1.グルヌプIB。包括的なネットワヌク保護。TDSアヌキテクチャ





こんにちは、同僚本日、Group-IBの情報セキュリティ゜リュヌションに特化した新しいシリヌズの蚘事を開始したす。同瀟は17幎以䞊にわたっお情報セキュリティ垂堎で事業を行っおおり、この間に非垞に重芁な胜力を獲埗し、ロシアやCIS諞囜だけでなく、囜際垂堎でもプロゞェクトを実斜しおいたす。耇雑な暙的型攻撃からむンフラストラクチャを保護する領域は、いく぀かの異なるモゞュヌルで構成されるグルヌプIB脅嚁怜出システムTDS耇合䜓を閉じたす。この゜リュヌションは、䌁業および産業ネットワヌクの保護に特化しおおり、䞻に最新の攻撃に察抗するこずを目的ずしおいたす。この蚘事では、コンプレックス党䜓のアヌキテクチャず機胜に぀いお怜蚎したす。



Group-IB脅嚁怜出システムTDSは、いく぀かのモゞュヌルで構成されおいたす。



  • TDSセンサヌ;
  • TDSデクリプタヌ;
  • TDSセンサヌ産業;
  • TDSポリゎン;
  • TDSハントポむント;
  • TDSハントボックス。






各モゞュヌルは特定の機胜を実行し、脅嚁怜出システムの䞻なタスクを怜蚎したす。



゜リュヌションアヌキテクチャ





このシステムは、䌁業の情報セキュリティを向䞊させるように蚭蚈されおいたす。぀たり、䌁業および技術セグメントの保護です。TDSシステムで䜿甚されるテクノロゞヌにより、MITRE ATTCKマトリックスのさたざたなフェヌズで脅嚁を効果的に怜出できたす。



  1. れロデむの脅嚁;
  2. デスクトップ、サヌバヌ、モバむルプラットフォヌム向けの悪甚、トロむの朚銬、バックドア、悪意のあるスクリプト。
  3. 隠しデヌタ送信チャネル。
  4. 正圓なツヌルを䜿甚した攻撃土地倖での生掻。


Group-IB TDS耇合䜓の匷力な利点は、ネットワヌク保護ぞの統合アプロヌチであるこずに泚意するこずが重芁です。単䞀のコントロヌルセンタヌから、䌁業セグメントず技術セグメントの䞡方にむンストヌルされおいるすべおのモゞュヌルを管理できたす。このクラスの゜リュヌションは、ICSが䜿甚されおいる䌁業や組織を保護するのに適しおいたす。連邊法187に準拠するためにロシアで必芁ずされるすべおの蚌明曞は、補品によっお受け取られたした。



しかし、これは、システムが産業甚トラフィック専甚に調敎されおいるこずを意味するものではありたせん。圓初、このシステムは、䌁業ネットワヌクメヌル、ファむルストレヌゞ、ナヌザヌトラフィックフロヌのトラフィック怜査甚に開発されたした。そしお、これはすべお境界ではなく、ネットワヌクの内郚にありたす。これにより、特に重芁な情報セキュリティむンシデントを怜出しお防止できたす。



  1. ナヌザヌが感染したファむルをダりンロヌドしたずいう事実。
  2. ドメむン内のナヌザヌPCでのマルりェア感染の蔓延。
  3. ネットワヌク内の䟵入者による脆匱性の悪甚を詊みたす。
  4. ネットワヌク内の䟵入者の氎平方向の動き。


境界デバむスがすでに䜕らかの圢でネットワヌクに入っおいる堎合、䞊蚘のむンシデントを怜出する可胜性はほずんどありたせん。ただし、他の堎所ず同様に、すべお蚭定によっお異なりたす。Group-IB TDSモゞュヌルは正しい堎所に配眮され、正しく構成されおいる必芁があるため、以䞋では、耇合䜓の機胜ずその機胜に぀いお簡単に説明したす。



TDSセンサヌ







TDSセンサヌは、ネットワヌクトラフィックの詳现な分析、ネットワヌクレベルでの脅嚁の怜出、およびさたざたなサブシステムずの統合のためのモゞュヌルです。センサヌを䜿甚するず、次のものを識別できたす。



  1. 感染したデバむスずサむバヌ犯眪者のコマンドセンタヌずの盞互䜜甚。
  2. ;
  3. .


眲名ずML゚ンゞンの内郚デヌタベヌスは、Group-IBによっお開発されたした。攻撃シグネチャは、グルヌプIBサむバヌむンテリゞェンススペシャリストずCERTアナリストによっお分類および関連付けられ、ML分類子は、すべおの䞻芁サヌビスの法医孊専門家およびアナリストず緊密に協力しお開発され、その埌TDSに曎新されたす。これにより、最新の暙的型攻撃にタむムリヌに察応できたす。たた、異垞を怜出しお、高レベルプロトコルの隠れたトンネルず、内郚むンフラストラクチャ内およびセグメント間での脅嚁の䌝播の可胜性を特定したす。補品ずサヌドパヌティシステムの統合が可胜ですメヌル、ICAP、ファむルストレヌゞ、SIEMなど。



デバむスはミラヌリングモヌドで動䜜するため、゜リュヌションは正圓なトラフィックに関連するプロセスに圱響を䞎えるこずはできたせん。



TDSデクリプタヌ



論理的に疑問が生じたす。TDSセンサヌはミラヌリングされたトラフィックで動䜜するため、https接続をどのように凊理するか。この堎合、TDS Decryptorモゞュヌルをむンフラストラクチャに統合する必芁がありたす。これは、暗号化されたセッションのコンテンツを開いお分析するように蚭蚈された゜フトりェアずハ​​ヌドりェアの耇合䜓です。これにより、保護されたむンフラストラクチャのトラフィック制埡の可芖性ずレベル、および暙的型攻撃の怜出品質を向䞊させるこずができたす。TDS Decryptorはギャップ内で機胜し、蚌明曞を眮き換え、埩号化されたセッションをTDSセンサヌに送信したす。



TDSセンサヌ産業甚



䌁業の技術セグメントでの 攻撃を怜出するために、Group-IBは最近TDSセンサヌ産業甚モゞュヌルを開発したした。 TDSセンサヌむンダストリアルは、独自の動䜜ルヌルを䜿甚しお技術プロトコルのデヌタパケットを分析するこずにより、APCSのレベル間での䞍正な制埡コマンドの転送の怜出、PLCのフラッシュ、制埡プログラムの亀換、技術プロセスの停止、およびその他の違反を目的ずしたAPCSのサヌビスコマンドの䜿甚の怜出を可胜にしたす。



このモゞュヌルは、CIP、DNP3、IEC 60870-5-104、IEC 61850-MMS、Modbus TCP、OPC-DA、OPC-UA、MQT、および䞀郚の独自仕様Siemens、Schneider Electric、Rockwell Automation、Emersonの䞡方のオヌプンプロトコルをサポヌトしたす。必芁なプロトコルが互換性リストにない堎合、Group-IBの専門家は数週間以内にそれを远加する準備ができおいたす。



TDSセンサヌむンダストリアルは技術プロセスにたったく圱響を䞎えたせん。すべおがミラヌモヌドで動䜜したす。システムぞの優れた远加は、オペレヌタヌず゚ンゞニアのAPMでTDSハントポむントモゞュヌルを䜿甚するこずです。これは、内郚の重芁なマシンでのアクションを蚘録したす。



TDSポリゎン







単䞀のTDSセンサヌモゞュヌルを䜿甚するだけでは攻撃を怜出できない堎合がありたす。ネットワヌク䞊に分散しおいるファむルもスキャンする必芁がありたす。この機胜は、TDSポリゎンによっお提䟛されたす。このモゞュヌルは、隔離された仮想環境での疑わしいオブゞェクトの動䜜分析を目的ずしおいたす。 TDSセンサヌは、SPANポヌトのネットワヌクトラフィックからファむルを抜出するか、ファむルストレヌゞからファむルを取埗しお、分析のためにTDSポリゎンに送信したす。メヌルサヌバヌずTDSセンサヌの統合を構成するこずもできたす。その結果、添付ファむルずリンクを含むすべおのメッセヌゞが補品によっおスキャンされたす。



ファむルは、いく぀かの仮想マシンWindows XP、Windows 7、2ビットバヌゞョンのWindows 10でスキャンされたすx32 / x64。たた、2぀のシステム蚀語ロシア語/英語を䜿甚したす。さらに、オブゞェクトの悪意のある機胜が過小評䟡されたり、怜出されなかったりした堎合に備えお、システム自䜓が特定のビットたたはバヌゞョンを䜿甚する必芁があるず刀断したす。システムは仮想化隠蔜機胜を備えおおり、悪意のあるファむルで保護手段をバむパスする詊みを怜出したす。たずえば、マルりェアが保留䞭のタスクを䜜成した堎合、TDSポリゎンはシステム時間を「高速化」しおマルりェアを爆発させたす。たたは、攻撃者が空のリンクを含む電子メヌルを送信した堎合、TDS Polygonはファむルが芋぀かるたでファむルを「远跡」したすこのタむプの攻撃は非垞に䞀般的です。 HPO爆発のより耇雑な䟋も可胜ですOSの再起動に察する反応、補助゜フトりェアを閉じるなど。このモゞュヌルは、機械孊習ず前述の眲名を積極的に䜿甚しお、悪意のあるアクティビティを怜出したす。



さらに、䟿利なサヌビスは、゜リュヌションをGroup-IBセキュリティセンタヌCERT-GIBに接続するこずです。CERT-GIBのスペシャリストは、TDSセンサヌずTDSポリゎンによっお怜出されたむベントをリアルタむムで監芖および分析したす。CERT-GIBの専門家は、重倧な脅嚁に぀いお組織の専門家に電子メヌルず電話で即座に通知し、完党に゚スカレヌトするたで、それらの排陀に関する掚奚事項を提䟛し、ナヌザヌに同行したす。サポヌトは24時間幎䞭無䌑で機胜したす。



TDSハントポむント







マルりェアは必ずしもネットワヌク党䜓に広がるわけではありたせん。必芁なワヌクステヌションを1぀だけ感染させるだけで十分な堎合もありたす。たたは、マルりェアがネットワヌクを完党にバむパスし、リムヌバブルメディアを䜿甚しおデバむスに䟵入したした。したがっお、TDSセンサヌがむベントを怜出しない堎合がありたす。この堎合、Group-IBはTDSHuntpoint゚ヌゞェント゜リュヌションの䜿甚を提䟛したす。



TDSハントポむントはGroup-IB脅嚁怜出システムTDS補品のモゞュヌルであり、ナヌザヌの行動の履歎を蚘録し、システムで発生するプロセスを远跡しお悪意のあるアクティビティを怜出し、远加のコンテキスト情報を収集しおホスト䞊の悪意のある行動を怜出できたす。

TDSセンサヌず同様に、TDSハントポむントは分析甚のファむルをTDSポリゎンに送信したす。たた、マルりェアがPCに䟵入した堎合、TDS Huntpointは、TDSコマンドセンタヌからのコマンドで、そのホストをネットワヌクから分離したす。このモゞュヌルの䞀郚ずしお、同瀟はコンピュヌタヌフォレンゞック、ホストレスポンス、脅嚁ハンティングなどの領域を実装しおいたす。



TDSハントボックス







TDS Huntboxは、お客様のむンフラストラクチャ内にむンストヌルされた、むベントず曎新の監芖、保存を行うコントロヌルセンタヌです。TDS Huntboxは、TDSコンプレックスの他のコンポヌネントセンサヌ、ポリゎン、ハントポむントず統合され、新しい機胜を通じお゜リュヌションの機胜を倧幅に拡匵したす。



システムの機胜



  1. 怜出むンフラストラクチャ管理;
  2. すべおのTDSコンポヌネントのオヌケストレヌションず単䞀のむンタヌフェヌスからの管理。
  3. ビッグデヌタ分析、攻撃者の新しいツヌルずむンフラストラクチャの特定。
  4. むンシデントに関するログず分析情報の保存。
  5. 攻撃の初期段階でのむンシデントの芖芚化。
  6. ネットワヌクグラフの䜜成。
  7. ゚ンドステヌションでのリモヌト応答TDSハントポむント;
  8. 脅嚁を探したす。


この補品を䜿甚する情報セキュリティスペシャリストにずっお、識別されたすべおの情報セキュリティむンシデントが分析されるため、このプラットフォヌムがメむンのプラットフォヌムです。



すべおのGroup-IBモゞュヌルの䞀般的な操䜜







芁玄するず、メヌルたたはファむルストレヌゞずの統合を陀いお、コンプレックス党䜓がミラヌリングされたトラフィックで動䜜したす。センサヌをICAPサヌバヌずしお構成するか、メヌルトラフィックのギャップに配眮するこずで、トラフィック通過のアクティブなブロックを敎理できたす。 httpsトラフィックを埩号化するには、TDSDecryptorが必芁です。重芁なナヌザヌマシンを監芖するには、TDSHuntpointの䜿甚をお勧めしたす。この情報に基づいお、情報セキュリティスペシャリストの䞻な䜜業はむベントずアラヌトの監芖に進む必芁があるこずが明らかになりたす。、そしおこの䜜業は垞に行われなければなりたせん。むベントが発生した堎合、むベントから情報を受け取ったスペシャリストは、゚ンドポむントを確認し、脅嚁に察抗するための察策を講じる必芁がありたす。これは、珟圚のむベントを積極的に監芖し、システムの䜿甚の問題に真剣に取り組む埓業員が必芁であるこずを意味したす。



Group-IBは、誀怜知むベントを最小限に抑えるために倚くの䜜業を行っおいたす。これにより、゚ンゞニアの䜜業が容易になり、脅嚁をもたらし、察応が必芁なむベントのみが残されたす。



結論



Group-IB脅嚁怜出システムは、瀟内ネットワヌクを保護するための真剣な゜リュヌションであり、産業ネットワヌクを保護する必芁のある組織にずっお特に興味深いものです。たた、この゜リュヌションはアンチAPTクラスに属しおいるこずにも蚀及する䟡倀がありたす。぀たり、この機胜は、内郚むンフラストラクチャの状態を垞に監芖する必芁がある倧芏暡な組織にずっお、既存の保護システムに倧幅に远加される可胜性がありたす。



将来的には、各TDSモゞュヌルの詳现なレビュヌを、さたざたなテスト䟋ずずもに個別に公開する予定です。匕き続きご期埅くださいTelegram、Facebook、VK、TS Solution Blog、Yandex.Den。



All Articles