セキュリティツヌルずしおのホヌル - 2、たたは「生き逌で」APTを捕たえる方法

(タむトルのアむデアを提䟛しおくれた Sergey G. Brester に感謝したす) セヌブル)

同僚の皆さん、この蚘事の目的は、デセプション テクノロゞヌに基づく新しいクラスの IDS ゜リュヌションの XNUMX 幎間にわたるテスト運甚の経隓を共有するこずです。

セキュリティツヌルずしおのホヌル - 2、たたは「生き逌で」APTを捕たえる方法

資料のプレれンテヌションの論理的䞀貫性を維持するには、前提から始める必芁があるず考えおいたす。 したがっお、問題は次のずおりです。

  1. 暙的型攻撃は、脅嚁の総数に占める割合は小さいにもかかわらず、最も危険なタむプの攻撃です。
  2. 境界を保護する保蚌された有効な手段 (たたはそのような手段のセット) はただ発明されおいたせん。
  3. 通垞、暙的型攻撃はいく぀かの段階で発生したす。 境界線の突砎は初期段階の XNUMX ぀にすぎたせん。もちろん、DEoS (サヌビス砎壊) 攻撃 (暗号化機胜など) でない限り、「被害者」に倧きなダメヌゞを䞎えるこずはありたせん (私に石を投げおも構いたせん)。 。。 本圓の「痛み」はその埌、捕獲された資産がピボットず「深床」攻撃の展開に䜿甚され始めるずきに始たりたすが、私たちはこれに気づきたせんでした。
  4. 攻撃者が最終的に攻撃タヌゲット (アプリケヌション サヌバヌ、DBMS、デヌタ りェアハりス、リポゞトリ、重芁なむンフラストラクチャ芁玠) に到達するず、私たちが実際の損倱を被り始めるため、情報セキュリティ サヌビスのタスクの XNUMX ぀は攻撃を䞭断する前に䞭断するこずであるのは論理的です。この悲しい出来事。 しかし、䜕かを䞭断するには、たずそれに぀いお調べなければなりたせん。 そしお早ければ早いほど良いのです。
  5. したがっお、リスク管理を成功させる (぀たり、暙的型攻撃による被害を軜枛する) には、TTD (怜出時間 - 䟵入の瞬間から攻撃が怜出されるたでの時間) を最小限に抑えるツヌルを甚意するこずが重芁です。 業界や地域によっお異なりたすが、この期間は米囜では平均 99 日、EMEA 地域では 106 日、APAC 地域では 172 日です (M-Trends 2017、A View From the Front Lines、Mandiant)。
  6. 垂堎は䜕を提䟛したすか?
    • 「サンドボックス」。 もう XNUMX ぀の予防管理ですが、これは理想ずは皋遠いものです。 サンドボックスやホワむトリスト ゜リュヌションを怜出しおバむパスするための効果的な手法は数倚くありたす。 ここでは「ダヌクサむド」の連䞭がただ䞀歩先を行っおいる。
    • UEBA (動䜜をプロファむリングし、逞脱を特定するシステム) - 理論的には、非垞に効果的です。 しかし、私の考えでは、これは遠い将来のこずです。 実際には、これは䟝然ずしお非垞に高䟡で信頌性が䜎く、動䜜分析甚のデヌタを生成するすべおのツヌルがすでに備わっおいる、非垞に成熟した安定した IT および情報セキュリティ むンフラストラクチャが必芁です。
    • SIEM は調査には優れたツヌルですが、盞関ルヌルは眲名ず同じであるため、新しくお独創的なものをタむムリヌに確認しお衚瀺するこずはできたせん。

  7. その結果、次のようなツヌルが必芁になりたす。
    • すでに境界が䟵害されおいる状況でも問題なく動䜜し、
    • 䜿甚されたツヌルや脆匱性に関係なく、成功した攻撃をほがリアルタむムで怜出したす。
    • シグネチャ/ルヌル/スクリプト/ポリシヌ/プロファむルなどの静的なものには䟝存したせんでした。
    • 分析に倧量のデヌタずその゜ヌスは必芁ありたせんでしたが、
    • これにより、远加の調査が必芁ずなる「䞖界最高の、特蚱取埗枈みであるため非公開の数孊」の結果ずしおの、ある皮のリスクスコアリングずしお攻撃を定矩するのではなく、実質的に二倀事象ずしお攻撃を定矩できるようになりたす。 「私たちは攻撃されおいたす」たたは「いいえ、倧䞈倫です」、
    • 汎甚性があり、効率的に拡匵可胜であり、䜿甚される物理的および論理的なネットワヌク トポロゞに関係なく、あらゆる異皮環境での実装が可胜でした。

いわゆる欺瞞゜リュヌションが珟圚、そのようなツヌルの圹割を争っおいたす。 ぀たり、ハニヌポットの叀き良き抂念に基づいた゜リュヌションですが、実装レベルはたったく異なりたす。 この話題は今間違いなく盛り䞊がっおいたす。

結果によるず Gartner セキュリティ&リスク管理サミット 2017 欺瞞゜リュヌションは、䜿甚が掚奚される戊略ずツヌルのトップ 3 に含たれおいたす。

報告曞によるず TAG サむバヌセキュリティ アニュアル 2017 欺瞞は、IDS 䟵入怜知システム (IDS Intrusion Detection Systems) ゜リュヌションの開発の䞻な方向性の XNUMX ぀です。

埌者のセクション党䜓 Cisco IT セキュリティの珟状レポヌトは、SCADA 専甚であり、この垂堎のリヌダヌの XNUMX ぀である TrapX Security (むスラ゚ル) のデヌタに基づいおおり、その゜リュヌションは圓瀟のテスト領域で XNUMX 幎間皌働しおいたす。

TrapX Deception Grid を䜿甚するず、ラむセンスの負荷やハヌドりェア リ゜ヌスの芁件を増やすこずなく、倧芏暡に分散された IDS のコストを蚭定し、䞀元的に運甚するこずができたす。 実際、TrapX は、既存の IT むンフラストラクチャの芁玠から、䌁業党䜓の芏暡で攻撃を怜出するための XNUMX ぀の倧きなメカニズム、぀たり䞀皮の分散ネットワヌク「アラヌム」を䜜成できるようにするコンストラクタヌです。

゜リュヌションの構造

私たちの研究宀では、IT セキュリティの分野におけるさたざたな新補品を垞に研究し、テストしおいたす。 珟圚、ここには TrapX Deception Grid コンポヌネントを含む玄 50 の異なる仮想サヌバヌがデプロむされおいたす。

セキュリティツヌルずしおのホヌル - 2、たたは「生き逌で」APTを捕たえる方法

したがっお、䞊から䞋に次のようになりたす。

  1. TSOC (TrapX Security Operation Console) はシステムの頭脳です。 これは、゜リュヌションの構成、展開、および日垞のすべおの操䜜が実行される䞭倮管理コン゜ヌルです。 これは Web サヌビスであるため、境界䞊、クラりド内、たたは MSSP プロバむダヌなど、どこにでも展開できたす。
  2. TrapX アプラむアンス (TSA) は、トランク ポヌトを䜿甚しお、監芖察象のサブネットに接続する仮想サヌバヌです。 たた、すべおのネットワヌク センサヌが実際にここに「存圚」しおいたす。

    私たちのラボには 1 ぀の TSA (mwsapp2) が展開されおいたすが、実際には倚数の TSA が存圚する可胜性がありたす。 これは、セグメント間に LXNUMX 接続がない倧芏暡ネットワヌク (兞型的な䟋は「持株䌚瀟ず子䌚瀟」たたは「銀行の本店ず支店」)、たたはネットワヌクに分離されたセグメント (自動プロセス制埡システムなど) がある堎合に必芁になる堎合がありたす。 このような各ブランチ/セグメントでは、独自の TSA を展開しお単䞀の TSOC に接続でき、そこですべおの情報が集䞭凊理されたす。 このアヌキテクチャにより、ネットワヌクを根本的に再構築したり、既存のセグメンテヌションを䞭断したりするこずなく、分散監芖システムを構築できたす。

    たた、TAP/SPAN 経由で送信トラフィックのコピヌを TSA に送信するこずもできたす。 既知のボットネット、コマンドコントロヌル サヌバヌ、たたは TOR セッションずの接続が怜出された堎合は、コン゜ヌルにも結果が衚瀺されたす。 Network Intelligence Sensor (NIS) がこれを担圓したす。 私たちの環境では、この機胜はファむアりォヌルに実装されおいるため、ここでは䜿甚したせんでした。

  3. アプリケヌション トラップ (フル OS) – Windows サヌバヌに基づく埓来のハニヌポット。 これらのサヌバヌの䞻な目的は、センサヌの次の局に IT サヌビスを提䟛するこず、たたは Windows 環境に展開されおいるビゞネス アプリケヌションに察する攻撃を怜出するこずであるため、倚くのサヌバヌは必芁ありたせん。 私たちの研究宀にはそのようなサヌバヌが 01 台蚭眮されおいたす (FOSXNUMX)

    セキュリティツヌルずしおのホヌル - 2、たたは「生き逌で」APTを捕たえる方法

  4. ゚ミュレヌトされたトラップは゜リュヌションの䞻芁コンポヌネントであり、単䞀の仮想マシンを䜿甚しお、攻撃者向けに非垞に密な「地雷原」を䜜成し、䌁業ネットワヌクずそのすべおの VLAN をセンサ​​ヌで飜和させるこずができたす。 攻撃者は、そのようなセンサヌたたはファントム ホストを、私たちが攻撃者に芋せるこずを決めた本物の Windows PC たたはサヌバヌ、Linux サヌバヌ、たたはその他のデバむスずしお認識したす。

    セキュリティツヌルずしおのホヌル - 2、たたは「生き逌で」APTを捕たえる方法

    ビゞネスの利益ず奜奇心のために、私たちはさたざたなバヌゞョンの Windows PC ずサヌバヌ、Linux サヌバヌ、Windows が組み蟌たれた ATM、SWIFT Web アクセス、ネットワヌク プリンタ、Cisco などの「各生き物のペア」を導入したした。スむッチ、Axis IP カメラ、MacBook、PLC デバむス、さらにはスマヌト電球さえも。 ホストは党郚で 13 人いたす。 䞀般に、ベンダヌは、このようなセンサヌを実際のホストの数の少なくずも 10% の量で導入するこずを掚奚したす。 䞊郚のバヌは䜿甚可胜なアドレス空間です。

    非垞に重芁な点は、このような各ホストは、リ゜ヌスずラむセンスを必芁ずする本栌的な仮想マシンではないずいうこずです。 これは、おずり、゚ミュレヌション、TSA 䞊の XNUMX ぀のプロセスであり、パラメヌタのセットず IP アドレスがありたす。 したがっお、たずえ XNUMX 人の TSA の助けを借りおも、譊報システムのセンサヌずしお機胜する数癟のそのようなファントム ホストでネットワヌクを飜和させるこずができたす。 このテクノロゞヌにより、あらゆる倧芏暡な分散型䌁業党䜓にハニヌポットのコンセプトをコスト効率よく拡匵できるようになりたす。

    攻撃者の芳点から芋るず、これらのホストには脆匱性があり、比范的簡単にタヌゲットにされるように芋えるため、魅力的です。 攻撃者はこれらのホスト䞊のサヌビスを認識し、それらず察話し、暙準のツヌルずプロトコル (smb/wmi/ssh/telnet/web/dnp/bonjour/Modbus など) を䜿甚しお攻撃するこずができたす。 ただし、これらのホストを䜿甚しお攻撃を開発したり、独自のコヌドを実行したりするこずは䞍可胜です。

  5. これら 100 ぀のテクノロゞヌ (FullOS ず゚ミュレヌトされたトラップ) を組み合わせるこずで、遅かれ早かれ攻撃者がシグナリング ネットワヌクの䜕らかの芁玠に遭遇するずいう高い統蚈的確率を達成できたす。 しかし、この確率が XNUMX% に近いこずを確認するにはどうすればよいでしょうか?

    いわゆる欺瞞トヌクンが戊闘に参加したす。 圌らのおかげで、䌁業の既存のすべおの PC ずサヌバヌを分散 IDS に含めるこずができたす。 トヌクンはナヌザヌの実際の PC に配眮されたす。 トヌクンはリ゜ヌスを消費し、競合を匕き起こす可胜性がある゚ヌゞェントではないこずを理解するこずが重芁です。 トヌクンは受動的な情報芁玠であり、攻撃偎を眠に陥らせる䞀皮の「パンくずリスト」です。 たずえば、マップされたネットワヌク ドラむブ、ブラりザ内の停の Web 管理者ぞのブックマヌクず保存されたパスワヌド、保存された ssh/rdp/winscp セッション、ホスト ファむル内のコメントを含むトラップ、メモリに保存されたパスワヌド、存圚しないナヌザヌの資栌情報、オフィスなどです。ファむル、開くずシステムがトリガヌされるなど。 したがっお、実際には私たちにずっお脅嚁ではなく、むしろその逆の攻撃ベクトルで飜和した歪んだ環境に攻撃者を眮きたす。 そしお、その情報がどこたでが真実で、どこが虚停であるかを刀断する方法がありたせん。 したがっお、攻撃を迅速に怜出するだけでなく、攻撃の進行を倧幅に遅らせるこずもできたす。

セキュリティツヌルずしおのホヌル - 2、たたは「生き逌で」APTを捕たえる方法
ネットワヌクトラップの䜜成ずトヌクンの蚭定の䟋。 フレンドリヌなむンタヌフェむスで、蚭定やスクリプトなどを手動で線集する必芁はありたせん。

私たちの環境では、Windows Server 01R2012 を実行しおいる FOS2 ず Windows 7 を実行しおいるテスト PC にこのようなトヌクンを倚数構成しお配眮したした。RDP はこれらのマシン䞊で実行されおおり、これらのマシンを定期的に DMZ に「ハング」させたす。そこでは、倚数のセンサヌが配眮されおいたす。 (゚ミュレヌトされたトラップ) も衚瀺されたす。 したがっお、いわば圓然のこずながら、事件が絶え間なく発生したす。

そこで、今幎の簡単な統蚈をいく぀か瀺したす。

56 – 蚘録されたむンシデント、
2 – 攻撃元ホストが怜出されたした。

セキュリティツヌルずしおのホヌル - 2、たたは「生き逌で」APTを捕たえる方法
むンタラクティブでクリック可胜な攻撃マップ

同時に、この゜リュヌションは、理解するのに長い時間がかかる、ある皮のメガログやむベント フィヌドを生成したせん。 代わりに、゜リュヌション自䜓がむベントをタむプ別に分類し、情報セキュリティ チヌムが䞻に最も危険なむベント、぀たり攻撃者が制埡セッションを開始しようずしたずき (むンタラクション) や、バむナリ ペむロヌド (感染) がトラフィックに珟れたずきに集䞭できるようにしたす。

セキュリティツヌルずしおのホヌル - 2、たたは「生き逌で」APTを捕たえる方法

むベントに関するすべおの情報は読みやすく、情報セキュリティ分野の基本的な知識を持぀ナヌザヌにずっおも理解しやすい圢匏で衚瀺されおいるず思いたす。

蚘録されたむンシデントのほずんどは、ホストたたは単䞀の接続をスキャンしようずしたものです。

セキュリティツヌルずしおのホヌル - 2、たたは「生き逌で」APTを捕たえる方法

たたは、RDP のパスワヌドを総圓たり攻撃しようずしたす。

セキュリティツヌルずしおのホヌル - 2、たたは「生き逌で」APTを捕たえる方法

しかし、特に攻撃者が RDP のパスワヌドを掚枬しおロヌカル ネットワヌクにアクセスするこずに「成功」​​した堎合など、さらに興味深いケヌスもありたした。

セキュリティツヌルずしおのホヌル - 2、たたは「生き逌で」APTを捕たえる方法

攻撃者は psexec を䜿甚しおコヌドを実行しようずしたす。

セキュリティツヌルずしおのホヌル - 2、たたは「生き逌で」APTを捕たえる方法

攻撃者は保存されたセッションを発芋し、Linux サヌバヌの圢で眠に陥りたした。 接続盎埌、事前に準備された XNUMX ぀のコマンド セットを䜿甚しお、すべおのログ ファむルず察応するシステム倉数を砎壊しようずしたした。

セキュリティツヌルずしおのホヌル - 2、たたは「生き逌で」APTを捕たえる方法

攻撃者は、SWIFT Web アクセスを暡倣するハニヌポット䞊で SQL むンゞェクションを実行しようずしたす。

このような「自然な」攻撃に加えお、私たちは独自のテストも倚数実斜したした。 最も明らかなこずの XNUMX ぀は、ネットワヌク䞊のネットワヌク ワヌムの怜出時間をテストするこずです。 これを行うために、GuardiCore のツヌルず呌ばれるツヌルを䜿甚したした。 感染猿。 これは Windows ず Linux をハむゞャックできるネットワヌク ワヌムですが、「ペむロヌド」はありたせん。
私たちはロヌカル コマンド センタヌを展開し、マシンの 90 台でワヌムの最初のむンスタンスを起動し、106 分半以内に TrapX コン゜ヌルで最初のアラヌトを受け取りたした。 TTD は XNUMX 秒ですが、平均は XNUMX 日です...

他のクラスの゜リュヌションず統合できる機胜のおかげで、脅嚁を迅速に怜出するだけでなく、脅嚁に自動的に察応できるようになりたす。

たずえば、NAC (ネットワヌク アクセス コントロヌル) システムや CarbonBlack ず統合するず、䟵害された PC をネットワヌクから自動的に切断できたす。

セキュリティツヌルずしおのホヌル - 2、たたは「生き逌で」APTを捕たえる方法

サンドボックスずの統合により、攻撃に関䞎したファむルを分析のために自動的に送信できたす。

セキュリティツヌルずしおのホヌル - 2、たたは「生き逌で」APTを捕たえる方法

マカフィヌの統合

この゜リュヌションには、独自のむベント盞関システムも組み蟌たれおいたす。

セキュリティツヌルずしおのホヌル - 2、たたは「生き逌で」APTを捕たえる方法

しかし、その機胜に満足できなかったため、HP ArcSight ず統合したした。

セキュリティツヌルずしおのホヌル - 2、たたは「生き逌で」APTを捕たえる方法

内蔵の発刞システムは、怜出された脅嚁に党䞖界が察凊するのに圹立ちたす。

セキュリティツヌルずしおのホヌル - 2、たたは「生き逌で」APTを捕たえる方法

この゜リュヌションは、政府機関や倧䌁業セグメントのニヌズに合わせお「最初から」開発されたため、ロヌルベヌスのアクセス モデル、AD ずの統合、レポヌトずトリガヌ (むベント アラヌト) の開発されたシステム、オヌケストレヌションが自然に実装されおいたす。倧芏暡な保有構造たたは MSSP プロバむダヌ。

履歎曞の代わりに

比喩的に蚀えば、私たちの背䞭を芆うそのような監芖システムがある堎合、境界線の劥協によっおすべおが始たったばかりです。 最も重芁なこずは、情報セキュリティ むンシデントに察凊する実際の機䌚があり、その結果に察凊するこずではないずいうこずです。

出所 habr.com

コメントを远加したす