Для зрелого Threat hunting-а (TH) требуется системный подход к выработке гипотез. Подход "в лоб" - это покрытие правилами обнаружения известных на данный момент TTП, взяв за основу MITRE ATT&CK. Однако, на определенном уровне понимания, привязка к MITRE не очень хороша по множеству причин, как минимум: а) логика обнаружения разрабатывается на процедуру, а с процедурами в ATT&CK, мягко сказать, не очень, б) техники появляются с опозданием в несколько месяцев, в) отечественное ПО там никак не представлено, и не будет. Вариант ad-hoc, или даже регулярного, чтения Твиттеров едва ли можно назвать "системным". Лично мне больше нравится вариант из Operations , когда анализ выявленных и расследованных инцидентов ложится в основу создания новых правил обнаружения, но такой подход сильно завязан на объем, т.е. хорошего покрытия невозможно добиться без стабильного потока разноплановых инцидентов для анализа. В любом случае, для создания хантов следует использовать все возможные источники, поэтому