SOT

Security Orchestration Tools

Напишите нам на sales@securityvision.ru или закажите демонстрацию

Какими навыками должен овладеть специалист SOC

Какими навыками должен овладеть специалист SOC

  |  Слушать на Google Podcasts  |   Слушать на Mave  |   Слушать на Яндекс Музыке  |  


Руслан Рахметов, Security Vision

 

Аналитики в SOC (Security Operations Center) — это специалисты, которые следят за безопасностью ИТ-систем, комплексов и бизнес-процессов и реагируют на инциденты. Чтобы стать таким аналитиком, нужно соответствовать определённым требованиям. Мир информационной безопасности постоянно развивается: появляются новые типы средств защиты информации, злоумышленники развивают свои методы и придумывают новые тактики, появляются новые технологии и способы сбора данных. Поэтому современному аналитику стоит постоянно учиться и оттачивать свои навыки, как хорошему доктору нужно изучать методы диагностики и лечения, чтобы совершать новые прорывы в медицине.

 

Знание основ ИТ и кибербезопасности


Для аналитика центра реагирования и анализа киберинцидентов, знание и понимание принципов кибербезопасности — это основа работы. Ключевые аспекты включают в себя:


1)   Базовые концепции кибербезопасности, CIA-триада: конфиденциальность, целостность и доступность


   -   Конфиденциальность (Confidentiality) – это защита информации от несанкционированного доступа. Представьте, что вы запираете важные документы в сейф, и только те люди, у кого есть ключ, могут их прочитать. В информационной безопасности этот аспект триады отвечает за защиту данных, чтобы никто лишний не получил к ним доступ.

   -   Целостность (Integrity) гарантирует, что данные остаются неизменными и точными. Это похоже на проверку, что письмо дошло в том виде, в каком его отправили, без изменений и вмешательства со стороны. В кибербезопасности важно, чтобы никто не мог незаметно изменить или подделать данные, которые где-то хранятся и передаются от системы к системе.

   -   Доступность (Availability) – это обеспечение того, что информация и системы всегда доступны, когда они нужны. Например, в жизни это, как если бы у вас всегда был доступ к электричеству дома (когда оно отключается, возникают проблемы), а особенно это критично, например, не для обычного дома, где можно временно обойтись свечами для освещения, а на критически важных объектах, например, в больницах, где без работающих аппаратов пациенты могут лишиться жизни. В ИБ это означает, что сервисы работают стабильно и без сбоев, компания выполняет свои задачи, и клиенты получают желаемый сервис.


2)   Знание типов кибератак


Ранее мы уже рассказывали про различные методы социальной инженерии, когда злоумышленники фокусируются на слабом звене системы – человеке. Среди таких методов достаточно распространены:

   -    фишинг (попытки выманить личную информацию с помощью поддельных писем или сайтов, например, когда приходит письмо от «банка», где «сотрудники» просят срочно ввести свои данные – в реальной жизни это мошенник, который выдаёт себя за сотрудника банка);

   -    DDoS-атаки (Distributed Denial of Service) — атаки, при которых злоумышленники перегружают сайт запросами (он становится не работающим для пользователей, т.е. нарушается доступность данных, о которой мы говорили выше), это, как если бы в кафе вдруг пришло 100 человек одновременно и официанты просто не успевали бы обслужить всех;

   -    SQL-инъекции – атаки, при которой злоумышленники внедряют вредоносный код в запросы к базе данных (так они могут получить доступ к данным, нарушая аспект конфиденциальности). Представьте, что вы пишете запрос в поисковую строку, а злоумышленник незаметно добавляет в него свои команды.

   -    атаки с использованием паролей – попытки взломать учётные записи с помощью подбора или кражи паролей) Это похоже на попытки подобрать ключ к двери в квартиру;

   -    вредоносное ПО, Malware, т.е. программы, которые могут повредить компьютер, украсть данные или шпионить за пользователем. Представьте, что на телефоне появилась программа, которая незаметно читает все сообщения или делает скриншоты и передаёт их злоумышленнику.


3)   Знание тактик и методов атак, основных векторов атак, методов их обнаружения


Существует множество фреймворков – баз знаний, которые ставят своей целью разложить действия злоумышленников по полочкам и предугадать дальнейшие действия. Мы уже проводили аналитику различных баз данных угроз (БДУ), но напомним некоторые данные в текущем обзоре:

   -    OWASP TOP 10 – это список самых распространённых уязвимостей веб-приложений. Его можно представить, как «список самых популярных ловушек», которые злоумышленники используют для взлома сайтов;

   -    CVE (Common Vulnerabilities and Exposures) – это база данных известных уязвимостей, с которыми аналитики постоянно работают, чтобы быть в курсе слабых мест в системах;

   -    MITRE ATT&CK – это база данных тактик и методов атак, которая помогает аналитикам понять, как злоумышленники действуют на разных этапах атаки. Это похоже на учебник с планами действий преступников;

   -    Cyber Kill Chain – это модель, описывающая этапы кибератаки от разведки до завершения. Аналитик, используя эту модель, может определить, на каком этапе находится атака и как её остановить.

 

Аналитик должен уметь распознавать различные «ловушки» и предотвращать эксплуатацию уязвимостей или выполнение сложных атак.

 

Говоря о ключевых этапах жизненного цикла инцидента, из общего перечня можно выделить: обнаружение (это, как если бы вы заметили, что кто-то пытается взломать замок), реагирование (это действия по предотвращению взлома, например, вызов охраны или усиление замков), устранение (если говорить на примере взлома замка – его замена) и восстановление – возвращение системы в нормальное состояние после инцидента. Современные системы класса SOAR позволяют автоматизировать различные действия не только на этих этапах Kill Chain, поэтому в помощь аналитикам можно применять подобные технологии.

 

Аналитик в SOC должен уметь быстро распознать признаки атаки, такие как странные входы в систему или подозрительный трафик, затем выполнить блокировку IP-адресов, отключение заражённых устройств или временное отключение систем для их защиты. Этапы устранения и восстановления отвечают за удаление вредоносных программ, восстановление данных и обеспечение того, что уязвимость закрыта. Это, как если бы вы установили новые, более надёжные замки и провели проверку всех своих вещей в доме, наподобие процесса управления активами и инвентаризацией в ИТ и ИБ.


4)   Технические навыки


Это важная составляющая работы аналитика SOC, которая включает в себя знания операционных систем, умение работать с командной строкой и сценариями, а также понимание виртуализации и облачных технологий. Мы рассмотрим каждый аспект подробнее в следующей статье, посвящённой работе аналитиков.

 

Чтобы эффективно выполнять работу, нужно знать, где находятся двери, камеры и как работает сигнализация. В кибербезопасности это знание, как устроены сети, компьютеры, операционные системы и что такое вирусы или атаки. Помимо этих знаний, специалисту группы реагирования и аналитикам всех уровней будет полезно прокачивать свои софт-скиллы, такие как:

   -   Навыки анализа данных. Это похоже на умение видеть необычные детали в толпе людей. Например, если человек ведёт себя подозрительно, охранник или таможенник в аэропорту обратит на это внимание. Аналитик в SOC делает то же самое, но с данными. Он анализирует сетевой трафик и журналы событий, чтобы заметить аномалии — признаки взлома или утечек данных;

   -   Умение быстро реагировать. Представьте, что вы пожарный и вам нужно действовать быстро и решительно, если где-то начался пожар. В SOC, если аналитик заметил угрозу, он должен сразу реагировать: блокировать атаки, останавливать вредоносное ПО или изолировать заражённые системы;

   -   Командная работа. Как и в футболе, успешная защита – это всегда результат слаженной работы команды. В SOC аналитики работают вместе, чтобы выявить угрозы и устранить их. Они обмениваются информацией, проверяют друг друга и помогают находить лучшие решения;

   -   Коммуникационные навыки. Когда механик объясняет владельцу машины, что нужно починить, он должен говорить простым языком. Аналитик SOC тоже должен уметь доносить информацию: коллегам, менеджерам или даже нетехническим сотрудникам. Он объясняет сложные вещи простыми словами, чтобы все поняли, что произошло и что нужно делать;

   -   Внимание к деталям. Представьте себе работу часовщика, который собирает сложный механизм: один неверный шаг – и часы не запустятся. Аналитик должен замечать мельчайшие отклонения в работе системы, которые могут указывать на угрозу. Это помогает предотвратить атаки на ранних стадиях;

   -   Обучаемость и любопытство. Как шеф-повар, который постоянно пробует новые рецепты, аналитик SOC должен всегда учиться. Хакеры придумывают новые методы атак, и аналитик должен быть готов изучать их, осваивать новые инструменты и технологии, чтобы быть на шаг впереди.

 

Наши эксперты разработали чек-лист требований к аналитикам SOC, который вы можете использовать при поиске и подборе первоклассного специалиста.


1)   Знание и понимание принципов кибербезопасности:

   -   базовые концепции кибербезопасности;

   -   знание типов кибератак;

   -   знание тактик и методов атак, основных векторов атак, методов их обнаружения;

   -   понимание ключевых этапов жизненного цикла инцидента;


2)   Навыки анализа журналов

   -   опыт работы с различными форматами журналов;

   -   умение анализировать журналы событий операционных систем;

   -   анализ журналов сетевых устройств (брандмауэров, маршрутизаторов);

   -   анализ логов приложений и серверов;


3)   Навыки в области сетевых технологий

   -   базовые знания сетевых технологий и знание модели OSI;

   -   базовые знания сетевых протоколов (TCP/IP, HTTP, DNS, DHCP);

   -   понимание сетевых топологий, устройств и их ролей;

   -   умение анализировать сетевой трафик для выявления аномалий;

   -   знание систем сетевого мониторинга и анализа трафика;


К данному списку можно добавить основы работы с операционными системами (Windows, Linux), умение использовать командную строку и языки сценариев для анализа и автоматизации процессов (Bash, PowerShell), знание основных концепций виртуализации и облачных технологий и опыт работы со средствами безопасности, о которых мы поговорим во второй части обзора.

ИБ для начинающих SOC Нарушители ИБ Подкасты ИБ

Похожие статьи

EDR для Windows. Основы, архитектура, принципы работы
EDR для Windows. Основы, архитектура, принципы работы
CyBOK. Глава 2. Риск-менеджмент и управление ИБ. Часть 1
CyBOK. Глава 2. Риск-менеджмент и управление ИБ. Часть 1
Спам – что это такое, каким бывает и есть ли в нем польза
Спам – что это такое, каким бывает и есть ли в нем польза
Как regreSSHion открыл новую главу в старых атаках OpenSSH
Как regreSSHion открыл новую главу в старых атаках OpenSSH
Методы поиска уязвимостей и виды сканеров
Методы поиска уязвимостей и виды сканеров
Управление ИТ-активами
Управление ИТ-активами
Разумный комплаенс как способ избежать когнитивных искажений при построении СМИБ
Разумный комплаенс как способ избежать когнитивных искажений при построении СМИБ
Сотрудники-инсайдеры в компании и какие угрозы для безопасности данных компании они несут
Сотрудники-инсайдеры в компании и какие угрозы для безопасности данных компании они несут
Метрики качества динамических плейбуков
Метрики качества динамических плейбуков
Повышение осведомленности по вопросам ИБ
Повышение осведомленности по вопросам ИБ
Польза от Pentest для постинцидента
Польза от Pentest для постинцидента

Похожие статьи

EDR для Windows. Основы, архитектура, принципы работы
EDR для Windows. Основы, архитектура, принципы работы
CyBOK. Глава 2. Риск-менеджмент и управление ИБ. Часть 1
CyBOK. Глава 2. Риск-менеджмент и управление ИБ. Часть 1
Спам – что это такое, каким бывает и есть ли в нем польза
Спам – что это такое, каким бывает и есть ли в нем польза
Как regreSSHion открыл новую главу в старых атаках OpenSSH
Как regreSSHion открыл новую главу в старых атаках OpenSSH
Методы поиска уязвимостей и виды сканеров
Методы поиска уязвимостей и виды сканеров
Управление ИТ-активами
Управление ИТ-активами
Разумный комплаенс как способ избежать когнитивных искажений при построении СМИБ
Разумный комплаенс как способ избежать когнитивных искажений при построении СМИБ
Сотрудники-инсайдеры в компании и какие угрозы для безопасности данных компании они несут
Сотрудники-инсайдеры в компании и какие угрозы для безопасности данных компании они несут
Метрики качества динамических плейбуков
Метрики качества динамических плейбуков
Повышение осведомленности по вопросам ИБ
Повышение осведомленности по вопросам ИБ
Польза от Pentest для постинцидента
Польза от Pentest для постинцидента