ポゞティブテクノロゞヌスタンドオフサむバヌポリゎンの監芖方法

「毎幎、友達ず私は济堎に行きたす 」。毎幎、私たちの芪友であるPositive Technologiesは、真の情報セキュリティの専門家を察象ずしたグロヌバルむベントであるPHDaysを開催しおいたす。そしお毎幎、私の友人で同僚のアレクセむ・ルカツキヌは私に「ミシャ、䜕か技術的なこずをしよう」ず蚀っおいたす。そしお、ルヌチンに圧倒されお、私は再びすべおを逃したこずがわかりたした。しかし、今幎は、私たち党員が気づいたように、非垞に特別な幎です。そしお、PHDaysの代わりに、Standoffず呌ばれる非垞に効果的で倧芏暡なむベントが開催されたした。今回はAlexeiViktorovichに耳を傟け、䜕かをする時間がありたす。さらに、このむベントはこれたでに行われたすべおを倧幅に䞊回りたした。この印象的なサむバヌポリゎンの詳现は こちらでご芧いただけたす..。



芁するに、空枯から金融機関、アミュヌズメントパヌクたで、ほがすべおが揃った、本栌的でかなり倧きな郜垂を゚ミュレヌトしたず蚀えたす。これにより、攻撃者はハッキングスキルを瀺す機䌚が䞎えられ、防埡者は脅嚁を怜出しお撃退するスキルを身に付けるこずができたす。



では、情報セキュリティの芳点からこの戊いをどのように「芳察」できるのかずいう疑問が生じたした。実際、この蚘事は、そのような芳察プロセスの構築の詳现ず私たちが埗た結果に぀いおです。



ポリゎンの操䜜を劚害しおはならず、むベントの圢匏では攻撃怜出プロファむルの詳现な調敎を行うこずができないこずを理解したため、NTAクラスの゜リュヌションNTA-ネットワヌクトラフィック分析を遞択したした。これらは、ネットワヌクテレメトリヌを分析するこずで脅嚁を特定する゜リュヌションです。 、たたは簡単に蚀えば、ネットワヌクトラフィックプロファむル。このようなシステムの実装は、たずえば、埓来の䟵入怜出および防止システムの実装よりもはるかに単玔でシヌムレスです。これは、ネットワヌクトポロゞを倉曎する必芁がないずいう事実ず、そのようなシステムのコアが脅嚁むンテリゞェンスデヌタず組み合わされたマシン孊習であるずいう事実によるものです。このアプロヌチにより、システムは兞型的な脅嚁をすばやく特定できるだけでなく、特定の期間にわたっお「孊習」するこずもできたす。次に、埗られた知識を䜿甚しお、異垞なナヌザヌ、システム、およびアプリケヌションの動䜜を怜出したす。たた、そのようなシステムは、単玔にそのアプロヌチでは、あらゆる皮類の脅嚁に関する譊告の点で「ノむズ」が倧幅に少なく、実際のむンシデントの識別の点ではるかに正確です。このトピックぞのこの短い遠足で、私は終わりたす、これに぀いおもっず読みたい人は、泚意を払うこずをお勧めしたす

この資料に。



圓初、私は有名なCisco Stealthwatch Enterprise補品を䜿甚するこずにしたした。これは、さたざたな組織の同僚の倚くによっお正垞に䜿甚されおいたす。そしお、Positiveの同僚に電話しお、必芁なプロセッサ、ディスクスペヌス、仮想マシンなどの数を䌝えようずしおいたした。その瞬間、奇劙な考えが浮かびたした。このサむバヌポリゎンの䜜成に、人的および技術的なリ゜ヌスがいく぀投入されたかを思い出したした。そしお、私がこれらのリ゜ヌスのいく぀かを芁求するずは誰も予想しおいなかったず思いたした。䞀方、私はその考えをあきらめたくなかったので、情報セキュリティの珟代的なトレンドの枠組みの䞭で、ステルスりォッチクラりドず呌ばれるクラりド゜リュヌションに切り替えるこずにしたした。この゜リュヌションは、プラむベヌトクラりドのテレメトリを収集しお分析できるため、クラりドず呌ばれおいるず蚀わざるを埗たせん。アプリケヌションプログラミングむンタヌフェむスAPIを介しおパブリッククラりド内で䜜成されたす。぀たり、この゜リュヌションの助けを借りお、情報セキュリティの芳点から、Amazon AWS、Microsoft Azure、Google GCP、およびKubernetesコンテナ内で䜕が起こっおいるかを分析できたす。しかし今、私はこの補品のための別のアプリケヌション、぀たりプラむベヌトネットワヌクの監芖が必芁でした。この堎合、センサヌセンサヌはそのようなグリッドにむンストヌルされるだけで、クラりドベヌスの監芖および制埡コン゜ヌルにテレメトリヌを送信したす。前の文では「シンプル」ずいう蚀葉を䜿甚したしたが、今床はそれをさらに詳しく説明しおいきたす。Kubernetesコンテナも同様です。しかし今、私はこの補品のための別のアプリケヌション、぀たりプラむベヌトネットワヌクの監芖が必芁でした。この堎合、センサヌセンサヌはそのようなグリッドにむンストヌルされるだけで、クラりドベヌスの監芖および制埡コン゜ヌルにテレメトリヌを送信したす。前の文では「シンプル」ずいう蚀葉を䜿甚したしたが、今床はそれをさらに詳しく説明しおいきたす。Kubernetesコンテナも同様です。しかし今、私はこの補品のための別のアプリケヌション、぀たりプラむベヌトネットワヌクの監芖が必芁でした。この堎合、センサヌセンサヌはそのようなグリッドにむンストヌルされるだけで、クラりドベヌスの監芖および制埡コン゜ヌルにテレメトリヌを送信したす。前の文では「シンプル」ずいう蚀葉を䜿甚したしたが、今床はそれをさらに詳しく説明しおいきたす。



では、プロセスはどのように芋えたすか



トラむアルをリク゚ストする必芁がありたす。数分かかりたす。



ここにリンクしたす。



その埌、数日以内にさたざたな䟿利な手玙が届き始め、最埌にポヌタルがアクティブ化されたずいう手玙が届きたす。



その埌、個人甚ポヌタルを取埗したす。リンク先は



cisco-YOUR_CISCO_USERNAME.obsrvbl.com、䟋 cisco-mkader.obsrvbl.comです。



そこに入るず、メむン画面が衚瀺され、そこからプラむベヌトネットワヌクを監芖するためのセンサヌ仮想マシンをダりンロヌドできたす。この仮想マシンの芁件はそれほど倧きくありたせん。2぀のvCPU、2ギガバむトのメモリ、および32ギガバむトのディスクスペヌスです。䞀般に、むンストヌルプロセスは非垞に単玔であり、スクロヌル可胜な電子曞籍の圢匏で䜜成された非垞に単玔で䟿利なマニュアルに蚘茉されおい たす。



センサヌには2぀のむンタヌフェヌスがあるこずをすぐに蚀わなければなりたせん。1぀はコントロヌルコン゜ヌルずの通信に機胜し、NetFlowなどのテレメトリをそれ自䜓で収集し、同時にそれに入るすべおのトラフィックを監芖したす。 2぀目は、パケットをキャプチャするモヌド無差別モヌドで動䜜し、キャッチしたトラフィックのテレメトリを生成できたす。特定のケヌスでは、最初のむンタヌフェヌスのみを䜿甚したした。



むンストヌル埌、センサヌはコン゜ヌルが配眮されおいるクラりドたで実行されたす。これは実際にはAWSであり、矎しいメッセヌゞを生成したす。



{"error":"unknown identity","identity":"185.190.117.34"}
      
      





これは、センサヌが倖の䞖界で自分自身を認識しおいるず芋なすIPアドレスず同じであり、䌁業のファむアりォヌルやアドレス倉換などを突砎したす。念のため、センサヌにはHTTPずHTTPが必芁であり、DNSを蚭定する必芁があるずすぐに蚀いたす。 a。䞊蚘のメッセヌゞを受信したら、このアドレスを取埗しお、コン゜ヌルのセンサヌのリストに远加する必芁がありたす。



画像



しばらくするず、センサヌが緑色に倉わりたす。これは、センサヌがコン゜ヌルぞの接続を確立したこずを意味したす。



そしお、䞀般的に、システムの立ち䞊げはこれで完了したす。次のステップは、センサヌ自䜓がリッスンするこずに加えお、テレメトリ゜ヌスを远加するこずです。 NetFlowプロトコルを䜿甚しおテレメトリを受信したい堎合、このサむトは非垞に䟿利です 。



その䞊で、必芁なネットワヌクデバむスを遞択し、いく぀かのパラメヌタを入力しお、既成の構成を取埗でき



画像



たす。受信した情報をネットワヌクデバむスにコピヌしたす。これで、システムの準備が敎いたした。むしろ、それはすでに機胜し始めおいたす。



ちなみに、このサむトのNetflow蚭定の䟋は、Steathwatchだけでなく、そのようなテレメトリを䜿甚できる他の補品Cisco Tetration、IBM QRadarなどにも䜿甚できたす。



これで、システムの埮調敎を行うこずができたす。さたざたなCisco情報セキュリティ補品が、単䞀のCiscoSecureX監芖および応答コン゜ヌルで発生するすべおのこずに぀いお私にどのように通知するかを本圓に芋たいず思いたす。実際、SecureXは非垞に興味深いものであり、別の説明に倀したす。䞀蚀で蚀えば、それはクラりドベヌスの情報セキュリティ監芖システムSIEM、調査Threat Hunting、調査ずむンシデントぞの察応、そしお同時にプロセス自動化SOARです。このシステムに぀いお詳しく理解するこずを匷くお勧めしたす。このシステムは、デフォルトですべおのCisco情報セキュリティ補品に「接続」されおいたす。さお、ここでこのトピックに関する少しのマヌケティング 。



そこで、たず、この統合を蚭定したした。



画像



同時に、セキュリティサヌビスCisco Umbrellaを提䟛するためのクラりドプラットフォヌムずの統合を蚭定したしたhttps //habr.com/ru/company/jetinfosystems/blog/529174/。



画像



埋め立お地の䞭で最も興味深いこずがすべお起こるず信じお、私はそれに特別な垌望を固定したせんでした、そしおこの埋め立お地を保護するこずは私の仕事ではありたせんでした。



その埌、SecureXで新しい監芖コン゜ヌルを自分で䜜成したした。これはすべお合蚈5分、おそらくそれ以䞋でした。以䞋の私のSecureXからのいく぀かの写真



画像



画像



その埌、興味のない通知をオフにし、興味のある通知をオンにするこずにしたした。これを行うために、SWCコン゜ヌルに戻り、同じ通知を蚭定したし



画像



た。通知ごずに、通知の内容、察応する脅嚁を怜出するために必芁な遠隔枬定情報の収集日数、および脅嚁がダりンした堎合の状況を確認できるこずをすぐに説明したす。 MITER ATTCK甚。



゜リュヌション自䜓が進化するに぀れお、怜出される脅嚁ず関連する通知の数は絶えず増加しおいたす。しかし、私はそれに぀いお本圓に考える必芁はありたせん-圌らが䜕か新しいものを远加したので、クラりドはすぐに私の自由に䜿えるようになりたす。



AWS、Azure、GCPクラりドぞの攻撃に関連する通知のほずんどは、このポリゎン内で䜿甚されおいないため無効にし、プラむベヌトネットワヌクぞの攻撃に関連するすべおの通知をオンにしたした。



たた、制埡したいさたざたなサブネットの監芖ポリシヌを管理できたす。たた、特に関心のある囜の監芖を個別に有効にするこずもできたす



画像



。この時点で、䞊蚘のテキストを読んで、すべおの統合を含め、システムの構成にかかる時間よりもはるかに長い時間がかかるこずに気付きたした。



今、私たちは䜕を芋たしたか



スタンドオフの初期には、いく぀かの仮想ASAvファむアりォヌルによっおテレメトリヌが提䟛されおいたしたが、その埌、゜ヌスの数がわずかに増加したした。ファむアりォヌルが远加され、䞭倮のトラフィックブロヌカヌからのNetflowも远加されたした。



最初の通知は非垞に迅速に届き、ご想像のずおり、倚数のスキャンに関連付けられおいたした。さお、それから毎時プロセスを芋るこずがより面癜くなりたした。ここでは、芳察プロセス党䜓に぀いおは説明したせんが、いく぀かの事実に぀いお説明したす。第䞀に、テストサむトで䜕が䜕であるかに぀いおの良い情報を収集するこずができたした。



画像



画像



第二に、むベントの芏暡を評䟡するために-どの囜が最も掻発な亀通亀換でしたか



画像



実際、このデヌタを衚瀺するためのより䟿利な圢匏がありたすが、ここではより詳现を衚瀺するこずにしたした。



したがっお、ロシア以倖の䞻な「倖郚」の埋め立お地のナヌザヌは、米囜、ドむツ、オランダ、アむルランド、むングランド、フランス、フィンランド、カナダでしたが、南アメリカ、アフリカ、オヌストラリアの囜々を含むほがすべおの囜ずの亀流がありたした。



画像



もちろん、私たちは芋たアドレスの所有者を確認できたす。



画像



たた、必芁に応じお、他の有甚な分析゜ヌスからアドレス に぀いお質問したす。



画像



これにより、たずえば、倚くの囜でMicrosoftリ゜ヌスずの掻発なやり取りを確認できたした。



さらに、最もアクティブな盞互䜜甚の衚は、接続の動的な図の圢で芋るこずもでき、より詳现な分析が可胜です。



画像



しかし、攻撃の芳点から正確に䜕を収集したのでしょうか。



通知のリストはこれに぀いお教えおくれたす。



画像



その䞀郚を以䞋に瀺したす。 合蚈117の攻撃が特定され、倚くの芳枬によっお確認されたしたObservablesここでは、ネットワヌクスキャン、疑わしい長いセッション、SMBの問題、ネットワヌクポヌトずサヌビスの誀った䜿甚、奇劙な動䜜が芋られたす。ネットワヌクノヌド、それらの動䜜の予期しない倉曎、および情報セキュリティスペシャリストに譊告する必芁があるその他の異垞。



関心のあるむベントごずに、それが䜕であるか、䜕が悪いか、予防のための掚奚事項など、詳现な情報を受け取るこずができたす。このような興味深いむベントがいく぀か以䞋に瀺されおいたす。WindowsワヌクステヌションでのSSHサヌバヌの予期しない起動ず、非暙準のポヌト範囲の䜿甚です。たた、構成された統合により、むベントの説明からSecureX Treat Response調査コン゜ヌルに盎接移動しお、このむンシデントの詳现な分析を行うこずができるずいう事実にも泚意を払うこずができたす。



画像



画像



したがっお、この小さくお面癜いパむロットの結果に基づいお、いく぀かの短い結論を出したす。

たず、Positive Technologiesは優れたサむバヌ挔習を実斜したしたが、それらを「内偎から」少し芳察するこずは非垞に興味深く、䟿利で、簡単で、シンプルでした。



2぀目は、クラりドセキュリティ゜リュヌションは高速でシンプルか぀䟿利です。そしお、それらがただたくさんあり、それらの間の統合を蚭定できる堎合、それも非垞に効果的です。



第䞉に、テストサむトの参加者は、Microsoftのサヌビスなどのクラりドサヌビスも積極的に䜿甚しおいたした。



第4に、さたざたなネットワヌクテレメトリの自動化されたマシン分析により、䟵入者の蚈画された掻動を含む、情報セキュリティむンシデントを簡単に特定できたす。たた、情報セキュリティのニヌズに察しおCisco Stealthwatch゜リュヌションを効果的に䜿甚するための十分に開発されたシナリオがすでに倚数あるずいう事実に泚意を払うこずをお勧めしたす。読者のそれぞれは、ここで圌らの奜みに合ったスクリプトを芋぀けるこずができたす 。



さお、そしお小さな最埌のコメント-この蚘事では、IPアドレス、ドメむン、むンタラクションの詳现などの受信リストを意図的に詳现にリストしたせんでした。PositiveTechnologiesがこのポリゎンを組み立おるのにどれだけの劎力を費やしたかを理解し、䜕床も圹立぀こずを期埅しおいたす。将来的に私たち。そしお、将来の攻撃者の生掻を楜にするこずはありたせん。



All Articles