SOT

Security Orchestration Tools

Напишите нам на sales@securityvision.ru или закажите демонстрацию

Как научиться выстраивать килчейн

Как научиться выстраивать килчейн
Security Vision

Килчейн (от англ. Kill Chain) — это концептуальная модель, которая описывает этапы кибератаки от первоначальной разведки до конечной цели злоумышленника. Она помогает специалистам по кибербезопасности анализировать, останавливать и предотвращать атаки, разбивая их на последовательные шаги. Изначально предложенная Lockheed Martin, модель эволюционировала в более комплексные фреймворки, такие как MITRE ATT&CK и The Unified Kill Chain, для более точного описания современных многоходовых угроз и позволяет эффективно выявлять и реагировать на действия хакеров в инфраструктуре.

Оглавление

1. Что такое Килчейн (Kill Chain) и как он появился?

2. Основные подходы к построению таймлайна атаки

3. Как выстроить килчейн: автоматизированный, ручной и комбинированный подходы

 • Автоматизированный подход с помощью SOAR/XDR

 • Ручной подход: Threat Hunting и анализ инцидентов

 • Комбинированный подход на реальном примере атаки Cobalt Strike

4. Выводы: роль современных систем в построении цепочки атаки

5. Часто задаваемые вопросы (FAQ)

6. Использованные материалы

Что такое Килчейн (Kill Chain) и как он появился?

Впервые слово килчейн (точнее, несколько слов: The Cyber Kill Chain) как термин появилось в далеком 2011 году, когда американская компания Lockheed-Martin впервые предложила выстроить зафиксированные в инфраструктуре события в единую цепочку атаки. Цепочка была довольно проста и включала в себя всего 7 звеньев: разведка, вооружение, доставка, эксплуатация, инсталляция, управление, действие. По сути, это было ответом на усложнившиеся хакерские атаки, которые использовали всё более изощренный инструментарий и многоходовые тактики атаки.

 

Подход, делящий атаку на некие этапы, оказался очень востребован, но не был лишен недостатков. Например, килчейн от Lockheed-Martin совершенно не учитывал внутреннего злоумышленника, атакующего изнутри инфраструктуры. Соответственно, другие игроки постарались развить и улучшить это метод. Так, уже в 2013 MITRE предложила свой вариант, представив последовательность из 14-ти тактик. Позже экспертом в области кибербезопасности Полом Поллзом (Paul Polls) был предложен гибридный вариант, объединяющий и расширяющий методики от Lockheed-Martin и MITRE, известный как The Unified Kill Chain.

 

Давайте порассуждаем о плюсах, минусах и подводных камнях килчейна как такового, а также попробуем разобрать реальный пример построения цепочки атаки.

Основные подходы к построению таймлайна атаки

Киллчейн базируется на таймлайне атаки, который является его важнейшей составляющей. Следовательно, в процессе реагирования на инциденты ИБ необходимо определить хронологию действий злоумышленника, поверхность атаки (скомпрометированные узлы, учетные записи), используемые злоумышленником уязвимости, инструменты и TTP. Итоговый таймлайн атаки выстраивается посредством связывания задействованных в атаке инцидентов ИБ по ключевым атрибутам: IP адреса/имена атакующих и скомпрометированных узлов, скомпрометированные учетные записи, уязвимости на хостах, хакерский инструментарий, ВПО.

 

На сформированный таймлайн накладывается матрица атак MITRE ATT@CK, что позволяет в конечном счете выстроить итоговый киллчейн атаки посредством сопоставления каждого этапа таймлайна атаки с соответствующей тактикой/техникой матрицы MITRE ATT@CK.

Как выстроить килчейн: автоматизированный, ручной и комбинированный подходы

Выстраивать киллчейн атаки можно автоматизированным и ручным способом.

 

Автоматизированный подход с помощью SOAR/XDR

 

В первом случае это сделают продукты класса SOAR/XDR, которые помимо выполнения активных действий по сдерживанию, ликвидации последствий атаки, скоррелируют между собой обнаруженные инциденты ИБ за счет оркестрации и агрегации данных, полученных из всевозможных источников. К таким источникам относятся: SIEM системы, логи СЗИ (МЭ, IDS/IPS, WAF, прокси-сервера, почтовые шлюзы, антивирусы, песочницы, DLP, IDM/PAM, NAC и др.), системные (Windows Eventlog, Linux auditd/syslog), прикладные логи (веб-сервера, почтовые, файловые сервера, СУБД, ERP, CRM и т.д.), а также логи коммутационного оборудования (коммутаторы, маршрутизаторы, Wi-Fi точки доступа).

 

Упомянутые выше системы класса SOAR/XDR проведут всю необходимую аналитику и выстроят итоговые таймлайн и киллчейн атаки в удобном виде, а также приведут рекомендации по реагированию на каждый этап атаки. Далее на примерах мы можем в этом убедиться.

 

На данном примере видно, как развивалась атака от стадии получения первоначального доступа (эксплуатация критической уязвимости Log4Shell) до компрометации контроллера домена (эксплуатация критической уязвимости PrintNightmare) с последующей попыткой запуска шифровальщика во всем домене с правами учетной записи из группы Domain Admins.

 

В результате сопоставления каждого этапа таймлайна атаки с матрицей MITRE ATTACK был получен следующий киллчейн.

 

Ручной подход: Threat Hunting и анализ инцидентов

 

Когда под рукой не оказывается подобных решений, предстоит решить данную задачу вручную. Для этого необходимо прибегнуть к следующим подходам ручного выстраивания таймлайна атаки:

 

1. Анализ и связывание инцидентов ИБ, полученных от SIEM, по общим ключевым атрибутам.
В данном случае SIEM выдаст перечень инцидентов ИБ за рассматриваемый период времени, сгруппирует однотипные. В карточке инцидентов ИБ будут подсвечены ключевые атрибуты (IP адреса/имена узлов, учетные записи, уязвимости и т.д.), по которым необходимо логически связать инциденты и выстроить их в единую хронологию атаки.

2. Ретроспективный поиск поведенческих индикаторов угроз в логах SIEM, основанный на знаниях наиболее актуальных TTP, уязвимостей, индикаторов хакерского инструментария злоумышленников и ВПО, т.н. индикаторов атак (Threat Hunting). Подход базируется на выстраивании гипотез наличия поведенческих индикаторов (хостовые, сетевые) в логах с последующим подтверждением или опровержением данных гипотез до момента полного выстраивания таймлайна атаки.

 

К хостовым поведенческим индикаторам относятся характерные ключи реестра, строки запуска процессов, именнованные каналы, службы, задачи планировщика, названия библиотек, запрошенные права доступа к процессу и т.д. К сетевым поведенческим индикаторам относятся характерные паттерны (наличие обфусцированного, закодированного, шифрованного содержимого) в заголовках и теле пакетов сетевого трафика, размер сетевых пакетов и их заголовков, периодичность их отправки, параметры хэндшейка при установлении шифрованной сессии с вредоносными C&C серверами и т.д.

 

Нередки случаи, когда логов SIEM оказывается недостаточно, особенно когда имеем дело с опытным злоумышленником, способным скрывать свои действия и уклоняться от обнаружения СЗИ. В данной ситуации для выявления индикаторов атак приходится прибегать к низкоуровневому анализу артефактов ОС, таких как файловая система, реестр, память скомпрометированных хостов, логи и журналы ОС, сетевой трафик (если его запись ведется средствами МЭ либо NTA системами). Темы хостовой и сетевой форензики требуют отдельного внимания, чему будут посвящены следующие статьи.

 

На практике данный подход применяется ограниченно ввиду своей большой трудоемкости и требований высокой экспертизы аналитика, которая заключается в знаниях наиболее актуальных тактик, техник и инструментов атак злоумышленников, умении выявлять и коррелировать их следы в «сыром» потоке хостовых и сетевых событий, а также в умениях пользоваться инструментами компьютерной форензики.

 

Комбинированный подход на реальном примере атаки Cobalt Strike

 

Наиболее эффективный на наш взгляд подход, который рассмотрим далее на примере, имевшим место быть в реальной практике.

 

В контролируемой сети средствами SIEM были зарегистрированы инциденты в виде массовых попыток эксплуатации уязвимостей с узла 93.38.176.186. Через некоторое время был зарегистрирован инцидент в виде исходящего с контролируемого узла 83.1.1.100 DMZ зоны сетевого обращения к вредоносному IP 185.202.174.91. Оба узла 93.38.176.186, 185.202.174.91 посредством загруженных в SIEM TI фидов был атрибутированы как C&C сервера хакерского ПО Cobalt Strike. Было необходимо провести оценку поверхности заражения с последующим выстраиванием таймлайна атаки, при этом отсутствовали какие-либо другие признаки заражения данным ВПО, вследствие чего было принято решение провести Threat Hunting по Cobalt Strike.

 

Используя многочисленные гайды по обнаружению Cobalt Strike, были выделены следующие индикаторы атак, по которым был осуществлен ретроспективный поиск в логах SIEM в окрестности обнаруженных инцидентов, в результате чего был получен следующий таймлайн атаки.

 

Далее приведены запросы поиска индикаторов атак на языке Elastic (KQL)

 

1. Запуск системного процесса Rundll32 без параметров (журнал безопасности Windows Eventlog, событие создание процесса): стадия Execution, техника Command and Scripting Interpreter (T1059) по матрице Mitre Attack:
provider:Microsoft-Windows-Security-Auditing and event.action:created-process and process.name: rundll32.exe and process.command_line : *\\rundll32.exe

2. Повышение привилегий до системной учетной записи NT AUTHORITY\SYTEM посредством техники Named Piped Impersonation (журнал безопасности Windows Eventlog, событие создания процесса) с целью вероятной дальнейшей компрометации учетных записей: стадия Privilege Escalation, техника Access Token Manipulation (T1134):
provider:Microsoft-Windows-Security-Auditing and event.action:created-process and process.name: rundll32.exe and process.command_line : C\:\\Windows\\system32\\cmd.exe /c echo * >; \\.\\pipe\*

3. Горизонтальное распространение методом psexec с созданием службы и характерной powershell командной строкой в файловом пути службы (журнал безопасности Windows System, событие создания службы, код события 7045): стадия Lateral Movement, техника Remote Services (T1045):
provider:Service Control Manager and event.code:7045 and winlog.event_data.ImagePath :%COMSPEC% /b /c start /b /min powershell -nop -w hidden -encodedcommand*

4. Командное взаимодействие с центральной нодой и управляющим C&C сервером через именованные пайпы (журнал Windows Sysmon, событие создания именованного пайпа, код события 17): стадия Command and Control, техника Application Layer Protocol (T1071):
provider:Microsoft-Windows-Sysmon and event.code:17 and file.name : (\\msagent_* OR \\MSSE-*-server OR \\postex_* OR \\status_* OR \\mypipe-f* OR \\mypipe-h*)

Выводы: роль современных систем в построении цепочки атаки

Для того, чтобы выстроить цепочку атаки, нужна информация о попытках несанкционированного взаимодействия с инфраструктурой и инструменты, с помощью которых эту информацию можно получить и обработать. В идеальном случае это системы классов SOAR/IRP или XDR, которые большую часть информации обрабатывают в автоматическом режиме.

 

Например, IRP от Security Vision в автоматическом режиме анализирует поток событий от SIEM, сама группирует их, выстраивая цепочку предполагаемой атаки, и даже сама определяет, к каким разделам MITRE ATT&CK могут относиться выявленные инциденты, и предоставляет рекомендации по устранению угрозы. Человеку остается только вникнуть в ситуацию и либо прямо в интерфейсе карточки атаки выполнить необходимые действия по реагированию на угрозу, либо выяснить, что действия были легитимными и пометить атаку как False Positive. К слову сказать, часть действий по реагированию может быть выполнено в автоматическом режиме в соответствии с настройками политик безопасности.

Часто задаваемые вопросы (FAQ)

Что такое Cyber Kill Chain?
Cyber Kill Chain — это модель, описывающая этапы кибератаки. Впервые предложенная Lockheed-Martin, она включает 7 этапов: разведка, вооружение, доставка, эксплуатация, инсталляция, управление и действие. Модель помогает понять и прервать атаку на разных стадиях.
Какие этапы включает классический килчейн от Lockheed-Martin?
Классическая модель включает 7 этапов: разведка (Reconnaissance), вооружение (Weaponization), доставка (Delivery), эксплуатация (Exploitation), инсталляция (Installation), управление (Command and Control) и действие (Actions on Objectives).
Чем отличается килчейн от матрицы MITRE ATT&CK?
Килчейн — это высокоуровневая модель этапов атаки. MITRE ATT&CK — это глобальная база знаний тактик и техник злоумышленников, основанная на реальных наблюдениях. Матрица ATT&CK используется для детализации таймлайна атаки и сопоставления конкретных действий злоумышленника с известными техниками, что позволяет в итоге выстроить килчейн.
Что такое Threat Hunting?
Threat Hunting (охота за угрозами) — это проактивный поиск индикаторов атак в IT-инфраструктуре. Он основан на построении и проверке гипотез о наличии следов вредоносной активности (поведенческих индикаторов) в логах SIEM, системных журналах и сетевом трафике.
Как работает автоматизированное построение килчейна?
Автоматизированное построение килчейна осуществляется системами класса SOAR (Security Orchestration, Automation and Response) и XDR (Extended Detection and Response). Они агрегируют и коррелируют данные из различных источников (SIEM, СЗИ, логи), автоматически выстраивая таймлайн и цепочку атаки.
Можно ли выстроить килчейн вручную без специальных систем?
Да, можно, но это трудоемкий процесс, требующий высокой экспертизы аналитика. Ручной подход включает анализ инцидентов из SIEM, ретроспективный поиск индикаторов угроз (Threat Hunting) и низкоуровневый анализ артефактов операционной системы и сетевого трафика.
Что такое Cobalt Strike и как его обнаружить?
Cobalt Strike — это коммерческое хакерское программное обеспечение для симуляции атак и удаленного доступа. Для его обнаружения можно использовать Threat Hunting, осуществляя поиск в логах по специфическим индикаторам: запуск процессов без параметров (rundll32.exe), создание именованных каналов (named pipes), характерные командные строки PowerShell при создании служб.
Какие данные нужны для построения таймлайна атаки?
Для построения таймлайна необходимы данные из SIEM-систем, логи средств защиты информации (межсетевые экраны, антивирусы, WAF), системные и прикладные логи (Windows Eventlog, syslog, логи веб-серверов), а также логи сетевого оборудования.
В чем преимущество комбинированного подхода к анализу атак?
Комбинированный подход считается наиболее эффективным, так как он сочетает автоматизированный сбор данных (например, из SIEM) с ручным проактивным поиском угроз (Threat Hunting). Это позволяет выявлять даже скрытые следы атак, которые могли быть пропущены автоматикой.
Какие системы помогают автоматизировать анализ атак?
Автоматизировать анализ помогают системы класса SOAR/IRP (Security Orchestration, Automation and Response / Incident Response Platform), XDR (Extended Detection and Response) и SIEM (Security Information and Event Management).


Использованные материалы

 • Cyber Kill Chain® | Lockheed Martin

 • MITRE ATT&CK®

 • How to detect stealthy Cobalt Strike activity in your enterprise (logpoint.com)

MITRE IRP SOAR СЗИ DLP SIEM TIP Threat Hunting

Похожие статьи

CyBОК. Глава 3. Законы и регуляторные нормы. Часть 4
CyBОК. Глава 3. Законы и регуляторные нормы. Часть 4
Обучение и развитие: почему Linux — лучший выбор для детского ПК
Обучение и развитие: почему Linux — лучший выбор для детского ПК
CyBOK. Глава 3. Законы и регуляторные нормы. Часть 1
CyBOK. Глава 3. Законы и регуляторные нормы. Часть 1
Анализ концепций MDR и TDIR (XDR): архитектура, технологии и практическая реализация
Анализ концепций MDR и TDIR (XDR): архитектура, технологии и практическая реализация
Сравнительный обзор: Shodan, ZoomEye, Netlas, Censys, FOFA и Criminal IP. Часть 2
Сравнительный обзор: Shodan, ZoomEye, Netlas, Censys, FOFA и Criminal IP. Часть 2
Возможности новой версии продукта Security Vision VM
Возможности новой версии продукта Security Vision VM
«Черный ящик», «белый ящик» и «серый ящик»: сравнение методов тестирования в ИБ
«Черный ящик», «белый ящик» и «серый ящик»: сравнение методов тестирования в ИБ
Процесс поиска, анализа и оценки уязвимостей
Процесс поиска, анализа и оценки уязвимостей
Два столпа Linux мониторинга
Два столпа Linux мониторинга
Configuration-as-Code
Configuration-as-Code
XSS, Межсайтовый скриптинг (Cross-Site Scripting)
XSS, Межсайтовый скриптинг (Cross-Site Scripting)

Похожие статьи

CyBОК. Глава 3. Законы и регуляторные нормы. Часть 4
CyBОК. Глава 3. Законы и регуляторные нормы. Часть 4
Обучение и развитие: почему Linux — лучший выбор для детского ПК
Обучение и развитие: почему Linux — лучший выбор для детского ПК
CyBOK. Глава 3. Законы и регуляторные нормы. Часть 1
CyBOK. Глава 3. Законы и регуляторные нормы. Часть 1
Анализ концепций MDR и TDIR (XDR): архитектура, технологии и практическая реализация
Анализ концепций MDR и TDIR (XDR): архитектура, технологии и практическая реализация
Сравнительный обзор: Shodan, ZoomEye, Netlas, Censys, FOFA и Criminal IP. Часть 2
Сравнительный обзор: Shodan, ZoomEye, Netlas, Censys, FOFA и Criminal IP. Часть 2
Возможности новой версии продукта Security Vision VM
Возможности новой версии продукта Security Vision VM
«Черный ящик», «белый ящик» и «серый ящик»: сравнение методов тестирования в ИБ
«Черный ящик», «белый ящик» и «серый ящик»: сравнение методов тестирования в ИБ
Процесс поиска, анализа и оценки уязвимостей
Процесс поиска, анализа и оценки уязвимостей
Два столпа Linux мониторинга
Два столпа Linux мониторинга
Configuration-as-Code
Configuration-as-Code
XSS, Межсайтовый скриптинг (Cross-Site Scripting)
XSS, Межсайтовый скриптинг (Cross-Site Scripting)