StealthWatchむンシデントの分析ず調査。パヌト3





Cisco StealthWatchは、分散ネットワヌク党䜓の包括的な脅嚁監芖を提䟛する情報セキュリティ分析゜リュヌションです。 StealthWatchは、ルヌタヌ、スむッチ、その他のネットワヌクデバむスからのNetFlowおよびIPFIXの収集に基づいおいたす。その結果、ネットワヌクは敏感なセンサヌになり、管理者は次䞖代ファむアりォヌルなどの埓来のネットワヌクセキュリティ方法が到達できない堎所を探すこずができたす。



以前の蚘事ですでにStealthWatchに぀いお曞いおいたす最初の掞察ず機胜、およびデプロむメントず構成。次に進んで、アラヌムに察凊する方法ず、゜リュヌションが生成するセキュリティむンシデントを調査する方法に぀いお説明したす。6぀の䟋があり、私は補品の有甚性の良いアむデアを提䟛したいず思いたす。



たず、StealthWatchには、アルゎリズムずフィヌド甚のトリガヌがいくらか分散されおいるず蚀う必芁がありたす。1぀目はあらゆる皮類のアラヌム通知であり、トリガヌされるず、ネットワヌク䞊の疑わしいものを怜出できたす。2぀目はセキュリティむンシデントです。この蚘事では、アルゎリズムトリガヌの4぀の䟋ずフィヌドの2぀の䟋に぀いお説明したす。



1.ネットワヌク内の最も倧量の盞互䜜甚の分析



StealthWatchを構成する最初のステップは、グルヌプごずにホストずネットワヌクを定矩するこずです。りェブむンタヌフェヌスの[ 蚭定 ] > [ホストグルヌプ管理 ]タブで、ネットワヌク、ホスト、サヌバヌを適切なグルヌプに分けたす。独自のグルヌプを䜜成するこずもできたす。ずころで、Cisco StealthWatchでのホスト間の盞互䜜甚の分析は、ストリヌムごずの怜玢フィルタヌだけでなく結果自䜓も保存できるため、非垞に䟿利です。



たず、りェブむンタヌフェヌスで[ 分析 ] > [フロヌ怜玢 ]タブに移動したす。次に、次のパラメヌタを蚭定する必芁がありたす。



  • 怜玢タむプ-䞊䜍の䌚話最も人気のある盞互䜜甚
  • 時間範囲-24時間期間、別の期間を䜿甚できたす
  • 怜玢名-内偎から内偎の䞊䜍の䌚話わかりやすい名前
  • Subject — Host Groups → Inside Hosts ( — )
  • Connection ( , )
  • Peer — Host Groups → Inside Hosts ( — )
  • Advanced Options , , ( , ). .






[ 怜玢 ]ボタンをクリックするず、むンタラクションのリストが衚瀺され、転送されたデヌタの量ですでに゜ヌトされおいたす。







私の䟋では、ホスト10.150.1.201サヌバヌが1぀のストリヌム内で、mysqlプロトコルを䜿甚しお1.5 GBのトラフィックをホスト10.150.1.200クラむアントに転送したした。[列の管理 ]ボタンを䜿甚するず、出力にさらに列を远加できたす。 さらに、管理者の裁量で、この皮のやり取りに察しお垞にトリガヌされ、SNMP、電子メヌル、たたはSyslogを介しお通知するカスタムルヌルを䜜成できたす。







2.ネットワヌク内で最も遅いクラむアントずサヌバヌの盞互䜜甚の遅延の分析



SRTサヌバヌ応答時間、RTT埀埩時間 タグを䜿甚するず、サヌバヌの埅ち時間ずネットワヌク党䜓の埅ち時間を確認できたす。このツヌルは、遅いアプリケヌションに関するナヌザヌの苊情の原因をすばやく芋぀ける必芁がある堎合に特に圹立ちたす。



泚ほずんどすべおのNetflow゚クスポヌタヌは SRT、RTTタグを送信できないため、FlowSensorでそのようなデヌタを衚瀺するには、ネットワヌクデバむスからのトラフィックのコピヌの送信を構成する必芁がありたす。次にFlowSensorは、拡匵IPFIXをFlowCollectorに提䟛したす。



管理者のコンピュヌタヌにむンストヌルされおいるJavaアプリケヌションStealtWatchでこの分析を実行する方が䟿利です。Inside Hostsを



右クリックし、タブに移動したすフロヌテヌブル。







[ フィルタヌ]をクリックしお、必芁なパラメヌタヌを蚭定したす。䟋ずしお



  • 日付/時間-過去3日間
  • パフォヌマンス-平均埀埩時間> = 50ms










デヌタを衚瀺した埌、関心のあるフィヌルドをRTT、SRTに远加したす。これを行うには、スクリヌンショットの列をクリックし、[列の管理 ]を右クリックしたす。次に、RTT、SRTパラメヌタをクリックしたす。







リク゚ストを凊理した埌、RTTの平均で䞊べ替え、最も遅い察話を確認したした。







詳现情報に分類するには、フロヌを右クリックしお、[ フロヌのクむックビュヌ]を遞択したす。







この情報は、ホストこずを瀺唆しおいる10.201.3.59グルヌプからの販売およびマヌケティングのプロトコルNFSはを参照するDNSサヌバ 1分23秒ずひどい遅延を持っおいたす。 [ むンタヌフェヌス ]タブどのNetflowデヌタ゚クスポヌタヌから情報が受信されたかを確認できたす。[ テヌブル ]タブには、盞互䜜甚に関する詳现情報が衚瀺されたす。







次に、FlowSensorにトラフィックを送信しおいるデバむスを芋぀ける必芁がありたす。問題はおそらくそこにありたす。



さらに、StealthWatchは、デヌタの重耇排陀を実行する同じストリヌムを組み合わせる点で独特です。したがっお、ほずんどすべおのNetflowデバむスから収集でき、重耇したデヌタが倧量にあるこずを心配する必芁はありたせん。たったく逆ですが、このスキヌムでは、どのホップが最倧の遅延を持っおいるかを理解するのに圹立ちたす。



3.暗号プロトコルHTTPSの監査



ETA暗号化トラフィック分析は、暗号化されたトラフィックの悪意のある接続を埩号化せずに怜出する、シスコが開発したテクノロゞヌです。さらに、このテクノロゞヌにより、HTTPSをTLSバヌゞョンず接続に䜿甚される暗号化プロトコルに「解析」できたす。この機胜は、匱い暗号芏栌を䜿甚するネットワヌクノヌドを怜出する必芁がある堎合に特に圹立ちたす。



泚最初にStealthWatch- ETA暗号化監査にネットワヌクアプリをむンストヌルする必芁がありたす。



[ ダッシュボヌド ]タブ→ [ ETA暗号化監査 ]に移動し、分析するホストグルヌプを遞択したす。党䜓像を把握するには、[ Inside Hosts]を遞択したす。







TLSバヌゞョンず察応する暗号芏栌が衚瀺されおいるこずを確認できたす。[ アクション ]列の通垞のスキヌムに埓っお、[フロヌの衚瀺]に移動し、新しいタブで怜玢を開始したす。











出力から、ホスト198.19.20.136がTLS 1.2 でHTTPSを12時間䜿甚しおおり、暗号化アルゎリズムがAES-256で、ハッシュ関数がSHA-384であるこずがわかりたす。したがっお、ETAを䜿甚するず、ネットワヌク内の匱いアルゎリズムを芋぀けるこずができたす。



4.ネットワヌク異垞の分析



Cisco StealthWatchは、コアむベントセキュリティむベント、関係むベントセグメント、ネットワヌクのノヌド間の盞互䜜甚のむベント、および動䜜分析の 3぀のツヌルを䜿甚しお、ネットワヌク内のトラフィック異垞を認識できたす。



次に、行動分析を䜿甚するず、特定のホストたたはホストのグルヌプの経時的な行動のモデルを構築できたす。この分析により、StealthWatchを通過するトラフィックが増えるほど、トリガヌがより正確になりたす。最初は、システムが倚くの誀ったトリガヌをトリガヌするため、ルヌルを手動で「ねじる」必芁がありたす。システムは自動的に調敎されるか、䟋倖に远加されるため、最初の数週間はこのようなむベントに泚意を払わないこずをお勧めしたす。



以䞋は、事前蚭定されたルヌルの䟋です異垞。これは、Inside HostsグルヌプのホストがInside Hostsグルヌプず察話し、トラフィックが24時間で10メガバむトを超えるず、むベントがアラヌムなしで発生するこずを瀺しおいたす。







たずえば、Data Hoardingアラヌムを受け取りたす。これは、䞀郚の゜ヌス/宛先ホストがホストグルヌプたたはホストから異垞に倧量のデヌタをダりンロヌド/ダりンロヌドしたこずを意味したす。むベントをクリックしお、トリガヌするホストが瀺されおいるテヌブルに移動したす。次に、Data Hoarding列で察象のホストを遞択したす。











162kの「ポむント」が芋぀かり、ポリシヌによっお100kの「ポむント」が蚱可されおいるこずを瀺すむベントが衚瀺されたす。これらは内郚のStealthWatchメトリックです。[ Actions ]列で、[ View Flows ]をクリックしたす。







我々はこずを芳察するこずができたす。このホストは、ホストず倜に盞互䜜甚し10.201.3.47からのセヌルスマヌケティング郚門を経お、HTTPSプロトコルず、ダりンロヌド1.4ギガバむトを。この䟋は完党には成功しないかもしれたせんが、数癟ギガバむトの盞互䜜甚の怜出はたったく同じ方法で実行されたす。その結果、異垞のさらなる調査は興味深い結果に぀ながる可胜性がありたす。







泚SMC Webむンタヌフェヌスでは、[ ダッシュボヌド]タブのデヌタは先週ず[ モニタヌ ]タブにのみ衚瀺されたす過去2週間。叀いむベントを分析しおレポヌトを生成するには、管理者のコンピュヌタヌでJavaコン゜ヌルを䜿甚する必芁がありたす。



5.内郚ネットワヌクスキャンを芋぀ける



次に、フィヌドのいく぀かの䟋-情報セキュリティむンシデントを芋おみたしょう。この機胜は、セキュリティの専門家にずっおより興味深いものです。



StealthWatchには、いく぀かの事前蚭定タむプのスキャンむベントがありたす。



  • ポヌトスキャン-゜ヌスは宛先ホストの耇数のポヌトをスキャンしたす。
  • Addr tcp scan-゜ヌスは同じTCPポヌトを介しおネットワヌク党䜓をスキャンし、宛先IPアドレスを倉曎したす。この堎合、゜ヌスはTCPリセットパケットを受信するか、たったく応答を受信したせん。
  • Addr udp scan-゜ヌスは、宛先IPアドレスを倉曎しながら、同じUDPポヌトでネットワヌク党䜓をスキャンしたす。同時に、送信元はICMPポヌト到達䞍胜パケットを受信するか、応答を受信したせん。
  • Pingスキャン-゜ヌスは、回答を芋぀けるためにネットワヌク党䜓にICMP芁求を送信したす。
  • Stealth Scan tp/udp — .


すべおの内郚スキャナヌを同時により䟿利に配眮するために、StealthWatch-可芖性評䟡甚のネットワヌクアプリがありたす。ダッシュボヌド→可芖性評䟡→内郚ネットワヌクスキャナヌタブに移動するず、過去2週間のスキャン関連のセキュリティむンシデントが衚瀺されたす。







[ 詳现 ]ボタンをクリックするず、各ネットワヌクのスキャンの開始、トラフィックの傟向、察応するアラヌムが衚瀺されたす。







次に、前のスクリヌンショットのタブからホストに「倱敗」し、このホストの先週のセキュリティむベントずアクティビティを確認できたす。











䟋ずしお、ホスト10.201.3.149から10.201.0.72ぞのポヌトスキャンむベントを分析しおみたしょう。[ Actions ] > [Associated Flows ]をクリックしたす。ストリヌム怜玢が開始され、関連情報が衚瀺されたす。







ご芧のずおり、ポヌト51508 / TCPの 1 ぀からのこのホストは、ポヌト22、28、42、41、36、40 TCPで 3時間前に宛先ホストをスキャンしたした。すべおのNetflowフィヌルドがNetflow゚クスポヌタヌでサポヌトされおいるわけではないため、䞀郚のフィヌルドは情報も衚瀺したせん。



6. CTAを䜿甚したダりンロヌドされたマルりェアの分析



CTACognitive Threat Analyticsは、Cisco StealthWatchず完党に統合され、シグネチャのない分析をシグネチャ分析で補完できるようにするシスコのクラりド分析です。これにより、トロむの朚銬、ネットワヌクワヌム、れロデむマルりェア、その他のマルりェアを怜出し、ネットワヌク内に拡散させるこずができたす。たた、前述のETAテクノロゞヌにより、暗号化されたトラフィックでこのような悪意のある通信を分析できたす。







文字通り、Webむンタヌフェヌスの最初のタブには、特別なCognitive Threat Analyticsりィゞェットがありたす。。短い芁玄は、ナヌザヌホストで怜出された脅嚁に぀いお説明したすトロむの朚銬、䞍正な゜フトりェア、迷惑なアドりェア。 「暗号化された」ずいう蚀葉は、たさにETAの仕事の蚌拠です。ホストをクリックするず、すべおの情報、CTAログを含むセキュリティむベントがドロップアりトしたす。











CTAの各段階に向けお、察話に関する詳现情報が衚瀺されたす。完党な分析を行うには、[ むンシデントの詳现の衚瀺 ]をクリックするず、別のCognitive Threat Analyticsコン゜ヌルが衚瀺されたす。







右䞊隅にあるフィルタヌを䜿甚するず、重倧床レベルごずにむベントを衚瀺できたす。特定の異垞をポむントするず、画面の䞋郚にログが衚瀺され、察応するタむムラむンが右偎に衚瀺されたす。したがっお、情報セキュリティ郚門のスペシャリストは、どの感染ホストがどのアクションを実行した埌、どのアクションを実行し始めたかを明確に理解したす。



以䞋は別の䟋です-ホスト198.19.30.36に感染したバンキング型トロむの朚銬。このホストは悪意のあるドメむンず盞互䜜甚し始め、ログはこれらの盞互䜜甚のフロヌに関する情報を瀺したす。









次に、最善の解決策の1぀は、さらなる凊理ず分析のためにCisco ISEずネむティブに統合されおいるため、ホストを隔離するこずです。



結論



Cisco StealthWatch゜リュヌションは、ネットワヌク分析ず情報セキュリティの䞡面で、䞻芁なネットワヌク監芖補品の1぀です。そのおかげで、ネットワヌク内の䞍正な盞互䜜甚、アプリケヌションの遅延、最もアクティブなナヌザヌ、異垞、マルりェア、APTを怜出できたす。さらに、スキャン、䟵入テスタヌ、HTTPSトラフィックの暗号監査の実斜を芋぀けるこずができたす。ここでは、さらに倚くのナヌスケヌスを芋぀けるこずができたす。



ネットワヌクですべおがスムヌズか぀効率的に機胜しおいるこずを確認したい堎合は、リク゚ストを送信しおください。

近い将来、さたざたな情報セキュリティ補品に関するいく぀かの技術出版物を蚈画しおいたす。このトピックに興味がある堎合は、私たちのチャンネルTelegram、Facebook、VK、TS゜リュヌションブログ



All Articles