StealthWatch: incidentu analÄ«ze un izmeklÄ“Å”ana. 3. daļa

StealthWatch: incidentu analÄ«ze un izmeklÄ“Å”ana. 3. daļa

Cisco StealthWatch ir analÄ«tisks risinājums informācijas droŔības jomā, kas nodroÅ”ina visaptveroÅ”u draudu uzraudzÄ«bu izplatÄ«tajā tÄ«klā. StealthWatch pamatā ir NetFlow un IPFIX apkopoÅ”ana no marÅ”rutētājiem, slēdžiem un citām tÄ«kla ierÄ«cēm. Rezultātā tÄ«kls kļūst par jutÄ«gu sensoru un ļauj administratoram ieskatÄ«ties vietās, kur tradicionālās tÄ«kla droŔības metodes, piemēram, nākamās paaudzes ugunsmÅ«ris, nevar sasniegt.

IepriekŔējos rakstos es jau rakstÄ«ju par StealthWatch: pirmais ievads un iespējasun izvietoÅ”ana un konfigurÄ“Å”ana. Tagad es ierosinu virzÄ«ties uz priekÅ”u un apspriest, kā strādāt ar trauksmes signāliem un izmeklēt droŔības incidentus, ko rada risinājums. BÅ«s 6 piemēri, kas, es ceru, sniegs labu priekÅ”statu par produkta lietderÄ«bu.

Pirmkārt, jāsaka, ka StealthWatch ir zināms trauksmes sadalÄ«jums starp algoritmiem un plÅ«smām. Pirmie ir dažāda veida trauksmes signāli (paziņojumi), kurus iedarbinot, tÄ«klā var atklāt aizdomÄ«gas lietas. Otrais ir droŔības incidenti. Å ajā rakstā tiks apskatÄ«ti 4 aktivizēto algoritmu piemēri un 2 plÅ«smu piemēri.

1. Lielāko mijiedarbību analīze tīklā

Sākotnējais StealthWatch iestatÄ«Å”anas solis ir resursdatoru un tÄ«klu definÄ“Å”ana grupās. TÄ«mekļa saskarnes cilnē Konfigurēt > Resursdatoru grupas pārvaldÄ«ba TÄ«kli, resursdatori un serveri ir jāklasificē atbilstoŔās grupās. Varat arÄ« izveidot savas grupas. Starp citu, Cisco StealthWatch resursdatoru mijiedarbÄ«bas analÄ«ze ir diezgan ērta, jo jÅ«s varat ne tikai saglabāt meklÄ“Å”anas filtrus pēc straumes, bet arÄ« paÅ”us rezultātus.

Lai sāktu, tÄ«mekļa saskarnē atveriet cilni Analizēt > PlÅ«smas meklÄ“Å”ana. Pēc tam jums jāiestata Ŕādi parametri:

  • MeklÄ“Å”anas veids ā€” populārākās sarunas (vispopulārākās mijiedarbÄ«bas)
  • Laika diapazons - 24 stundas (laika periods, varat izmantot citu)
  • MeklÄ“Å”anas vārds ā€” populārākās sarunas iekÅ”pusē-iekÅ”pusē (jebkurÅ” draudzÄ«gs nosaukums)
  • Tēma ā€” saimniekdatoru grupas ā†’ iekŔējie saimniekdatori (avots ā€” iekŔējo saimniekdatoru grupa)
  • Savienojums (varat norādÄ«t portus, lietojumprogrammas)
  • Vienādranga ā€” saimniekdatoru grupas ā†’ iekŔējie saimniekdatori (galamērÄ·is ā€” iekŔējo mezglu grupa)
  • Papildu opcijās varat papildus norādÄ«t savācēju, no kura dati tiek skatÄ«ti, kārtojot izvadi (pēc baitiem, straumēm utt.). Es to atstāŔu kā noklusējumu.

StealthWatch: incidentu analÄ«ze un izmeklÄ“Å”ana. 3. daļa

Pēc pogas nospieÅ”anas Meklēt tiek parādÄ«ts mijiedarbÄ«bu saraksts, kas jau ir sakārtotas pēc pārsÅ«tÄ«to datu apjoma.

StealthWatch: incidentu analÄ«ze un izmeklÄ“Å”ana. 3. daļa

Manā piemērā saimnieks 10.150.1.201 (serveris), kas tiek pārraidīts tikai vienā pavedienā 1.5 GB trafiku uz saimniekdatoru 10.150.1.200 (klients) pēc protokola mysql. Poga Pārvaldīt kolonnas ļauj izvaddatiem pievienot vairāk kolonnu.

Pēc tam pēc administratora ieskatiem varat izveidot pielāgotu kārtulu, kas vienmēr aktivizēs Ŕāda veida mijiedarbÄ«bu un informēs jÅ«s, izmantojot SNMP, e-pastu vai Syslog.

2. Lēnāko klienta un servera mijiedarbības analīze tīklā, lai noteiktu aizkaves

UzlÄ«mes SRT (servera atbildes laiks), RTT (turp un atpakaļ) ļauj uzzināt servera aizkaves un vispārÄ«gas tÄ«kla aizkaves. Å is rÄ«ks ir Ä«paÅ”i noderÄ«gs, ja nepiecieÅ”ams ātri atrast cēloni lietotāju sÅ«dzÄ«bām par lēnu lietojumprogrammu.

PiezÄ«me: gandrÄ«z visi Netflow eksportētāji nezinu kā sÅ«tÄ«t SRT, RTT tagus, tāpēc bieži, lai redzētu Ŕādus datus FlowSensor, ir jākonfigurē trafika kopijas nosÅ«tÄ«Å”ana no tÄ«kla ierÄ«cēm. Savukārt FlowSensor nosÅ«ta paplaÅ”ināto IPFIX uz FlowCollector.

Šo analīzi ir ērtāk veikt StealtWatch java lietojumprogrammā, kas ir instalēta administratora datorā.

Peles labā poga ieslēgta Inside Hosts un dodieties uz cilni Plūsmas tabula.

StealthWatch: incidentu analÄ«ze un izmeklÄ“Å”ana. 3. daļa

KlikŔķiniet uz filtrs un iestatiet nepiecieÅ”amos parametrus. Kā piemērs:

  • Datums/Laiks ā€” par pēdējām 3 dienām
  • Veiktspēja ā€” vidējais turp un atpakaļ laiks >=50 ms

StealthWatch: incidentu analÄ«ze un izmeklÄ“Å”ana. 3. daļa

StealthWatch: incidentu analÄ«ze un izmeklÄ“Å”ana. 3. daļa

Pēc datu parādÄ«Å”anas mums jāpievieno mÅ«s interesējoÅ”ie RTT un SRT lauki. Lai to izdarÄ«tu, noklikŔķiniet uz kolonnas ekrānuzņēmumā un atlasiet to ar peles labo pogu PārvaldÄ«t kolonnas. Pēc tam noklikŔķiniet uz RTT, SRT parametri.

StealthWatch: incidentu analÄ«ze un izmeklÄ“Å”ana. 3. daļa

Pēc pieprasījuma apstrādes es sakārtoju pēc RTT vidējā un redzēju lēnāko mijiedarbību.

StealthWatch: incidentu analÄ«ze un izmeklÄ“Å”ana. 3. daļa

Lai iegÅ«tu detalizētu informāciju, ar peles labo pogu noklikŔķiniet uz straumes un atlasiet Ātrais plÅ«smas skats.

StealthWatch: incidentu analÄ«ze un izmeklÄ“Å”ana. 3. daļa

Å Ä« informācija norāda, ka saimniekdators 10.201.3.59 no grupas PārdoÅ”anas un mārketinga pēc protokola NFS aicina DNS serveris uz minÅ«ti un 23 sekundēm, un ir vienkārÅ”i briesmÄ«ga nobÄ«de. Cilnē Saskarnes varat uzzināt, no kura Netflow datu eksportētāja informācija iegÅ«ta. Cilnē Tabula Tiek parādÄ«ta detalizētāka informācija par mijiedarbÄ«bu.

StealthWatch: incidentu analÄ«ze un izmeklÄ“Å”ana. 3. daļa

Tālāk jums vajadzētu noskaidrot, kuras ierīces nosūta trafiku uz FlowSensor, un problēma, visticamāk, ir tur.

Turklāt StealthWatch ir unikāls ar to, ka tas vada dublÄ“Å”anās dati (apvieno tās paÅ”as straumes). Tāpēc jÅ«s varat vākt no gandrÄ«z visām Netflow ierÄ«cēm un nebaidÄ«ties, ka bÅ«s daudz datu dublikātu. Gluži pretēji, Å”ajā shēmā tas palÄ«dzēs saprast, kuram apiņam ir vislielākā kavÄ“Å”anās.

3. HTTPS kriptogrāfisko protokolu audits

ETA (Å”ifrētās satiksmes analÄ«ze) ir Cisco izstrādāta tehnoloÄ£ija, kas ļauj atklāt ļaunprātÄ«gus savienojumus Å”ifrētā trafikā, to neatÅ”ifrējot. Turklāt Ŕī tehnoloÄ£ija ļauj ā€œparsētā€ HTTPS TLS versijās un kriptogrāfiskajos protokolos, kas tiek izmantoti savienojumu laikā. Å Ä« funkcionalitāte ir Ä«paÅ”i noderÄ«ga, ja nepiecieÅ”ams noteikt tÄ«kla mezglus, kas izmanto vājus Å”ifrÄ“Å”anas standartus.

Piezīme: vispirms ir jāinstalē tīkla lietotne pakalpojumā StealthWatch - ETA kriptogrāfiskais audits.

Dodieties uz cilni Informācijas paneļi ā†’ ETA kriptogrāfijas audits un atlasiet saimniekdatoru grupu, kuru plānojam analizēt. Lai iegÅ«tu kopējo attēlu, izvēlamies Inside Hosts.

StealthWatch: incidentu analÄ«ze un izmeklÄ“Å”ana. 3. daļa

Var redzēt, ka tiek izvadÄ«ta TLS versija un atbilstoÅ”ais Å”ifrÄ“Å”anas standarts. Saskaņā ar parasto shēmu kolonnā Iespējas iet uz SkatÄ«t plÅ«smas un meklÄ“Å”ana sākas jaunā cilnē.

StealthWatch: incidentu analÄ«ze un izmeklÄ“Å”ana. 3. daļa

StealthWatch: incidentu analÄ«ze un izmeklÄ“Å”ana. 3. daļa

No izejas var redzēt, ka saimnieks 198.19.20.136 pa visu 12 stundas izmantots HTTPS ar TLS 1.2, kur Å”ifrÄ“Å”anas algoritms AES-256 un jaucējfunkciju SHA-384. Tādējādi ETA ļauj tÄ«klā atrast vājus algoritmus.

4. Tīkla anomāliju analīze

Cisco StealthWatch var atpazīt trafika anomālijas tīklā, izmantojot trīs rīkus: Pamatnotikumi (droŔības pasākumi), Attiecību notikumi (segmentu, tīkla mezglu mijiedarbības notikumi) un uzvedības analīze.

UzvedÄ«bas analÄ«ze savukārt ļauj laika gaitā izveidot uzvedÄ«bas modeli konkrētam saimniekdatoram vai saimniekdatoru grupai. Jo vairāk trafika Ŕķērso StealthWatch, jo precÄ«zāki brÄ«dinājumi bÅ«s, pateicoties Å”ai analÄ«zei. Sākumā sistēma daudz ko iedarbina nepareizi, tāpēc noteikumus vajadzētu ā€œsagrieztā€ ar roku. Iesaku pirmajās nedēļās Ŕādus notikumus ignorēt, jo sistēma pati pielāgosies vai pievienos tos izņēmumiem.

Tālāk ir sniegts iepriekÅ” definēta noteikuma piemērs Anomālija, kurā teikts, ka pasākums aizdegsies bez trauksmes, ja resursdators grupā Inside Hosts mijiedarbojas ar Inside Hosts grupu, un 24 stundu laikā trafiks pārsniegs 10 megabaitus.

StealthWatch: incidentu analÄ«ze un izmeklÄ“Å”ana. 3. daļa

Piemēram, ņemsim modinātāju Datu uzkrāŔana, kas nozÄ«mē, ka kāds avota/galamērÄ·a saimniekdators ir augÅ”upielādējis/lejupielādējis neparasti lielu datu apjomu no saimniekdatoru grupas vai resursdatora. NoklikŔķiniet uz notikuma un dodieties uz tabulu, kurā ir norādÄ«ti aktivizētāji. Pēc tam kolonnā atlasiet mÅ«s interesējoÅ”o saimniekdatoru Datu uzkrāŔana.

StealthWatch: incidentu analÄ«ze un izmeklÄ“Å”ana. 3. daļa

StealthWatch: incidentu analÄ«ze un izmeklÄ“Å”ana. 3. daļa

Tiek parādÄ«ts notikums, kas norāda, ka tika atklāti 162 100 punktu, un saskaņā ar politiku ir atļauti XNUMX XNUMX punkti ā€” tie ir iekŔējie StealthWatch metrika. Kolonnā Iespējas spiediet SkatÄ«t plÅ«smas.

StealthWatch: incidentu analÄ«ze un izmeklÄ“Å”ana. 3. daļa

Mēs to varam novērot dots saimnieks naktÄ« sazinājās ar saimnieku 10.201.3.47 no nodaļas PārdoÅ”ana un Mārketings pēc protokola HTTPS un lejupielādēts 1.4 GB. VarbÅ«t Å”is piemērs nav pilnÄ«bā veiksmÄ«gs, taču mijiedarbÄ«bas noteikÅ”ana pat vairākiem simtiem gigabaitu tiek veikta tieÅ”i tādā paŔā veidā. Tāpēc turpmāka anomāliju izpēte var radÄ«t interesantus rezultātus.

StealthWatch: incidentu analÄ«ze un izmeklÄ“Å”ana. 3. daļa

Piezīme: SMC tīmekļa saskarnē dati ir cilnēs Paneļi tiek rādīti tikai par pēdējo nedēļu un cilnē Kontrolēt pēdējo 2 nedēļu laikā. Lai analizētu vecākus notikumus un ģenerētu atskaites, administratora datorā ir jāstrādā ar Java konsoli.

5. IekŔējā tÄ«kla skenÄ“Å”anas atraÅ”ana

Tagad apskatÄ«sim dažus plÅ«smu piemērus ā€” informācijas droŔības incidentus. Å Ä« funkcionalitāte vairāk interesē droŔības speciālistus.

StealthWatch ir vairāki iepriekÅ” iestatÄ«ti skenÄ“Å”anas notikumu veidi:

  • Portu skenÄ“Å”ana ā€” avots skenē vairākus mērÄ·a resursdatora portus.
  • Addr tcp scan ā€” avots skenē visu tÄ«klu tajā paŔā TCP portā, mainot galamērÄ·a IP adresi. Å ajā gadÄ«jumā avots saņem TCP atiestatÄ«Å”anas paketes vai nesaņem atbildes vispār.
  • Addr udp scan ā€” avots skenē visu tÄ«klu tajā paŔā UDP portā, vienlaikus mainot galamērÄ·a IP adresi. Å ajā gadÄ«jumā avots saņem ICMP porta nesasniedzamās paketes vai nesaņem atbildes vispār.
  • Ping Scan - avots nosÅ«ta ICMP pieprasÄ«jumus visam tÄ«klam, lai meklētu atbildes.
  • Stealth Scan tсp/udp ā€” avots izmantoja vienu un to paÅ”u portu, lai vienlaikus izveidotu savienojumu ar vairākiem galamērÄ·a mezgla portiem.

Lai bÅ«tu ērtāk atrast visus iekŔējos skenerus vienlaikus, ir pieejama tÄ«kla lietotne StealthWatch ā€” redzamÄ«bas novērtējums. Dodoties uz cilni Informācijas paneļi ā†’ RedzamÄ«bas novērtējums ā†’ IekŔējā tÄ«kla skeneri jÅ«s redzēsit ar skenÄ“Å”anu saistÄ«tos droŔības incidentus pēdējo 2 nedēļu laikā.

StealthWatch: incidentu analÄ«ze un izmeklÄ“Å”ana. 3. daļa

NoklikŔķinot uz pogas SÄ«kāka informācija, jÅ«s redzēsiet katra tÄ«kla skenÄ“Å”anas sākumu, trafika tendenci un atbilstoÅ”os trauksmes signālus.

StealthWatch: incidentu analÄ«ze un izmeklÄ“Å”ana. 3. daļa

Pēc tam no iepriekŔējā ekrānuzņēmuma cilnes varat piekļūt saimniekdatoram un skatÄ«t droŔības notikumus, kā arÄ« pēdējās nedēļas darbÄ«bas Å”im saimniekdatoram.

StealthWatch: incidentu analÄ«ze un izmeklÄ“Å”ana. 3. daļa

StealthWatch: incidentu analÄ«ze un izmeklÄ“Å”ana. 3. daļa

Piemēram, analizēsim notikumu Portu skenÄ“Å”ana no saimnieka 10.201.3.149 par 10.201.0.72, SpieÅ”ana DarbÄ«bas > SaistÄ«tās plÅ«smas. Tiek uzsākta pavedienu meklÄ“Å”ana un tiek parādÄ«ta atbilstoŔā informācija.

StealthWatch: incidentu analÄ«ze un izmeklÄ“Å”ana. 3. daļa

Kā mēs redzam Å”o saimniekdatoru no vienas no tā ostām 51508 / TCP skenēts pirms 3 stundām galamērÄ·a saimniekdators pēc porta 22, 28, 42, 41, 36, 40 (TCP). Dažos laukos netiek rādÄ«ta informācija, jo ne visi Netflow lauki tiek atbalstÄ«ti Netflow eksportētājā.

6. Lejupielādētas ļaunprātÄ«gas programmatÅ«ras analÄ«ze, izmantojot CTA

CTA (kognitÄ«vo draudu analÄ«ze) ā€” Cisco mākoņa analÄ«tika, kas lieliski integrējas ar Cisco StealthWatch un ļauj papildināt analÄ«zi bez paraksta ar parakstu analÄ«zi. Tas ļauj atklāt Trojas zirgus, tÄ«kla tārpus, nulles dienas ļaunprātÄ«gu programmatÅ«ru un citas ļaunprogrammatÅ«ras un izplatÄ«t tās tÄ«klā. ArÄ« iepriekÅ” minētā ETA tehnoloÄ£ija ļauj analizēt Ŕādus ļaunprātÄ«gus sakarus Å”ifrētā trafikā.

StealthWatch: incidentu analÄ«ze un izmeklÄ“Å”ana. 3. daļa

Burtiski pirmajā tÄ«mekļa saskarnes cilnē ir Ä«paÅ”s logrÄ«ks KognitÄ«vā draudu analÄ«ze. ÄŖss kopsavilkums norāda uz lietotāju resursdatoros atklātajiem draudiem: Trojas zirgi, krāpnieciska programmatÅ«ra, kaitinoÅ”a reklāmprogrammatÅ«ra. Vārds ā€œÅ”ifrētsā€ faktiski norāda uz ETA darbu. NoklikŔķinot uz saimniekdatora, tiek parādÄ«ta visa informācija par to, droŔības notikumiem, tostarp CTA žurnāli.

StealthWatch: incidentu analÄ«ze un izmeklÄ“Å”ana. 3. daļa

StealthWatch: incidentu analÄ«ze un izmeklÄ“Å”ana. 3. daļa

Virzot kursoru virs katra CTA posma, notikums parāda detalizētu informāciju par mijiedarbÄ«bu. Lai iegÅ«tu pilnÄ«gu analÄ«zi, noklikŔķiniet Å”eit Skatiet informāciju par incidentu, un jÅ«s tiksit novirzÄ«ts uz atseviŔķu konsoli KognitÄ«vā draudu analÄ«ze.

StealthWatch: incidentu analÄ«ze un izmeklÄ“Å”ana. 3. daļa

AugŔējā labajā stÅ«rÄ« filtrs ļauj parādÄ«t notikumus pēc smaguma pakāpes. Kad norādāt uz noteiktu anomāliju, ekrāna apakŔā tiek parādÄ«ti žurnāli ar atbilstoÅ”u laika skalu labajā pusē. Tādējādi informācijas droŔības speciālists skaidri saprot, kurÅ” inficētais saimnieks, pēc kādām darbÄ«bām kādas darbÄ«bas sāka veikt.

Zemāk ir vēl viens piemērs ā€“ bankas Trojas zirgs, kas inficēja saimniekdatoru 198.19.30.36. Å is resursdators sāka mijiedarboties ar ļaunprātÄ«giem domēniem, un žurnāli parāda informāciju par Å”o mijiedarbÄ«bu plÅ«smu.

StealthWatch: incidentu analÄ«ze un izmeklÄ“Å”ana. 3. daļa
StealthWatch: incidentu analÄ«ze un izmeklÄ“Å”ana. 3. daļa

Tālāk viens no labākajiem risinājumiem ir saimnieka karantīna, pateicoties vietējam integrācija ar Cisco ISE turpmākai apstrādei un analīzei.

Secinājums

Cisco StealthWatch risinājums ir viens no tÄ«kla uzraudzÄ«bas produktu lÄ«deriem gan tÄ«kla analÄ«zes, gan informācijas droŔības ziņā. Pateicoties tam, jÅ«s varat atklāt nelikumÄ«gu mijiedarbÄ«bu tÄ«klā, lietojumprogrammu aizkavÄ“Å”anos, aktÄ«vākos lietotājus, anomālijas, ļaunprātÄ«gu programmatÅ«ru un APT. Turklāt jÅ«s varat atrast skenerus, testētājus un veikt HTTPS trafika kriptoauditu. Vēl vairāk lietoÅ”anas gadÄ«jumu varat atrast vietnē saite.

Ja vēlaties pārbaudīt, cik gludi un efektīvi viss darbojas jūsu tīklā, nosūtiet pieteikumu.
Tuvākajā laikā plānojam vēl vairākas tehniskas publikācijas par dažādiem informācijas droŔības produktiem. Ja jÅ«s interesē Ŕī tēma, sekojiet jaunumiem mÅ«su kanālos (Telegram, Facebook, VK, TS risinājumu emuārs)!

Avots: www.habr.com

Pievieno komentāru