Caurums kā droŔības lÄ«dzeklis - 2 jeb kā noÄ·ert APT "uz dzÄ«vas ēsmas"

(paldies Sergejam G. Bresteram par nosaukuma ideju sebres)

Kolēģi, Ŕī raksta mērÄ·is ir dalÄ«ties pieredzē par gadu ilguÅ”u jaunas IDS risinājumu klases, kas balstÄ«tas uz Deception tehnoloÄ£ijām, testa darbÄ«bu.

Caurums kā droŔības lÄ«dzeklis - 2 jeb kā noÄ·ert APT "uz dzÄ«vas ēsmas"

Lai saglabātu materiāla izklāsta loÄ£isko saskaņotÄ«bu, uzskatu par nepiecieÅ”amu sākt ar telpām. Tātad, problēma:

  1. Mērķtiecīgi uzbrukumi ir visbīstamākais uzbrukumu veids, neskatoties uz to, ka to īpatsvars kopējā draudu skaitā ir neliels.
  2. Vēl nav izgudrots neviens garantēts efektÄ«vs perimetra aizsardzÄ«bas lÄ«dzeklis (vai Ŕādu lÄ«dzekļu kopums).
  3. Parasti mērÄ·tiecÄ«gi uzbrukumi notiek vairākos posmos. Perimetra pārvarÄ“Å”ana ir tikai viens no sākuma posmiem, kas (var man mest ar akmeņiem) lielu kaitējumu ā€œupurimā€ nenodara, ja vien tas, protams, nav DEoS (Destruction of service) uzbrukums (Å”ifrētāji utt. .). ÄŖstās ā€œsāpesā€ sākas vēlāk, kad notvertos lÄ«dzekļus sāk izmantot pagrieziena un ā€œdziļumaā€ uzbrukuma attÄ«stÄ«Å”anai, un mēs to nepamanÄ«jām.
  4. Tā kā mēs sākam ciest reālus zaudējumus brÄ«dÄ«, kad uzbrucēji beidzot sasniedz uzbrukuma mērÄ·us (lietojumprogrammu serverus, DBVS, datu noliktavas, repozitorijus, kritiskās infrastruktÅ«ras elementus), ir loÄ£iski, ka viens no informācijas droŔības dienesta uzdevumiem ir pārtraukt uzbrukumus pirms Å”o skumjo notikumu. Bet, lai kaut ko pārtrauktu, vispirms par to ir jānoskaidro. Un jo ātrāk, jo labāk.
  5. AttiecÄ«gi veiksmÄ«gai riska pārvaldÄ«bai (tas ir, lai samazinātu mērÄ·uzbrukumu radÄ«tos bojājumus), ir ļoti svarÄ«gi, lai bÅ«tu rÄ«ki, kas nodroÅ”inās minimālo TTD (laiks atklāŔanai ā€” laiks no ielauÅ”anās brīža lÄ«dz uzbrukuma atklāŔanas brÄ«dim). AtkarÄ«bā no nozares un reÄ£iona Å”is periods ir vidēji 99 dienas ASV, 106 dienas EMEA reÄ£ionā, 172 dienas APAC reÄ£ionā (M-Trends 2017, A View From the Front Lines, Mandiant).
  6. Ko piedāvā tirgus?
    • "SmilÅ”u kastes". Vēl viena profilaktiska kontrole, kas ir tālu no ideāla. Ir daudz efektÄ«vu paņēmienu, kā noteikt un apiet smilÅ”kastes vai risinājumus baltajā sarakstā. PuiÅ”i no ā€œtumŔās pusesā€ Å”eit joprojām ir soli priekŔā.
    • UEBA (sistēmas uzvedÄ«bas profilÄ“Å”anai un noviržu noteikÅ”anai) ā€“ teorētiski var bÅ«t ļoti efektÄ«va. Bet, manuprāt, tas ir kaut kad tālā nākotnē. Praksē tas joprojām ir ļoti dārgs, neuzticams un prasa ļoti nobrieduÅ”u un stabilu IT un informācijas droŔības infrastruktÅ«ru, kurā jau ir visi rÄ«ki, kas Ä£enerēs datus uzvedÄ«bas analÄ«zei.
    • SIEM ir labs rÄ«ks izmeklÄ“Å”anām, taču tas nespēj laicÄ«gi ieraudzÄ«t un parādÄ«t kaut ko jaunu un oriÄ£inālu, jo korelācijas noteikumi ir tādi paÅ”i kā parakstiem.

  7. Tā rezultātā ir nepiecieŔams rīks, kas:
    • veiksmÄ«gi strādājis jau apdraudēta perimetra apstākļos,
    • gandrÄ«z reāllaikā atklāja veiksmÄ«gus uzbrukumus neatkarÄ«gi no izmantotajiem rÄ«kiem un ievainojamÄ«bām,
    • nebija atkarÄ«gs no parakstiem/noteikumiem/skriptiem/politikām/profiliem un citām statiskām lietām,
    • analÄ«zei nebija nepiecieÅ”ams liels datu apjoms un to avoti,
    • ļautu uzbrukumus definēt nevis kā kaut kādu riska vērtÄ“Å”anu ā€œlabākās pasaulē, patentētās un tāpēc slēgtās matemātikasā€ darba rezultātā, kas prasa papildus izpēti, bet praktiski kā bināru notikumu ā€“ ā€œJā, mums uzbrÅ«kā€ vai ā€žNē, viss ir kārtÄ«bāā€,
    • bija universāls, efektÄ«vi mērogojams un iespējams ieviest jebkurā neviendabÄ«gā vidē neatkarÄ«gi no izmantotās fiziskās un loÄ£iskās tÄ«kla topoloÄ£ijas.

Par Ŕāda rÄ«ka lomu tagad pretendē tā sauktie maldināŔanas risinājumi. Tas ir, risinājumi, kas balstÄ«ti uz veco labo meduspodu koncepciju, bet ar pavisam citu realizācijas lÄ«meni. Å is temats Å”obrÄ«d noteikti ir uzplaukums.

Saskaņā ar rezultātiem Gartner Security&Risc vadÄ«bas samits 2017 MaldināŔanas risinājumi ir iekļauti TOP 3 stratēģijās un instrumentos, kurus ieteicams izmantot.

Saskaņā ar ziņojumu TAG kiberdroŔības gads 2017 MaldināŔana ir viens no galvenajiem IDS Intrusion Detection Systems) risinājumu attÄ«stÄ«bas virzieniem.

Vesela sadaļa no pēdējās Cisco IT droŔības stāvokļa ziņojums, kas veltÄ«ta SCADA, ir balstÄ«ta uz datiem no viena no Ŕī tirgus lÄ«deriem TrapX Security (Izraēla), kura risinājums mÅ«su testa zonā darbojas jau gadu.

TrapX Deception Grid ļauj maksāt un centralizēti darbināt masveidā izplatÄ«tu IDS, nepalielinot licencÄ“Å”anas slodzi un prasÄ«bas aparatÅ«ras resursiem. Faktiski TrapX ir konstruktors, kas ļauj no esoŔās IT infrastruktÅ«ras elementiem izveidot vienu lielu mehānismu, lai noteiktu visa uzņēmuma mēroga uzbrukumus, sava veida izkliedētā tÄ«kla ā€œtrauksmiā€.

Risinājuma struktūra

Savā laboratorijā pastāvÄ«gi pētām un testējam dažādus jaunus produktus IT droŔības jomā. PaÅ”laik Å”eit ir izvietoti aptuveni 50 dažādi virtuālie serveri, tostarp TrapX Deception Grid komponenti.

Caurums kā droŔības lÄ«dzeklis - 2 jeb kā noÄ·ert APT "uz dzÄ«vas ēsmas"

Tātad, no augŔas uz leju:

  1. TSOC (TrapX droŔības operāciju konsole) ir sistēmas smadzenes. Å Ä« ir centrālā pārvaldÄ«bas konsole, ar kuras palÄ«dzÄ«bu tiek veikta konfigurÄ“Å”ana, risinājuma izvietoÅ”ana un visas ikdienas darbÄ«bas. Tā kā Å”is ir tÄ«mekļa pakalpojums, to var izvietot jebkur ā€“ perimetrā, mākonÄ« vai pie MSSP nodroÅ”inātāja.
  2. TrapX Appliance (TSA) ir virtuāls serveris, kuram mēs, izmantojot maÄ£istrālo portu, savienojam tos apakÅ”tÄ«klus, kurus vēlamies nodroÅ”ināt ar uzraudzÄ«bu. Turklāt visi mÅ«su tÄ«kla sensori faktiski ā€œdzÄ«voā€ Å”eit.

    MÅ«su laboratorijā ir izvietota viena TSA (mwsapp1), taču patiesÄ«bā to varētu bÅ«t daudz. Tas var bÅ«t nepiecieÅ”ams lielos tÄ«klos, kur starp segmentiem nav L2 savienojuma (tipisks piemērs ir ā€œHolding and meitasuzņēmumiā€ vai ā€œBankas galvenais birojs un filiālesā€) vai ja tÄ«klā ir izolēti segmenti, piemēram, automatizētas procesu vadÄ«bas sistēmas. Katrā Ŕādā filiālē/segmentā varat izvietot savu TSA un savienot to ar vienu TSOC, kur visa informācija tiks centralizēti apstrādāta. Å Ä« arhitektÅ«ra ļauj izveidot sadalÄ«tas uzraudzÄ«bas sistēmas bez nepiecieÅ”amÄ«bas radikāli pārstrukturēt tÄ«klu vai izjaukt esoÅ”o segmentāciju.

    Mēs varam arÄ« iesniegt izejoŔās trafika kopiju TSA, izmantojot TAP/SPAN. Ja konstatēsim savienojumus ar zināmiem robottÄ«kliem, komandu un vadÄ«bas serveriem vai TOR sesijām, rezultātu saņemsim arÄ« konsolē. Par to atbild Network Intelligence Sensor (NIS). MÅ«su vidē Ŕī funkcionalitāte ir ieviesta uz ugunsmÅ«ra, tāpēc Å”eit to neizmantojām.

  3. Lietojumprogrammu slazdi (Pilna OS) ā€“ tradicionālie meduspodi, kuru pamatā ir Windows serveri. Jums nav vajadzÄ«gi daudzi no tiem, jo ā€‹ā€‹Å”o serveru galvenais mērÄ·is ir nodroÅ”ināt IT pakalpojumus nākamajam sensoru slānim vai atklāt uzbrukumus biznesa lietojumprogrammām, kuras var tikt izvietotas Windows vidē. MÅ«su laboratorijā ir uzstādÄ«ts viens Ŕāds serveris (FOS01)

    Caurums kā droŔības lÄ«dzeklis - 2 jeb kā noÄ·ert APT "uz dzÄ«vas ēsmas"

  4. Emulēti slazdi ir galvenā risinājuma sastāvdaļa, kas ļauj mums, izmantojot vienu virtuālo maŔīnu, izveidot ļoti blÄ«vu ā€œmÄ«nu laukuā€ uzbrucējiem un piesātināt uzņēmuma tÄ«klu, visus tā vlanus ar mÅ«su sensoriem. Uzbrucējs Ŕādu sensoru jeb fantoma saimniekdatoru uztver kā Ä«stu Windows datoru vai serveri, Linux serveri vai citu ierÄ«ci, kuru mēs nolemjam viņam parādÄ«t.

    Caurums kā droŔības lÄ«dzeklis - 2 jeb kā noÄ·ert APT "uz dzÄ«vas ēsmas"

    Biznesa labā un ziņkārÄ«bas labad mēs izvietojām ā€œkatru radÄ«jumu pāriā€ - Windows datorus un dažādu versiju serverus, Linux serverus, bankomātu ar iegultu Windows, SWIFT Web Access, tÄ«kla printeri, Cisco. slēdzi, Axis IP kameru, MacBook, PLC ierÄ«ci un pat viedo spuldzi. Kopā ir 13 saimnieki. Kopumā pārdevējs iesaka izvietot Ŕādus sensorus vismaz 10% apmērā no reālo saimniekdatoru skaita. AugŔējā josla ir pieejamā adreses telpa.

    Ä»oti svarÄ«gs punkts ir tas, ka katrs Ŕāds resursdators nav pilnvērtÄ«ga virtuālā maŔīna, kurai nepiecieÅ”ami resursi un licences. Å is ir māneklis, emulācija, viens process TSA, kuram ir parametru kopa un IP adrese. Tāpēc ar kaut vai viena TSA palÄ«dzÄ«bu varam piesātināt tÄ«klu ar simtiem Ŕādu fantoma saimnieku, kas signalizācijas sistēmā darbosies kā sensori. TieÅ”i Ŕī tehnoloÄ£ija ļauj rentabli mērogot Houspot koncepciju jebkurā lielā izplatÄ«tā uzņēmumā.

    No uzbrucēja viedokļa Å”ie resursdatori ir pievilcÄ«gi, jo tajos ir ievainojamÄ«bas un Ŕķiet, ka tie ir salÄ«dzinoÅ”i viegli mērÄ·i. Uzbrucējs redz pakalpojumus Å”ajos resursdatoros un var mijiedarboties ar tiem un uzbrukt tiem, izmantojot standarta rÄ«kus un protokolus (smb/wmi/ssh/telnet/web/dnp/bonjour/Modbus utt.). Taču nav iespējams izmantot Å”os saimniekdatorus, lai izstrādātu uzbrukumu vai palaistu savu kodu.

  5. Å o divu tehnoloÄ£iju (FullOS un emulētās slazdu) kombinācija ļauj mums sasniegt augstu statistisko varbÅ«tÄ«bu, ka uzbrucējs agrāk vai vēlāk saskarsies ar kādu mÅ«su signalizācijas tÄ«kla elementu. Bet kā mēs varam pārliecināties, ka Ŕī varbÅ«tÄ«ba ir tuvu 100%?

    Cīņā iekļūst tā sauktie MaldināŔanas žetoni. Pateicoties viņiem, mēs varam iekļaut visus esoÅ”os uzņēmuma personālos datorus un serverus mÅ«su izplatÄ«tajā IDS. Tokeni tiek ievietoti lietotāju reālajos datoros. Ir svarÄ«gi saprast, ka žetoni nav aÄ£enti, kas patērē resursus un var izraisÄ«t konfliktus. Žetoni ir pasÄ«vi informācijas elementi, sava veida ā€œrÄ«vmaizeā€ uzbrÅ«koÅ”ajai pusei, kas to ieved slazdā. Piemēram, kartēti tÄ«kla diski, viltotu tÄ«mekļa administratoru grāmatzÄ«mes pārlÅ«kprogrammā un saglabātās paroles, saglabātas ssh/rdp/winscp sesijas, mÅ«su slazdi ar komentāriem hosts failos, atmiņā saglabātas paroles, neesoÅ”u lietotāju akreditācijas dati, birojs failus, atverot, kas aktivizēs sistēmu, un daudz ko citu. Tādējādi mēs ievietojam uzbrucēju izkropļotā vidē, kas ir piesātināta ar uzbrukuma vektoriem, kas patiesÄ«bā mÅ«s neapdraud, bet gan tieÅ”i pretēji. Un viņam nav iespējas noteikt, kur informācija ir patiesa un kur nepatiesa. Tādējādi mēs ne tikai nodroÅ”inām ātru uzbrukuma atklāŔanu, bet arÄ« bÅ«tiski palēninām tā norisi.

Caurums kā droŔības lÄ«dzeklis - 2 jeb kā noÄ·ert APT "uz dzÄ«vas ēsmas"
TÄ«kla slazda izveides un marÄ·ieru iestatÄ«Å”anas piemērs. DraudzÄ«gs interfeiss un nav manuālas konfigurāciju, skriptu utt. rediģēŔanas.

MÅ«su vidē mēs konfigurējām un ievietojām vairākus Ŕādus marÄ·ierus uz FOS01, kurā darbojas operētājsistēma Windows Server 2012R2, un testa datorā, kurā darbojas sistēma Windows 7. Å ajās iekārtās darbojas RDP, un mēs tos periodiski ā€œpakarināmā€ DMZ, kur atrodas vairāki mÅ«su sensori. (emulēti slazdi) tiek parādÄ«ti arÄ«. Tātad mēs saņemam pastāvÄ«gu incidentu plÅ«smu, protams, tā sakot.

Tātad, Ŕeit ir neliela statistika par gadu:

56 208 ā€” reÄ£istrēti incidenti,
2 ā€” konstatēti uzbrukuma avota saimnieki.

Caurums kā droŔības lÄ«dzeklis - 2 jeb kā noÄ·ert APT "uz dzÄ«vas ēsmas"
Interaktīva, klikŔķināma uzbrukuma karte

Tajā paŔā laikā risinājums neÄ£enerē kaut kādu mega žurnālu vai notikumu plÅ«smu, kuras izpratnei nepiecieÅ”ams ilgs laiks. Tā vietā pats risinājums klasificē notikumus pēc to veidiem un ļauj informācijas droŔības komandai galvenokārt koncentrēties uz visbÄ«stamākajiem ā€“ kad uzbrucējs mēģina paaugstināt kontroles sesijas (mijiedarbÄ«ba) vai kad mÅ«su trafikā parādās binārās slodzes (infekcija).

Caurums kā droŔības lÄ«dzeklis - 2 jeb kā noÄ·ert APT "uz dzÄ«vas ēsmas"

Visa informācija par pasākumiem ir lasāma un pasniegta, manuprāt, viegli saprotamā formā pat lietotājam ar pamatzināŔanām informācijas droŔības jomā.

Lielākā daļa reÄ£istrēto incidentu ir mēģinājumi skenēt mÅ«su saimniekdatorus vai atseviŔķus savienojumus.

Caurums kā droŔības lÄ«dzeklis - 2 jeb kā noÄ·ert APT "uz dzÄ«vas ēsmas"

Vai arī mēģinājumi brutāli piespiest paroles RDP

Caurums kā droŔības lÄ«dzeklis - 2 jeb kā noÄ·ert APT "uz dzÄ«vas ēsmas"

Bet bija arÄ« interesantāki gadÄ«jumi, it Ä«paÅ”i, kad uzbrucējiem ā€œizdevāsā€ uzminēt RDP paroli un piekļūt vietējam tÄ«klam.

Caurums kā droŔības lÄ«dzeklis - 2 jeb kā noÄ·ert APT "uz dzÄ«vas ēsmas"

Uzbrucējs mēģina izpildīt kodu, izmantojot psexec.

Caurums kā droŔības lÄ«dzeklis - 2 jeb kā noÄ·ert APT "uz dzÄ«vas ēsmas"

Uzbrucējs atrada saglabātu sesiju, kas viņu noveda slazdā Linux servera veidā. TÅ«lÄ«t pēc savienojuma izveidoÅ”anas ar vienu iepriekÅ” sagatavotu komandu kopu tas mēģināja iznÄ«cināt visus žurnālfailus un atbilstoÅ”os sistēmas mainÄ«gos.

Caurums kā droŔības lÄ«dzeklis - 2 jeb kā noÄ·ert APT "uz dzÄ«vas ēsmas"

Uzbrucējs mēģina veikt SQL injekciju meduspodā, kas imitē SWIFT Web Access.

Papildus Ŕādiem ā€œdabiskiemā€ uzbrukumiem mēs veicām arÄ« vairākus savus testus. Viens no atklājÄ«gākajiem ir tÄ«kla tārpa noteikÅ”anas laika pārbaude tÄ«klā. Lai to izdarÄ«tu, mēs izmantojām GuardiCore rÄ«ku Infekcijas pērtiÄ·is. Å is ir tÄ«kla tārps, kas var nolaupÄ«t Windows un Linux, taču bez ā€œlietderÄ«gās slodzesā€.
Mēs izvietojām vietējo komandcentru, palaidām pirmo tārpa gadījumu vienā no iekārtām un saņēmām pirmo brīdinājumu TrapX konsolē mazāk nekā pusotras minūtes laikā. TTD vidēji 90 sekundes pret 106 dienām...

Pateicoties spējai integrēties ar citām risinājumu klasēm, mēs varam pāriet no ātras draudu noteikÅ”anas uz automātisku reaģēŔanu uz tiem.

Piemēram, integrācija ar NAC (Network Access Control) sistēmām vai ar CarbonBlack ļaus automātiski atvienot apdraudētos datorus no tīkla.

Caurums kā droŔības lÄ«dzeklis - 2 jeb kā noÄ·ert APT "uz dzÄ«vas ēsmas"

Integrācija ar smilÅ”u kastēm ļauj uzbrukumā iesaistÄ«tos failus automātiski iesniegt analÄ«zei.

Caurums kā droŔības lÄ«dzeklis - 2 jeb kā noÄ·ert APT "uz dzÄ«vas ēsmas"

McAfee integrācija

Risinājumam ir arī sava iebūvēta notikumu korelācijas sistēma.

Caurums kā droŔības lÄ«dzeklis - 2 jeb kā noÄ·ert APT "uz dzÄ«vas ēsmas"

Bet mēs nebijām apmierināti ar tā iespējām, tāpēc mēs to integrējām ar HP ArcSight.

Caurums kā droŔības lÄ«dzeklis - 2 jeb kā noÄ·ert APT "uz dzÄ«vas ēsmas"

IebÅ«vētā biļeÅ”u pārdoÅ”anas sistēma palÄ«dz visai pasaulei tikt galā ar atklātajiem draudiem.

Caurums kā droŔības lÄ«dzeklis - 2 jeb kā noÄ·ert APT "uz dzÄ«vas ēsmas"

Tā kā risinājums tika izstrādāts ā€œno sākumaā€ valsts aÄ£entÅ«ru un liela korporatÄ«vā segmenta vajadzÄ«bām, tas, protams, ievieÅ” uz lomām balstÄ«tu piekļuves modeli, integrāciju ar AD, izstrādātu atskaiÅ”u un trigeru (notikumu brÄ«dinājumu) sistēmu, orÄ·estrÄ“Å”anu lielas holdinga struktÅ«ras vai MSSP nodroÅ”inātāji.

AtsākŔanas vietā

Ja ir tāda uzraudzÄ«bas sistēma, kas, tēlaini izsakoties, aizsedz mÅ«su muguru, tad ar perimetra kompromisu viss tikai sākas. Pats galvenais, lai bÅ«tu reāla iespēja tikt galā ar informācijas droŔības incidentiem, nevis risināt to sekas.

Avots: www.habr.com

Pievieno komentāru