SOT

SOT

SOAR
Security Orchestration, Automation and Response

Автоматизация реагирования на инциденты информационной безопасности при помощи динамических плейбуков с применением СЗИ, выстраиванием цепочки атаки и объектно-ориентированным подходом

NG SOAR
Next Generation SOAR

Автоматизация реагирования на инциденты ИБ со встроенной базовой корреляцией, сбором сырых событий непосредственно с СЗИ, динамическими плейбуками, выстраиванием цепочки атаки и объектно-ориентированным подходом

AM
Asset Management

Описание ИТ-ландшафта, обнаружение новых объектов в сети, категорирование активов, инвентаризации и управления жизненным циклом оборудования и ПО на АРМ и серверах организаций

VM
Vulnerability Management

Выстраивание процесса обнаружения и устранения технических уязвимостей, сбор информации с имеющихся сканеров защищённости, платформ управления обновлениями, экспертных внешних сервисов и других решений

ГосСОПКА
Государственная Система Обнаружения Предупреждения и Ликвидации Последствий Компьютерных Атак

Двустороннее взаимодействие с Национальным координационным центром по компьютерным инцидентам (НКЦКИ), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

FinCERT
Financial Computer Emergency Response Team

Двустороннее взаимодействие с Центральным Банком (ЦБ РФ, ЦБ РБ и др.), а именно передача информации об инцидентах и получение оперативных уведомлений/бюллетеней от регулятора

Напишите нам на sales@securityvision.ru или закажите демонстрацию

GRC

GRC

КИИ
Критическая Информационная Инфраструктура

Аудит и исполнение требований ФЗ-187 «О безопасности критической информационной инфраструктуры Российской Федерации» и других нормативных документов

RM
Risk Management

Формирование реестра рисков, угроз, мер защиты и других параметров контроля, оценка по выбранной методике, формирование перечня дополнительных мер для изменения уровня риска, контроль исполнения, периодическая переоценка

ORM
Operational Risk Management

Учёт и фиксация событий операционных рисков (СОР), мониторинг ключевых индикаторов рисков (КИР) и проведение самооценки /контроля согласно положению №716-П ЦБ РФ

CM
Compliance Management

Аудит соответствия и комплаенса различным методологиям и стандартам

BCP
Business Continuity Plan

Автоматизация процесса обеспечения непрерывности и восстановления деятельности (ОНиВД) после наступления чрезвычайных ситуаций

Напишите нам на sales@securityvision.ru или закажите демонстрацию

Искусство следопыта в корпоративной инфраструктуре

Искусство следопыта в корпоративной инфраструктуре
21.12.2023


Михаил Пименов, аналитик Security Vision

 

рис 1.png

 

В этой статье хотелось бы обсудить индикаторы атаки - ту часть Threat Intelligence, которая отвечает за эффективное реагирование на угрозы и расследование инцидентов. В этом контексте вспомним одну из апорий Зенона Элейского - про Ахиллеса и черепаху. Современный бизнес часто оказывается в позиции быстроногого Ахиллеса, который, догоняя черепаху, всегда остается чуть позади.


Правила корреляции написаны и развернуты в SIEM-системе, но спустя неделю или две они становятся уже не настолько актуальны, как в момент выхода, потому что мир не стоит на месте и постоянно появляются новые уязвимости, новые группировки злоумышленников, использующие новые техники. И правила корреляции хорошо написаны и эффективно работают с большей частью угроз, но не покрывают техники и тактики, которые появились после них. Другая проблема - недостаточное количество данных из источников для полноценного анализа ситуации в SIEM. Выстраивая kill chain от initial access до impact, мы обнаруживаем в нём огромные дыры потому, что некоторые источники были недонастроены либо настроены на меньший охват, чем хотелось бы. Аналитики пишут правила корреляции на основе новых данных: ресёрча, анализа репортов из специализированных источников, но с учетом того, что у них есть основная загрузка, связанная с наиболее приоритетными инцидентами и задачами, им зачастую просто физически не хватает времени на то, чтобы достаточно часто обновлять правила корреляции.


Threat Intelligence

В этой непростой ситуации на помощь приходит технология Threat Intelligence. С её помощью происходит сбор актуальной информации со всех просторов Интернета. Один из символов Threat Intelligence, который вы, возможно, видели - пирамида с четырьмя уровнями индикаторов обнаружения: техническим, тактическим, операционным и стратегическим.

 

рис 2.png

 

Поставщики коммерческих фидов в нашей стране поставляют в первую очередь технические данные. Вероятно, поэтому TI чаще всего ассоциируется именно с индикаторами компрометации (IoC). Эта информация, конечно, очень ценна и полезна, но иногда необходим дополнительный контекст, чтобы сложилось лучшее понимание именно вашего ландшафта угроз. Поэтому в состав коммерческих фидов, кроме вредоносных IP, часто включена информация о злоумышленниках, эксплуатирующих эти IP-адреса, об уязвимости, с помощью которой чаще всего происходит проникновение в инфраструктуру жертвы именно с этого домена. К вредоносному домену может быть привязана определенная техника и тактика MITRE ATT&CK, которую чаще всего использует этот злоумышленник. Однако есть и более глубокий уровень анализа, а именно - поведенческие характеристики атаки.


Поведенческие индикаторы

Поведенческий анализ прежде всего отвечает на вопрос: а что, собственно, будет делать злоумышленник, когда ему удастся проникнуть в инфраструктуру атакуемой компании? Все, кто ходят, непременно оставляют следы, а преступник проник в ваше информационное пространство не для того, чтобы тихонько постоять в уголке. Когда была, к примеру, успешно проэксплуатирована некая уязвимость — создался какой-то процесс, где-то загружается вредоносная библиотека, другими словами, возникают признаки поведенческого характера.


Чем же так полезны поведенческие индикаторы в реальной жизни? Дело в том, что в случае проактивного поиска угроз (Threat Hunting), основанного на формировании гипотез, где инцидент — это успешная проверка такой гипотезы, мы только предполагаем, что имела место эксплуатация уязвимости. Это часто лишь попытки несанкционированного доступа к данным. В инцидент может попасть легитимное удаление теневых копий - или нет. Задача ИБ-аналитика - в процессе расследования выяснить: инцидент false positive или это настоящая атака, был impact или это просто шум? Поведенческий анализ как раз помогает это сделать. Например, уязвимость Follina (CVE-2022-30190) имеет стойкие индикаторы атаки, такие как запущенная утилита MS Diagnostic Tool. И вроде бы процесс легитимный, просто диагностическая утилита, но у процесса есть: конкретный родитель, в данном случае процесс Winword, подозрительный payload, вредоносный код PowerShell. И когда владеешь этой информацией, при попытке эксплуатации уязвимости не составляет труда проверить: был ли на хосте запущен MS DT в окрестностях этого инцидента и был ли в нем какой-то подозрительный PowerShell payload, то есть какая-то полезная нагрузка? Таким образом, мы получаем оперативное решение гипотез, но есть и другие плюсы, заключающиеся в самой сути TI.


Комплексный подход

Threat Intelligence — это технология, базирующаяся прежде всего на подходе community driven (CDD), когда развитие технологии ориентировано не на конкретную компанию, а на целое сообщество специалистов в области информационной безопасности. На сегодняшний день мы имеем доступ к огромному количеству совершенно разношерстных источников. Существуют различные Sigma-репорты, вендорские отчеты, DFIR-репорты. Мы видим, как сообщество специалистов в области цифровой криминалистики и защиты информации обменивается внутри себя информацией, полученной в результате реального опыта противостояния тем или иным угрозам.


В задачи прикладного использования TI входит выбор из всего потока данных наиболее полезной, актуальной информации по скомпрометированным IP, уязвимостям, хакерским группировкам, новым тактикам и техникам релевантным для вашей модели угроз и злоумышленника, в результате чего появляется возможность актуализировать и расширить свой ландшафт угроз. Из этой выборки мы уже можем делать вывод, принадлежим ли мы к группе риска по тем или иным актуальным IoC, CVE или техникам. Таким образом, Threat Intelligence позволяет осуществлять комплексный подход, где с одной стороны мы используем старый добрый подход Alert base, основанный на сработках SIEM, а с другой - строим гипотезы о наличии косвенных признаков той или иной угрозы. Далее мы проверяем эти гипотезы: проверяем определенные процессы, именованные каналы, причем Threat Intelligence Platform не только поставляет нам эти гипотезы, но в связке с SOAR позволяет в полуавтоматическом режиме их проверять, тем самым снижая нагрузку на наиболее квалифицированных специалистов по информационной безопасности.

 

Пример из жизни

 

рис 3.png

 


В теории это, конечно, выглядит здорово, но гораздо интересней было бы посмотреть, как все работает на самом деле. Предлагаю разобрать реальный пример из нашего богатого опыта. Инцидент произошел в рамках сегмента, имеющего выход в интернет. Он был достаточно быстро купирован, но является очень показательным в плане выявления разных стадий атаки. Начинается обычно все с Reconnaissance, затем следует Initial access. Как правило, это автоматическое сканирование, попытки эксплуатировать уязвимости. При этом не всегда сразу можно понять, были ли эти попытки проникновения в инфраструктуру успешными.


В нашем примере на TIP была выстроена агрегация по src и dst, что позволило увидеть цепочку атаки. Мы заметили, что с одного актива в dmz-сегменте были обратные запросы, а это уже очень серьезный признак потенциально успешной эксплуатации уязвимости, загрузки в инфраструктуру вредоносного ПО и подготовки плацдарма для дальнейшего горизонтального распространения. Что касается C2, то это вообще довольно частая история, когда с одного диапазона адресов начинается сканирование и попытки проникновения, а с другого, уже после получения опорной точки, идет вредоносная нагрузка, с тем расчетом, что, если точка входа будет заблокирована, в другом месте останется точка доступа.


В нашем примере мы видим, что у двух IP-адресов C2 была атрибуция с Cobalt Strike, но у одного из них были ещё и поведенческие атрибуты: коммандлайны, определенные процессы, именованные каналы (named pipes) и характерные dns-запросы. Сопоставив всю собранную информацию, TIP автоматически построил граф, в котором отразил все данные, которые можно применить в контексте расследования.

 

рис 4.png

 

Что же удалось выяснить? Оказалось, что с скомпрометированного хоста были получены события, свидетельствующие о наличии поведенческих индикаторов, характерных для ВПО Cobalt Strike (именованные каналы и специфичные PowerShell коммандлайны).


Таким образом нам удалось локализовать атаку. Мы построили ландшафт и увидели сетевые обращения изнутри от хостов, которые приняли участие в инциденте. SOAR получила актуальную информацию по хосту (в случае именованных каналов это memory dump), затем, сравнив полученную информацию со своей базой данных, выявила индикаторы компрометации. После чего уже делом техники было заблокировать скомпрометированные хосты из интерфейса того же графа.


Выводы

Для обнаружения поведенческих индикаторов имеет смысл анализировать следующую информацию:

·         списки запущенных процессов и их параметры

·         файлы, папки, ветки реестра

·         WMI

·         журналы Windows

·         EDR

·         Sysmon

·         другие области (дамп памяти, журналы приложений)


Вы, возможно, спросите: «А что же делать, если нет Sysmon и EDR? Как в этом случае собирать телеметрию?». Эту проблему можно решить правильным выбором связки SOAR-TIP. Наша, например, могла дать базовую информацию по признакам атаки за счет сбора дампов памяти, информации по процессам, и этого уже достаточно для того, чтобы сделать основные выводы и оперативно принять решения. Поэтому используйте максимум возможностей TIP для поиска поведенческих индикаторов, и вы увидите, что Threat Hunting доступней, чем кажется.

Практика ИБ TIP SOAR SIEM Threat Hunting

Рекомендуем

SSDL: Dev vs Sec
SSDL: Dev vs Sec
Визуализация: лучшие практики
Визуализация: лучшие практики
Средства обеспечения информационной безопасности – виды и описание
Средства обеспечения информационной безопасности – виды и описание
Практика ИБ. Политики аудита безопасности Windows
Практика ИБ. Политики аудита безопасности Windows
IRP/SOAR по закону. ГИС, ПДн, проект ГОСТ
IRP/SOAR по закону. ГИС, ПДн, проект ГОСТ
SOAR-системы
SOAR-системы
Кибератаки. Часть 1: Технические инструменты и способы реализации
Кибератаки. Часть 1: Технические инструменты и способы реализации
SIEM системы (Security Information and Event Management) - что это и зачем нужно?
SIEM системы (Security Information and Event Management) - что это и зачем нужно?
Управление инцидентами ИБ (конспект лекции)
Управление инцидентами ИБ (конспект лекции)
Обзор публикации NIST SP 800-207 "Zero Trust Architecture"
Обзор публикации NIST SP 800-207 "Zero Trust Architecture"
Построение системы управления информационной безопасностью. Часть 2. Инвентаризация активов – продолжение
Построение системы управления информационной безопасностью. Часть 2. Инвентаризация активов – продолжение
Модель зрелости SOAR
Модель зрелости SOAR

Рекомендуем

SSDL: Dev vs Sec
SSDL: Dev vs Sec
Визуализация: лучшие практики
Визуализация: лучшие практики
Средства обеспечения информационной безопасности – виды и описание
Средства обеспечения информационной безопасности – виды и описание
Практика ИБ. Политики аудита безопасности Windows
Практика ИБ. Политики аудита безопасности Windows
IRP/SOAR по закону. ГИС, ПДн, проект ГОСТ
IRP/SOAR по закону. ГИС, ПДн, проект ГОСТ
SOAR-системы
SOAR-системы
Кибератаки. Часть 1: Технические инструменты и способы реализации
Кибератаки. Часть 1: Технические инструменты и способы реализации
SIEM системы (Security Information and Event Management) - что это и зачем нужно?
SIEM системы (Security Information and Event Management) - что это и зачем нужно?
Управление инцидентами ИБ (конспект лекции)
Управление инцидентами ИБ (конспект лекции)
Обзор публикации NIST SP 800-207 "Zero Trust Architecture"
Обзор публикации NIST SP 800-207 "Zero Trust Architecture"
Построение системы управления информационной безопасностью. Часть 2. Инвентаризация активов – продолжение
Построение системы управления информационной безопасностью. Часть 2. Инвентаризация активов – продолжение
Модель зрелости SOAR
Модель зрелости SOAR

Похожие статьи

Ландшафт угроз информационной безопасности последних лет. Часть 1
Ландшафт угроз информационной безопасности последних лет. Часть 1
Кибератаки. Часть 2: Продвинутые техники и манипуляции
Кибератаки. Часть 2: Продвинутые техники и манипуляции
IRP/SOAR по закону. КИИ
IRP/SOAR по закону. КИИ
«Фишки» Security Vision: интерфейс
«Фишки» Security Vision: интерфейс
Как система защиты данных от утечек понимает, что защищать
Как система защиты данных от утечек понимает, что защищать
Обзор публикации NIST SP 800-61 "Computer Security Incident Handling Guide". Часть 2
Обзор публикации NIST SP 800-61 "Computer Security Incident Handling Guide". Часть 2
Lessons Learned: почему никогда не стыдно взять и всё переделать
Lessons Learned: почему никогда не стыдно взять и всё переделать
Практическая защита персональных данных. Что такое средства защиты информации, прошедшие в установленном порядке процедуру оценки соответствия
Практическая защита персональных данных. Что такое средства защиты информации, прошедшие в установленном порядке процедуру оценки соответствия
Тренды информационной безопасности. Часть 3
Тренды информационной безопасности. Часть 3

Похожие статьи

Ландшафт угроз информационной безопасности последних лет. Часть 1
Ландшафт угроз информационной безопасности последних лет. Часть 1
Кибератаки. Часть 2: Продвинутые техники и манипуляции
Кибератаки. Часть 2: Продвинутые техники и манипуляции
IRP/SOAR по закону. КИИ
IRP/SOAR по закону. КИИ
«Фишки» Security Vision: интерфейс
«Фишки» Security Vision: интерфейс
Как система защиты данных от утечек понимает, что защищать
Как система защиты данных от утечек понимает, что защищать
Обзор публикации NIST SP 800-61 "Computer Security Incident Handling Guide". Часть 2
Обзор публикации NIST SP 800-61 "Computer Security Incident Handling Guide". Часть 2
Lessons Learned: почему никогда не стыдно взять и всё переделать
Lessons Learned: почему никогда не стыдно взять и всё переделать
Практическая защита персональных данных. Что такое средства защиты информации, прошедшие в установленном порядке процедуру оценки соответствия
Практическая защита персональных данных. Что такое средства защиты информации, прошедшие в установленном порядке процедуру оценки соответствия
Тренды информационной безопасности. Часть 3
Тренды информационной безопасности. Часть 3