28.04.2023 | Технологии и экспертиза по сетевой безопасности на подъеме |
Примерно 500 000 компаний среднего и малого бизнеса сегодня стоят перед необходимостью исполнять указ 250 «О дополнительных мерах по обеспечению информационной безопасности Российской Федерации». Согласно статистике компании Positive Technologies, девять из десяти компаний не знают, что взломаны. Скорее всего, именно поэтому государство заставляет бизнес хотя бы вовремя осознавать, что они взломаны. Как разобраться, взломана ли ваша компания? А как исполнять требования 250-го указа? Для этого уже готовы комплексные решения по сетевой безопасности. Где теперь брать сигнатуры атак для IDS, IPS и NGFW: open source или экспертные центрыВ корпоративных сетях есть множество устройств с уязвимостями, которые можно эксплуатировать по сети. Самыми актуальными в последние годы были уязвимости ProxyLogon в почтовых системах Microsoft Exchange и Log4Shell в веб-приложениях. Специалисту по информационной безопасности всегда важно защищать компанию от атак по сети. Для этого используются устройства класса IDS/IPS, NGFW и WAF, внутри которых поставщик постоянно обновляет сигнатуры для обнаружения сетевых атак. Такие решения видят атаки в трафике и защищают уязвимые устройства и приложения в сети, где еще не успели поставить необходимые патчи. Также есть в сети и устройства, где обновить прошивку и не получится: видеокамеры, датчики в сетях с АСУ ТП или устройства IoT. Если поделить число задокументированных уязвимостей из базы CVE за год на число дней, то выяснится, что за один день в среднем появляется 50 новых уязвимостей. То есть ИТ-подразделению компании нужно каким-то образом узнать об этих уязвимостях, чем-то проверить их наличие в компании (обычно это делают активным или пассивным сканером безопасности) и обнаружить, что, скорее всего, патчи у производителя еще не выпущены. Поэтому ситуация с установкой обновлений плачевная и риск эксплуатации уязвимостей в программном обеспечении приходится минимизировать системами предотвращения атак. Сложность состоит в том, что теперь иностранные поставщики сигнатур и экспертизы недоступны. И что теперь? Обычно все рассматривают бесплатные продукты и сигнатуры от Snort и Suricata. Что мы знаем про них?
На YouTube есть подробный доклад Александра на эту тему. Получается, что бесплатные базы на бесплатных движках (пусть их вам и продают за деньги) не гарантируют должного качества обнаружения и также не дают доступа к необходимому уровню техподдержки. И даже больше: тесты выше показали, что имеющиеся open-source-движки Snort и Suricata могут при всех включенных сигнатурах анализировать поток трафика различных приложений со скоростью около 1 Гбит/с и затем просто перестают видеть атаки. Оказывается, что при увеличении потока сетевого трафика сигнатуры перестают работать. А что делать, если у вас трафика больше? Или что делать, если нужно выпускать новые сигнатуры быстрее, чем это получается у создателей бесплатных движков? Чтобы обеспечить качественную защиту, нужна система предотвращения атак, которая основана на знаниях и экспертизе коммерческого вендора средств защиты. Для этого поставщик должен содержать свою дорогостоящую лабораторию исследователей и белых хакеров, которые разрабатывают сигнатуры обнаружения атак для всех уязвимостей, которые можно проэксплуатировать удаленно. К счастью, в России есть лаборатория экспертного центра безопасности Positive Technologies — PT Expert Security Center (PT ESC) . В PT ESC за последние несколько лет разработал более 7000 собственных правил, которые уже работают внутри продукта PT Network Attack Discovery (PT NAD) и скоро будут адаптированы под межсетевой экран следующего поколения (NGFW) компании Positive Technologies. В PT NAD можно и подгрузить сигнатуры от Suricata, и написать свои собственные в этом формате. Сегодня устройства PT NAD защищают сотни компаний по всей стране на скоростях до 10 Гбит/с. При этом продукт сертифицирован по ФСТЭК как средство обнаружения вторжений и может защищать государственные компании и объекты КИИ. Идентификация пользователей для профилирования их действий Пользователи часто перемещаются по сети и получают разные IP-адреса. Нам важно идентифицировать, кто работает именно сейчас по данному IP-адресу, чтобы понимать, что этот человек или его рабочая станция стала работать не как всегда. Основной проблемой современного специалиста по ИБ является то, что злоумышленники используют для работы внутри сети стандартные аккаунты сотрудников организации и стандартные утилиты. Они просто крадут аккаунты или подбирают пароли сотрудников. И работая под их аккаунтами, они ничем не отличаются от обычных сотрудников. Единственный способ отличить обычного сотрудника от хакера, работающих под одним и тем же аккаунтом, — знать, как выглядит типичная активность сотрудника, и контролировать, нет ли в ней аномалий. Сотрудник выполняет типичные действия каждый день. А хакер будет вести себя как слепой котенок в попытках изучить сеть и заходить в те системы, в которые обычный сотрудник не заходит, и пользоваться теми приложениями, которыми обычный сотрудник не пользуется. Если мы запомним, как выглядит трафик обычного сотрудника, и будем постоянно контролировать новые действия, то появление любой аномалии в его работе даст сигнал службе безопасности, что что-то идет не так. Такая функциональность называется профилированием и реализована в системах защиты network traffic analysis (NTA) и network detection and response (NDR). Сетевые системы защиты должны распознавать, какому сотруднику принадлежит данный поток трафика. Идентификация владельцев трафика — важная функция сетевой безопасности. Часто такие системы называют identity firewall. Такая система защиты сопоставляет IP-адрес и порт в заголовке пакета и аккаунт сотрудника, который отправляет или получает данный поток трафика. В результате можно проверять и ограничивать действия некоторых сотрудников для реализации принципа минимума привилегий, или zero trust. Если вы обнаружите, что секретарь директора компании настраивает маршрутизаторы Cisco по SSН, то вы можете догадаться, что наверняка кто-то другой действует под его учетной записью. Вообще, надо было запретить такой трафик с самого начала: согласно политике zero trust, протоколом SSH должны пользоваться только администраторы. Identity firewall собирает информацию об IP-адресе и соответствующем ему аккаунте сотрудника из различных источников. Сбор информации обо всех IP-адресах, где работает пользователь, осуществляется на основе: - анализа сетевых запросов аутентификации по Kerberos к Active Directory; - журналов аутентификации Active Directory; - журналов VPN-шлюзов; - журналов почтовых серверов Exchange; - событий syslog от RADIUS-серверов, которые используются для подключения по 802.1x. Функциональность identity firewall реализуют в NGFW для написания правил по имени пользователя или по группе. Группы пользователей NGFW получают от LDAP-серверов. Профилирование действий сотрудников и хостовПроизводители используют сегодня множество техник, основой которых является профилирование работы сотрудников и выявление аномалий в их работе. Если сотрудник ранее никогда не работал по RDP, а теперь вдруг начал, то нужно проверить, почему так случилось, — это инцидент. Скорее всего, с его компьютера работает не он сам, а кто-то другой. Хотя при этом и аккаунт, и утилиты могут быть вполне легитимными. PT Network Attack Discovery использует поведенческий анализ и выявляет нарушения регламентов ИБ на основе распознавания приложений, сбора статистики и технологий machine learning. Кадры решают всеЕще один метод хакерских группировок — использование бесфайлового вредоносного кода. Пример — код Duqu 2.0, который выявила внутри своей сети «Лаборатория Касперского» несколько лет назад. Для выявления угроз такого уровня нужен не только хороший продукт, но еще и эксперт высокой квалификации. Поэтому хорошей практикой является приглашение экспертов для анализа событий, которые собирают ваши устройства безопасности. Опытный аналитик сразу поймет, где источник угрозы. Но как же защищаться от такого, если у вас нет экспертов мирового уровня? Ответ простой: использовать автоматизированные средства, в которые уже заложены действия экспертов мирового уровня и следовать указаниям этих систем. А что с контролем уровня приложений?С 2007 года специалисты по ИБ стали активно пользоваться функциональностью обнаружения и контроля приложений, появившейся в устройствах deep packet inspection (DPI), NGFW и NTA/NDR, чтобы определять, кто из сотрудников какими приложениями пользуется. Причем важно, чтобы выявление контента приложений в трафике работало вне зависимости от номера порта. Многие устройства, такие как TippingPoint IPS или FortiGate UTM, по умолчанию проверяют приложения и файлы только по стандартным портам. Для примера, HTTP проверяют на 80-м порту, SMTP на 25-м и так далее, что позволяет злоумышленникам легко обходить защиту. А ведь это может быть ПО для удаленного управления, криптомайнеры, программы для туннелирования и другое ПО, которое обычно запрещено в сетях. Для этого в NGFW обычно включена функциональность application control, где по трафику определяется, что за приложение передает данные. И вот эта функциональность тоже перестала работать в России, потому что она требует активной подписки на сигнатуры обнаружения приложений. А производители обновляют свои приложения практически каждый день. Как быть? В России есть продукт PT Network Attack Discovery, где есть возможность определения приложения и определения аккаунта сотрудника, работающего с определенного IP-адреса. Поскольку продукт работает в режиме прослушивания трафика, то он записывает в реальном времени, что за приложения и сотрудники сейчас работают в сети. Это значит, что мы можем при разборе инцидента разобраться, кто был виноват в тот момент времени, хотя в момент разбора инцидента по IP-адресу может уже не быть компьютера. Поэтому определение аккаунта сотрудника в реальном времени так важно. Причем если обычная функциональность контроля приложений в NGFW просто определяет приложение, то в PT NAD она более продвинутая, это, можно сказать, next generation DPI. Движок PT NAD разбирает каждое сетевое соединение до уровня приложений, на молекулы. Сейчас более 1200 параметров приложений вы можете узнать прямо из интерфейса продукта и даже написать на основе этих параметров собственные правила обнаружения. Для тех, кто пользовался Wireshark, это привычное занятие. Отличие только в том, что вы делаете это на огромных скоростях и можете хранить не только метаданные протокола, но и полностью весь трафик в виде пакетов сетевого трафика (PCAP). Ретроспективный анализ запросов DNS и ответов на нихПри разборе инцидентов очень важно знать, какой IP-адрес соответствовал DNS-имени в прошлом. В момент разбора инцидента DNS может возвращать уже другие значения. Как реализовать исторический анализ запросов DNS? Достаточно постоянно просматривать DNS-запросы и ответы и запоминать это. Такая функциональность серьезно облегчает работу аналитикам SOC и группе разбора инцидентов (CSIRT). Расследование инцидентов и threat huntingРаз уж мы заговорили про подробный анализ трафика, то важно упомянуть threat hunting. Чаще всего у сотрудников службы безопасности, например у аналитиков SOC или группы CSIRT, стоит задача более глубоко разобраться, что за трафик создавал сотрудник или просто узел в сети. Чаще всего сетевики предоставляют информацию из протокола NetFlow, где написано, сколько байт передано по конкретному порту. Это скорее запутывает, чем помогает, ведь передача по протоколу SMB может быть обычной аутентификацией или файлом, а может быть и атакой типа EternalBlue. По статистике IP-пакетов это не обнаружишь. То же самое с протоколом RPC: например, наличие флага DCSync говорит о том, что вас уже взломали и делают копию вашего сервера Active Directory. Поэтому продвинутые сотрудники любят использовать продукты класса network forensic tools (NFT), которые не просто записывают статистику TCP, а еще и разбирают протоколы и приложения на множество параметров и хранят эту информацию хотя бы неделю, чтобы ее можно было посмотреть и понять, что это за атака. Особенно это важно при обнаружении уязвимостей нулевого дня. Иногда разбор трафика помогал увидеть, как пентестеры совершали тесты на проникновение, которые не зафиксировали и, соответственно, не записали в свои журналы стандартные средства защиты. Продуктов класса NFT почти нет на рынке. В России такая функциональность есть только у решения PT NAD. И поэтому он является уникальным решением для разбора инцидентов. Сотруднику SOC важно понимать, было ли срабатывание других продуктов безопасности ложным или реальным, — и здесь PT NAD незаменим. Многие сотрудники SOC используют PT NAD для разбора инцидентов. А самые продвинутые применяют его для threat hunting, поскольку по метаданным протоколов и содержимому пакетов можно создавать правила реагирования и выявлять новые и неизвестные тактики и техники хакеров. Полная запись трафика и корреляция событийВ PT NAD есть уникальная возможность сохранить и просмотреть полную запись всего трафика, а также очень подробные метаданные приложений и протоколов в интерфейсе PT NAD и MaxPatrol SIEM. Для разбора инцидентов сотрудникам служб ИБ и ИТ доступны подробные параметры сетевых приложений и протоколов и удобный детальный поиск. Рекомендуемое время хранения необработанных данных — 7 дней, а метаданных — 14 дней. Срок выбирается в зависимости от возможностей вашей службы разбора инцидентов и количества трафика в вашей компании. Благодаря хранению трафика специалисты по ИБ могут проверять новые индикаторы атак по старому трафику. В других системах защиты это невозможно, потому что там трафик не хранится. Еще одно преимущество PT NAD — удобная корреляция нескольких событий и сессий. Обычные продукты сетевой защиты видят атаку только в рамках одной сессии. В PT NAD для выявления атаки вы можете анализировать не только одно текущее соединение, но и проверять, что за сессии были ранее и какие у них были параметры. Например, часто используется информация о прошлых запросах и ответах DNS. Причем это техника пассивного анализа, которая не влияет на производительность сети. В PT Network Attack Discovery работает несколько таких процессов, сопоставляющих исторические данные. Как проверять вредоносные файлы в сетевом трафикеЕще одна задача, которая решалась при помощи NGFW или DPI, — выделение файлов из потока трафика и отправка их в песочницу и антивирус. Сейчас в решениях иностранных производителей это недоступно, и PT NAD — один из сетевых продуктов на российском рынке, который имеет эту функциональность. Песочница — это сервер, внутри которого работает множество виртуальных машин для обнаружения уязвимостей нулевого дня и ранее неизвестного ВПО. Песочницы позволяют запустить в них любой программный код или открыть документ и оценить их поведение. Если запуск кода или открытие файла наносит вред виртуальной машине, то такой код не поступает на реальные рабочие компьютеры компании. Как отправить файл из потока трафика в такую виртуальную машину? Для этого нужно, во-первых, понимать, как приложения передают файлы, затем разобрать протокол и достать из потока нужный файл по любому порту TCP. Затем нужно отправить файл в песочницу по протоколу ICAP или через API производителя. Цель отправки — получить обратно вердикт на основе поведенческого анализа песочницы. Обычно проверяются файлы в приложениях, используемых браузером: трафик по протоколам HTTP, FTP, протоколу SMB, который используется в сетях Microsoft для передачи файлов, а также файловые шары на основе NFS; почтовые протоколы SMTP, POP3, IMAP тоже передают файлы, которые также необходимо проверять песочницей и антивирусом. Что делать с зашифрованными соединениями |
Проверить безопасность сайта