT and just use 'classification.taxonomy' =
      'Malicious Code' and 'classification.type' = 'malware'<br>
      2) Deviate slightly less from the RSIT and use
      'classification.taxonomy' = 'other' and 'classification.type' =
      'malware'<br>
      3) Adhere strictly to the RSIT and use 'classification.taxonomy' =
      'other' and 'classification.type' = 'other' and
      "classification.identifier" = 'malware'<br>
      4) IntelMQ does not support this use case<br>
    </p>
    <p>In cases 1) and 2) "classification.identifier" could be used to
      specify what the event is about, e.g. "hash", or the malware
      family.</p>
    <p>I'm currently in favor of option 2), as we can keep the meaning
      of "Malicious Code" in sync with the RSIT and still support the
      use-case sufficiently. But my opinion could change during the
      discussion :)</p>
    <p>Do you see any more options than I listed above? What do you
      favor?</p>
    <p>best regards<br>
      Sebastian<br>
    </p>
    <p>[0]:
<a class="moz-txt-link-freetext" href="https://github.com/enisaeu/Reference-Security-Incident-Taxonomy-Task-Force/blob/5479e71/working_copy/humanv1.md">https://github.com/enisaeu/Reference-Security-Incident-Taxonomy-Task-Force/blob/5479e71/working_copy/humanv1.md</a><br>
      [1]:
<a class="moz-txt-link-freetext" href="https://intelmq.readthedocs.io/en/latest/dev/data-harmonization.html#classification">https://intelmq.readthedocs.io/en/latest/dev/data-harmonization.html#classification</a><br>
      [2]:
      <a class="moz-txt-link-freetext" href="https://www.trusted-introducer.org/Incident-Classification-Taxonomy.pdf">https://www.trusted-introducer.org/Incident-Classification-Taxonomy.pdf</a><br>
      [3]:
<a class="moz-txt-link-freetext" href="https://github.com/certtools/intelmq/blob/f7507ca2643fe8ddb3817c9be1209504ef8cc1f9/intelmq/bots/parsers/github_feed/parser.py">https://github.com/certtools/intelmq/blob/f7507ca2643fe8ddb3817c9be1209504ef8cc1f9/intelmq/bots/parsers/github_feed/parser.py</a><br>
      [4]: <a class="moz-txt-link-freetext" href="https://github.com/certtools/intelmq/pull/1745">https://github.com/certtools/intelmq/pull/1745</a><br>
    </p>
    <p><br>
    </p>
    <pre class="moz-signature" cols="72">-- 
// Sebastian Wagner <a class="moz-txt-link-rfc2396E" href="mailto:wagner@cert.at"><wagner@cert.at></a> - T: +43 1 5056416 7201
// CERT Austria - <a class="moz-txt-link-freetext" href="https://www.cert.at/">https://www.cert.at/</a>
// Eine Initiative der nic.at GmbH - <a class="moz-txt-link-freetext" href="https://www.nic.at/">https://www.nic.at/</a>
// Firmenbuchnummer 172568b, LG Salzburg</pre>
  </body>
</html>