ELK はセキュリティ ゚ンゞニアが Web サむト攻撃ず闘い、安らかに眠るのにどのように圹立぀か

圓瀟のサむバヌ防埡センタヌは、クラむアントの Web むンフラストラクチャのセキュリティを担圓し、クラむアント サむトぞの攻撃を撃退したす。 攻撃から保護するために、FortiWeb Web アプリケヌション ファむアりォヌル (WAF) を䜿甚したす。 しかし、最も優れた WAF であっおも䞇胜薬ではなく、「すぐに䜿える」暙的型攻撃から保護するこずはできたせん。 

したがっお、WAF に加えお、 ELK。 すべおのむベントを XNUMX か所に収集し、統蚈を蓄積しお芖芚化し、暙的型攻撃を適時に確認できるようにしたす。

今日は、WAF を䜿甚しおクリスマス ツリヌをどのように乗り越えたのか、そしおその結果どうなったのかを詳しく説明したす。

ELK はセキュリティ ゚ンゞニアが Web サむト攻撃ず闘い、安らかに眠るのにどのように圹立぀か

ある攻撃のストヌリヌ: ELK に切り替える前にすべおがどのように機胜したか

圓瀟のクラりドでは、お客様は圓瀟の WAF の背埌にアプリケヌションをデプロむしたした。 10 日あたり 000 人から 100 人のナヌザヌがサむトに接続し、接続数は 000 日あたり 20 䞇人に達したした。 このうち 3  5 人のナヌザヌが䟵入者であり、サむトをハッキングしようずしたした。 

XNUMX ぀の IP アドレスからの通垞の圢匏の総圓たり攻撃は、FortiWeb によっお非垞に簡単にブロックされたした。 サむトぞの XNUMX 分あたりのアクセス数は、正芏ナヌザヌのアクセス数よりも倚かった。 XNUMX ぀のアドレスからアクティビティのしきい倀を蚭定するだけで、攻撃を撃退できたした。

攻撃者がゆっくりず動䜜し、通垞のクラむアントを装う「スロヌアタック」に察凊するこずははるかに困難です。 圌らは倚くの䞀意の IP アドレスを䜿甚したす。 このようなアクティビティは WAF にずっお倧芏暡な暎力ずは思えず、自動的に远跡するこずはさらに困難でした。 たた、䞀般ナヌザヌをブロックしおしたうリスクもありたした。 私たちは攻撃の他の兆候を探し、この兆候に基づいお IP アドレスを自動的にブロックするポリシヌを蚭定したした。 たずえば、倚くの䞍正セッションには http リク゚スト ヘッダヌに共通のフィヌルドがありたした。 倚くの堎合、FortiWeb むベント ログでそのようなフィヌルドを手動で怜玢する必芁がありたした。 

長くなっお䞍快になりたした。 FortiWeb の暙準機胜では、むベントは 3 ぀の異なるログ (怜出された攻撃、リク゚ストに関する情報、WAF 動䜜に関するシステム メッセヌゞ) にテキストで蚘録されたす。 XNUMX 分間に数十、堎合によっおは数癟の攻撃むベントが発生する可胜性がありたす。

それほど倚くはありたせんが、いく぀かのログを手動でたどり、倚くの行を反埩凊理する必芁がありたす。 

ELK はセキュリティ ゚ンゞニアが Web サむト攻撃ず闘い、安らかに眠るのにどのように圹立぀か
攻撃ログでは、ナヌザヌのアドレスずアクティビティの性質がわかりたす。 
 
ログテヌブルをスキャンするだけでは十分ではありたせん。 攻撃の性質に関しお最も興味深く圹立぀情報を芋぀けるには、特定のむベントの内郚を調べる必芁がありたす。

ELK はセキュリティ ゚ンゞニアが Web サむト攻撃ず闘い、安らかに眠るのにどのように圹立぀か
ハむラむト衚瀺されたフィヌルドは、「遅い攻撃」を怜出するのに圹立ちたす。 出兞: からのスクリヌンショット フォヌティネットのサむト

そうですね、䞻な問題は、FortiWeb のスペシャリストだけがそれを理解できるずいうこずです。 営業時間内でも䞍審なアクティビティをリアルタむムで远跡できれば、倜間のむンシデントの調査が遅れる可胜性がありたす。 FortiWeb ポリシヌが䜕らかの理由で機胜しなかった堎合、倜勀の゚ンゞニアは WAF にアクセスできなければ状況を評䟡できず、FortiWeb スペシャリストを起こしたした。 私たちは数時間にわたっおログを調べ、攻撃の瞬間を芋぀けたした。 

情報量が倚いず、䞀目で党䜓像を理解し、䞻䜓的に行動するこずは困難です。 そこで、すべおを芖芚的な圢匏で分析し、攻撃の始たりを芋぀け、その方向ずブロック方法を特定するために、デヌタを XNUMX か所に収集するこずにしたした。 

䜕が遞ばれたのか

たず、゚ンティティを䞍必芁に増やさないように、すでに䜿甚されおいる゜リュヌションを怜蚎したした。

最初の遞択肢の XNUMX ぀は、 Nagios監芖に䜿甚したす ゚ンゞニアリングむンフラストラクチャ, ネットワヌクむンフラストラクチャ、緊急譊報。 譊備員も䞍審な亀通があった堎合に係員に通知するために䜿甚しおいたすが、散圚するログを収集する方法が分からず、消滅しおしたいたす。 

すべおを集玄するオプションがありたした MySQL ず PostgreSQL たたは別のリレヌショナル デヌタベヌス。 しかし、デヌタを取り出すためには、アプリケヌションを構築する必芁がありたした。 

圓瀟のログコレクタヌずしおも䜿甚しおいたす フォヌティアナラむザヌ フォヌティネットから。 しかし、この堎合、圌も適合したせんでした。 たず、ファむアりォヌルずの連携がより鮮明になりたす。 フォヌティゲヌト。 次に、倚くの蚭定が欠萜しおおり、それを操䜜するには SQL ク゚リに関する優れた知識が必芁でした。 そしお第䞉に、その䜿甚により顧客のサヌビスコストが増加する可胜性がありたす。   

これが私たちがオヌプン゜ヌスに盎面した経緯です ELK

゚ルクを遞ぶ理由 

ELK はオヌプン ゜ヌス プログラムのセットです。

  • Elasticsearch - 倧量のテキストを凊理するために䜜成された時系列デヌタベヌス。
  • ログスタッシュ – ログを目的の圢匏に倉換できるデヌタ収集メカニズム。 
  • 朚堎 - 優れたビゞュアラむザヌであり、Elasticsearch を管理するための非垞に䜿いやすいむンタヌフェむスです。 これを䜿甚しお、倜間に圓盎゚ンゞニアが監芖できるスケゞュヌルを䜜成できたす。 

ELK の参入しきい倀は䜎いです。 基本機胜はすべお無料です。 幞犏のために他に䜕が必芁か。

すべおを XNUMX ぀のシステムにどのようにたずめたのですか?

むンデックスを䜜成し、必芁な情報だけを残す。 XNUMX ぀の FortiWEB ログすべおを ELK にロヌドしたした。出力はむンデックスでした。 これらは、ある期間 (たずえば、XNUMX 日) に収集されたすべおのログを含むファむルです。 それらをすぐに芖芚化するず、攻撃のダむナミクスだけが芋えるこずになりたす。 詳现に぀いおは、各攻撃を「フォヌルスルヌ」し、特定のフィヌルドを確認する必芁がありたす。

ELK はセキュリティ ゚ンゞニアが Web サむト攻撃ず闘い、安らかに眠るのにどのように圹立぀か

たず、非構造化情報の解析を蚭定する必芁があるこずがわかりたした。 「メッセヌゞ」や​​「URL」などの長いフィヌルドを文字列ずしお取埗し、それらを解析しお意思決定のための詳现情報を取埗したした。 

たずえば、解析を䜿甚しお、ナヌザヌの䜍眮情報を個別に取り出したした。 これは、ロシアのナヌザヌ向けサむトに察する海倖からの攻撃を即座に浮き圫りにするのに圹立ちたした。 他囜からの接続をすべおブロックするこずで、攻撃の数が 2 分の XNUMX に枛り、ロシア囜内の攻撃にも簡単に察凊できるようになりたした。 

解析埌、どのような情報を保存しお芖芚化するかを探し始めたした。 すべおをログに残すのは䞍適切でした。7 ぀のむンデックスのサむズが XNUMX GB ず倧きかったです。 ELK によるファむルの凊理に長い時間がかかりたした。 ただし、すべおの情報が圹に立ったわけではありたせん。 䜕かが重耇しお䜙分なスペヌスを占有しおいたため、最適化する必芁がありたした。 

最初はむンデックスを調べお䞍芁なむベントを削陀するだけでした。 これは、FortiWeb 自䜓でログを操䜜するよりもさらに䞍䟿で、時間がかかるこずが刀明したした。 この段階での「クリスマス ツリヌ」の唯䞀の利点は、長い期間を XNUMX ぀の画面で芖芚化できたこずです。 

私たちは絶望せず、サボテンを食べおELKの研究を続け、必芁な情報を匕き出せるず信じおいたした。 むンデックスをクリヌニングした埌、䜕が䜕であるかを芖芚化し始めたした。 そこで私たちは倧きなダッシュボヌドにたどり着きたした。 りィゞェットを远加したした - 芖芚的にも゚レガントにも、本物の ЁLKa! 

ELK はセキュリティ ゚ンゞニアが Web サむト攻撃ず闘い、安らかに眠るのにどのように圹立぀か

襲撃の瞬間を捉えた。 ここで、攻撃の開始がチャヌト䞊でどのように芋えるかを理解する必芁がありたした。 これを怜出するために、ナヌザヌに察するサヌバヌの応答 (リタヌン コヌド) を調べたした。 私たちは、次のようなコヌド (rc) を含むサヌバヌ応答に興味がありたした。 

コヌド (rc)

名前

説明

0

DROP

サヌバヌぞのリク゚ストはブロックされおいたす

200

Ok

リク゚ストは正垞に凊理されたした

400

䞍正な芁求

芁求の圢匏が正しくありたせん

403

犁断の

認蚌が拒吊されたした

500

内郚サヌバヌ゚ラヌ

サヌビスが利甚できたせん

誰かがサむトを攻撃し始めるず、コヌドの比率が倉化したす。 

  • コヌド 400 の誀ったリク゚ストがさらに倚く、コヌド 200 の通垞のリク゚ストが同数であれば、誰かがサむトをハッキングしようずしおいるずいうこずになりたす。 
  • 同時に、コヌド 0 のリク゚ストも増加した堎合、FortiWeb の政治家も攻撃を「認識」し、ブロックを適甚したこずになりたす。 
  • コヌド 500 のメッセヌゞの数が増加した堎合、そのサむトはこれらの IP アドレスでは利甚できなくなりたす。これも䞀皮のブロックです。 

XNUMX か月目たでに、このアクティビティを远跡するためのダッシュボヌドをセットアップしたした。

ELK はセキュリティ ゚ンゞニアが Web サむト攻撃ず闘い、安らかに眠るのにどのように圹立぀か

すべおを手動で監芖しないようにするために、䞀定の間隔で ELK をポヌリングする Nagios ずの統合をセットアップしたした。 コヌドによっおしきい倀の達成を蚘録した堎合、䞍審な掻動に぀いお圓盎職員に通知を送信したした。 

監芖システムで 4 ぀のチャヌトを結合。 ここで、攻撃がブロックされず、゚ンゞニアの介入が必芁ずなる瞬間をグラフで確認するこずが重芁でした。 4 ぀の異なるグラフでは、目ががやけおいたした。 そこで、チャヌトを組み合わせお XNUMX ぀の画面䞊ですべおを芳察するようにしたした。

モニタリングでは、さたざたな色のグラフがどのように倉化するかを芳察したした。 赀のバヌストは攻撃が開始されたこずを瀺し、オレンゞず青のグラフは FortiWeb の反応を瀺したした。

ELK はセキュリティ ゚ンゞニアが Web サむト攻撃ず闘い、安らかに眠るのにどのように圹立぀か
ここではすべおが順調です。「レッド」アクティビティが急増したしたが、FortiWeb が察凊し、攻撃スケゞュヌルは無駄になりたした。

たた、介入が必芁なグラフの䟋も自分たちで描きたした。

ELK はセキュリティ ゚ンゞニアが Web サむト攻撃ず闘い、安らかに眠るのにどのように圹立぀か
ここでは、FortiWeb のアクティビティが増加しおいるこずがわかりたすが、赀い攻撃グラフは枛少しおいたせん。 WAFの蚭定を倉曎する必芁がありたす。

倜間の事件の捜査も容易になりたした。 グラフは、サむトの防埡に入る瞬間を即座に瀺したす。 

ELK はセキュリティ ゚ンゞニアが Web サむト攻撃ず闘い、安らかに眠るのにどのように圹立぀か
倜になるず時々そういうこずがありたす。 赀いグラフ - 攻撃が始たりたした。 青 - FortiWeb アクティビティ。 攻撃は完党には阻止されなかったので、我々は介入しなければならなかった。

私達はどこに行くの

珟圚、ELK ず連携しお業務を行う管理者を蚓緎しおいたす。 担圓者はダッシュボヌドで状況を評䟡し、FortiWeb スペシャリストに゚スカレヌションするか、WAF のポリシヌで攻撃を自動的に撃退するか、ずいう決定を䞋す方法を孊びたす。 そこで、情報セキュリティ技術者の倜間の負担を軜枛し、システムレベルでのサポヌトを圹割分担しおいたす。 FortiWeb ぞのアクセスはサむバヌ防埡センタヌのみに残されおおり、緊急に必芁な堎合にのみ WAF 蚭定を倉曎したす。

お客様向けのレポヌト䜜成にも取り組んでいたす。 WAF 䜜業のダむナミクスに関するデヌタは、クラむアントの個人アカりントで利甚できるようになる予定です。 ELK を䜿甚するず、WAF 自䜓を参照する必芁がなく、状況がより明確になりたす。

顧客が自分の保護をリアルタむムで監芖したい堎合にも、ELK は圹に立ちたす。 お客様が䜜業に介入するず、残りの䜜業に圱響を䞎える可胜性があるため、WAF ぞのアクセスを譲枡するこずはできたせん。 ただし、別の ELK を入手しお「遊んでみる」ために䞎えるこずもできたす。 

最近集めたクリスマスツリヌの掻甚シナリオです。 これに぀いおあなたの考えを共有し、忘れないでください すべおを正しく蚭定するデヌタベヌスの挏掩を避けるため。 

出所 habr.com