Руслан Рахметов, Security Vision
В современной кибербезопасности ретроспективный анализ представляет собой не просто технический приём, а фундаментальный сдвиг в стратегическом мышлении. Он знаменует отход от традиционной парадигмы защиты периметра и предотвращения угроз в реальном времени к модели, основанной на допущении о неизбежности взлома (это похоже на процессы планирования непрерывности бизнеса в модуле BCM). В рамках этой новой парадигмы основной целью становятся минимизация времени пребывания злоумышленника в скомпрометированной инфраструктуре и уменьшение поверхности атаки (как харденинг в модуле SPC). В текущей статье мы рассмотрим общие принципы, этапы ретро-анализа и то, как это работает в практической безопасности.
Основной механизм этого процесса заключается в том, как новые данные об угрозах применяются к старым, уже собранным данным. На практике в модулях управления инцидентами (SOAR) и анализа угроз (TIP), когда в базе данных систем безопасности появляются новые индикаторы компрометации, обновленные правила детектирования или поведенческие сигнатуры, система безопасности может «перемотать время назад» и повторно проанализировать архивные данные с учетом этой свежей информации. Это похоже на то, как если бы вы перечитывали одну и ту же книгу в разные моменты жизни: всегда можно заметить в тексте что-то новое. Представьте, что у специалистов ИБ есть «машина времени», позволяющая взглянуть на активы предприятия и их состояние в прошлом, чтобы выявить угрозы, которые на момент их появления были невидимы для существующих средств защиты.
В таком подходе можно допустить, что системы обнаружения в реальном времени по своей природе несовершенны. И вместо того, чтобы стремиться к недостижимому идеалу стопроцентного предотвращения, стратегия смещается в сторону создания самокорректирующейся во времени системы безопасности. Ценность теперь выражается в способности быстро обнаруживать и устранять последствия уже произошедших инцидентов, тем самым повышая общую устойчивость организации к кибератакам. Вот почему так важен этап обработки инцидента «пост-инцидент» или post-mortem.
Ретроспективный анализ – это не хаотичный поиск в архивах, а структурированная, многоэтапная дисциплина, последовательное преобразование необработанных исторических данных в действенную информацию, позволяющую принимать обоснованные решения по усилению безопасности. И мы можем разложить этот процесс на четкие этапы:
1) Сбор и нормализация данных
Процесс начинается с централизованного сбора данных из максимально широкого спектра источников в корпоративной инфраструктуре. Поскольку качество и полнота собранных данных являются фундаментом успешного ретроспективного расследования, стоит обратить внимание на такие системы автоматизации (если планируете автоматизировать этот процесс), которые включают в себя простые инструменты для интеграции с любым сторонним решением (как, например, конструктор коннекторов Платформы Security Vision).
Представьте, что вы – детектив, расследующий загадочное происшествие в большом доме: кто-то съел весь торт, предназначенный для праздника. Вы начинаете расследование, и для начала нужно собрать все возможные улики, которые есть в доме: записи с камер видеонаблюдения (аналог сетевых данных, PCAP), показывающие, кто и куда ходил; отпечатки пальцев на посуде и дверных ручках и посуде (аналог данных с конечных точек, EDR), показывающие, кто и чего касался; и показания свидетелей (аналог системных и прикладных журналов) о том, кто что видел, слышал или делал. И вот у вас на руках разнородная информация: видеозаписи, фотографии отпечатков, устные рассказы. Чтобы с этим работать, вы нормализуете данные — заносите всё в единый блокнот расследования, приводя к общему формату.
В практической безопасности ключевые источники данных на этом этапе можно детальнее представить в следующем виде:
- Полные записи сетевых пакетов и данные о сетевых потоках (NetFlow/IPFIX) неизменяемы и фиксируют всю сетевую активность, включая горизонтальное перемещение и командно-контрольные (C2) коммуникации, которые злоумышленникам крайне сложно скрыть или стереть;
- Журналы, собираемые агентами EDR (в т.ч. как часть SOAR), содержат детальную телеметрию о запуске процессов, модификации файлов, изменениях в реестре и действиях пользователей;
- Журналы аутентификации (Active Directory, LDAP, VPN), системные логи серверов и рабочих станций, логи межсетевых экранов, а также данные от специализированных средств защиты (например, DLP) – обогащают картину.
После сбора необработанные данные из разнородных источников подвергаются синтаксическому анализу (парсингу) и приводятся к единому, структурированному формату, например, JSON. Этот процесс, называемый нормализацией, является критически важным, поскольку он позволяет проводить корреляцию событий из разных источников и выполнять эффективные поисковые запросы в рамках SIEM-системы или озера данных.
2) Применение новых знаний к старым данным
На этом этапе нормализованные исторические данные повторно анализируются с использованием недавно полученной информации об угрозах. Вы просматриваете свой блокнот с уликами, но картина не складывается. И тут происходит один из триггеров: появление новых данных (аналог нового индикатора компрометации), когда один из гостей вспоминает, что другой гость недавно выиграл конкурс по скоростному поеданию тортов. Вы замечаете на полу крем от торта, которого там быть не должно (аналог срабатывания алерта), что заставляет вас пересмотреть все записи, связанные с кухней. Разрозненные факты теперь складываются в единую картину.
Триггеры для запуска анализа в практической ИБ:
- Публикация вендором, сообществом или внутренней исследовательской группой нового индикатора компрометации (хэш-сумма файла, IP-адрес, доменное имя), нового правила Yara или новой поведенческой сигнатуры;
- Срабатывание алерта в системе мониторинга, который можно изучить, чтобы понять предпосылки атаки и ее полный масштаб;
- Проактивный поиск угроз (Threat Hunting), когда аналитик формулирует гипотезу (например, «Использовалась ли в нашей сети за последние 6 месяцев новая техника, применяемая группировкой APT-X?») и использует исторические данные для ее проверки.
Анализ включает в себя поиск новых индикаторов в историческом наборе данных, сопоставление (корреляцию) событий из различных источников для построения временной шкалы атаки и выявление аномалий. Ценность заключается не просто в хранении логов, а в способности платформы объединять разрозненные события в единую, связную историю.
3) От результатов к реагированию
Заключительный этап включает в себя интерпретацию полученных результатов, подготовку выводов и разработку практических рекомендаций для принятия мер.
Вы собрали все доказательства воедино и делаете выводы: факт «преступления» подтвержден, вектор атаки – «преступник» воспользовался моментом, когда гости были заняты, масштаб ущерба — один торт.
- Почему это стало возможным? Торт оставили на самом видном месте без присмотра. Это и есть «уязвимость» в вашей системе безопасности.
- Что делать для устранения последствий? Провести с нарушителем спокойствия воспитательную беседу.
- Что делать в будущем? Все торты на праздниках хранить в специальном контейнере с кодовым замком (новое правило безопасности, например, применение алгоритма шифромания) и ставите датчик движения, который будет присылать вам уведомление на телефон, если кто-то подойдет к холодильнику в неурочное время (улучшение системы мониторинга, настройка правил корреляции и триггеров для оповещений).
Даже с учетом автоматизации потребность в квалифицированных аналитиках не исчезнет. ИИ может выявлять аномалии, но человек по-прежнему необходим для обеспечения контекста, понимания намерений и принятия стратегических решений. Роль аналитика сместится от ручного перебора данных к генерации гипотез, валидации результатов работы автоматизированных систем и планированию стратегического реагирования.
Процесс ретроспективного анализа представляет собой непрерывный цикл совершенствования, это не однократный линейный процесс. Успешно проведенный ретроспективный анализ делает будущее обнаружение в реальном времени более эффективным, что, в свою очередь, снижает потребность в ретроспективном поиске той же самой угрозы. Таким образом, взгляд в прошлое становится неотъемлемым элементом для более безопасного движения вперед.