StealthWatch: analiza și investigarea incidentelor. Partea 3

StealthWatch: analiza și investigarea incidentelor. Partea 3

Cisco StealthWatch — это аналитическое решение в области ИБ, которое обеспечивает всесторонний мониторинг угроз в распределенной сети. В основе работы StealthWatch лежит сбор NetFlow и IPFIX с маршрутизаторов, коммутаторов и других сетевых устройств. В результате сеть становится чувствительным сенсором и позволяет администратору заглянуть туда, куда не могут добраться традиционные методы защиты сети, например, Next Generation Firewall.

В прошлых статьях я уже писал о StealthWatch: первое представление и возможностиși implementare și configurare. Сейчас предлагаю двигаться дальше и обсудить, как следует работать с алармами и расследовать инциденты безопасности, которые генерирует решение. Будет приведено 6 примеров, которые, я надеюсь, дадут хорошее представление о полезности продукта.

Сперва следует сказать, что в StealthWatch присутствует некоторое распределение срабатываний на алгоритмы и фиды. Первые — это разного рода алармы (уведомления), при срабатывании которых, можно обнаружить подозрительные вещи в сети. Вторые — это инциденты безопасности. В данной статье будут рассмотрены 4 примера срабатываний алгоритмов и 2 примера фидов.

1. Анализ самых объемных взаимодействий внутри сети

Первоначальным шагом настройки StealthWatch является определение хостов и сетей по группам. В веб-интерфейсе вкладка Configure > Host Group Management следует разнести сети, хосты, сервера по соответствующим группам. Группы можно создавать и свои. К слову, анализ взаимодействий между хостами в Cisco StealthWatch довольно удобен, так как можно не только сохранять фильтры поиска по потокам, но и сами результаты.

Для начала в веб-интерфейсе стоит зайти во вкладку Analyze > Flow Search. Затем следует установить следующие параметры:

  • Search Type — Top Conversations (самые популярные взаимодействия)
  • Time Range — 24 hours (промежуток времени, можно использовать другой)
  • Search Name — Top Conversations Inside-Inside (любое понятное имя)
  • Subject — Host Groups → Inside Hosts (источник — группа внутренних узлов)
  • Connection (можно указать порты, приложения)
  • Peer — Host Groups → Inside Hosts (назначение — группа внутренних узлов)
  • В Advanced Options дополнительно можно указать коллектор, с которого смотрятся данные, сортировку вывода (по байтам, потокам и прочее). Я оставлю по умолчанию.

StealthWatch: analiza și investigarea incidentelor. Partea 3

După apăsarea butonului Caută выдается список взаимодействий, которые уже отсортированы по объему переданных данных.

StealthWatch: analiza și investigarea incidentelor. Partea 3

В моем примере хост 10.150.1.201 (сервер) в рамках только одного потока передал 1.5 GB трафика на хост 10.150.1.200 (клиент) по протоколу MySQL. Buton Gestionați coloanele позволяет добавить больше столбцов в выводимые данные.

Далее на усмотрение администратора можно создать кастомное правило, которое будет срабатывать постоянно на такого рода взаимодействия и уведомлять по SNMP, email или Syslog.

2. Анализ самых медленных клиент-серверных взаимодействий внутри сети на предмет задержек

Tag-uri SRT (Server Response Time), RTT (Round Trip Time) позволяют выяснить задержки серверов и общие задержки в сети. Данный инструмент особенно удобен, когда следует быстро найти причину жалоб пользователей на медленно работающее приложение.

Nota: практически все Netflow экспортеры Nu știu cum отправлять метки SRT, RTT, поэтому зачастую, чтобы видеть такие данные на FlowSensor надо настроить отправку копию трафика с сетевых устройств. FlowSensor в свою очередь отдает расширенный IPFIX на FlowCollector.

Данную аналитику удобнее проводить в java приложении StealtWatch, которая устанавливается на компьютер администратора.

Правой клавишей мыши на Inside Hosts и переходим во вкладку Flow Table.

StealthWatch: analiza și investigarea incidentelor. Partea 3

Click pe Filtru и устанавливаем необходимые параметры. В качестве примера:

  • Date/Time — For the last 3 days
  • Performance — Average Round Trip Time >=50ms

StealthWatch: analiza și investigarea incidentelor. Partea 3

StealthWatch: analiza și investigarea incidentelor. Partea 3

После выведения данных следует добавить интересующие нас RTT, SRT поля. Для этого следует нажать на колонку на скриншоте и правой клавишей мыши выбрать Gestionați coloanele. Далее прокликать RTT, SRT параметры.

StealthWatch: analiza și investigarea incidentelor. Partea 3

После обработки запроса, я отсортировал по RTT average и увидел самые медленные взаимодействия.

StealthWatch: analiza și investigarea incidentelor. Partea 3

Чтобы провалится в детальную информацию, следует нажать правой клавишей мыши на поток и выбрать Quick View for Flow.

StealthWatch: analiza și investigarea incidentelor. Partea 3

Данная информация говорит о том, что хост 10.201.3.59 din grup Vânzări și marketing prin protocol NFS atrage DNS серверу на протяжении минуты и 23 секунд и имеет просто ужасную задержку. Во вкладке Interfețe можно узнать, с какого Netflow экспортера данных информация получена. Во вкладке Tabel изображена более подробная информация о взаимодействии.

StealthWatch: analiza și investigarea incidentelor. Partea 3

Далее следует узнать, какие устройства шлют трафик на FlowSensor и проблема скорее всего кроется там.

Более того, StealthWatch уникален тем, что проводит дедупликацию данных (объединяет одни и те же потоки). Следовательно, можно собирать практически со всех устройств Netflow и не бояться, что будет много повторяющихся данных. Как раз-таки наоборот, в данной схеме это поможет понять, на каком именно хопе наибольшие задержки.

3. Аудит криптографических протоколов HTTPS

ETA (Encrypted Traffic Analytics) — технология, разработанная Cisco, позволяющая обнаруживать зловредные подключения в зашифрованном трафике без его расшифровки. Более того, данная технология позволяет “разбирать” HTTPS на версии TLS и криптографические протоколы, которые используются при соединениях. Данный функционал является особенно полезным, когда нужно обнаружить сетевые узлы, которые используют слабые криптостандарты.

Nota: предварительно следует установить network app на StealthWatch — ETA Cryptographic Audit.

Переходим во вкладку Dashboards → ETA Cryptographic Audit и выбираем группу хостов, которую планируется проанализировать. Для общей картины выберем Inside Hosts.

StealthWatch: analiza și investigarea incidentelor. Partea 3

Можно наблюдать, что выводятся версия TLS и соответствующий криптостандарт. По привычной схеме в колонке Acţiuni переходим во View Flows и запускается поиск в новой вкладке.

StealthWatch: analiza și investigarea incidentelor. Partea 3

StealthWatch: analiza și investigarea incidentelor. Partea 3

Из вывода видно, что хост 198.19.20.136 peste Ore 12 использовал HTTPS с TLS 1.2, где алгоритм шифрования AES-256 и хэш-функция SHA-384. Таким образом, ЕТА позволяет найти слабые алгоритмы в сети.

4. Анализ аномалий в сети

Cisco StealthWatch умеет распознавать аномалии трафика в сети, используя в три инструмента: Core Events (события безопасности), Relationship Events (события взаимодействий между сегментами, узлами сети) и поведенческий анализ.

Поведенческий анализ, в свою очередь, позволяет со временем строить модель поведения для того или иного хоста или группы хостов. Чем больше трафика проходит через StealthWatch, тем более точные будут срабатывания благодаря этому анализу. Поначалу система много неверно триггерит, поэтому правила следует “подкручивать” руками. Рекомендую первые несколько недель не обращать внимания на такие события, так как система сама подстроится, либо же добавлять в исключения.

Ниже приведен пример предустановленного правила Anomalie, в котором говорится, что событие сработает без аларма, если хост в группе Inside Hosts взаимодействует с группой Inside Hosts и за 24 часа трафик превысит 10 мегабайт.

StealthWatch: analiza și investigarea incidentelor. Partea 3

Для примера возьмем аларм Data Hoarding, который означает, что какой-то хост источника/назначения загрузил/скачал аномально большое количество данных с группы хостов или хоста. Нажимаем на событие и проваливаемся в таблицу, где указываются триггерящие хосты. Далее выбираем интересующий нас хост в колонке Data Hoarding.

StealthWatch: analiza și investigarea incidentelor. Partea 3

StealthWatch: analiza și investigarea incidentelor. Partea 3

Выводится событие, говорящее о том, что обнаружено 162к “очков”, а по политике разрешено 100к “очков” — это внутренние метрики StealthWatch. В колонке Acţiuni Apăsați View Flows.

StealthWatch: analiza și investigarea incidentelor. Partea 3

Мы можем наблюдать, что данный хост ночью взаимодействовал с хостом 10.201.3.47 din departament Vanzari & Marketing prin protocol HTTPS и скачал 1.4 GB. Может быть данный пример является не совсем удачным, но детектирование взаимодействий и на несколько сотен гигабайт осуществляется точно таким же образом. Следовательно, дальнейшее расследование аномалий может привести к интересным результатам.

StealthWatch: analiza și investigarea incidentelor. Partea 3

Nota: в веб-интерфейсе SMC данные во вкладках Tablourile de bord выводятся только за последнюю неделю и во вкладке monitor за последние 2 недели. Чтобы проанализировать события более старой давности и для генерации отчетов нужно работать с java консолью на компьютере администратора.

5. Нахождение внутренних сканирований сети

Теперь рассмотрим несколько примеров фидов — инцидентов ИБ. Этот функционал интересен больше безопасникам.

Предустановленных типов событий сканирования в StealthWatch несколько:

  • Port Scan — источник сканирует множество портов узла назначения.
  • Addr tcp scan — источник сканирует целую сеть по одному и тому же TCP порту, меняя при этом IP адрес назначения. При этом источник получает TCP Reset пакеты или не получает ответов вовсе.
  • Addr udp scan — источник сканирует целую сеть по одному и тому же UDP порту, меняя при этом IP адрес назначения. При этом источник получает ICMP Port Unreachable пакеты или не получает ответов вовсе.
  • Ping Scan — источник посылает ICMP запросы на целую сеть с целью поиска ответов.
  • Stealth Scan tсp/udp — источник использовал один и тот же свой порт для подключения к множеству портов на узле назначения в одно и то же время.

Для более удобного нахождения сразу всех внутренних сканеров существует network app для StealthWatch — Visibility Assessment. Перейдя во вкладку Dashboards → Visibility Assessment → Internal Network Scanners вы увидите инциденты безопасности, относящиеся к сканированию, за последние 2 недели.

StealthWatch: analiza și investigarea incidentelor. Partea 3

Făcând clic pe butonul Detalii, будет видно начала сканирования каждой сети, тренд трафика и соответствующие алармы.

StealthWatch: analiza și investigarea incidentelor. Partea 3

Далее можно “провалиться” в хост из вкладки на предыдущем скриншоте и увидеть события безопасности, а также активность за последнюю неделю для этого хоста.

StealthWatch: analiza și investigarea incidentelor. Partea 3

StealthWatch: analiza și investigarea incidentelor. Partea 3

В качестве примера проанализируем событие Scanare port с хоста 10.201.3.149 pe 10.201.0.72, Apăsare Actions > Associated Flows. Запускается поиск по потокам и выводится релевантная информация.

StealthWatch: analiza și investigarea incidentelor. Partea 3

Как мы видим данный хост с одного своего порта 51508 / TCP сканировал 3 часа назад хост назначения по портам 22, 28, 42, 41, 36, 40 (TCP). Некоторые поля не отображают информацию либо потому, что не вся поля Netflow поддерживаются на Netflow экспортере.

6. Анализ скачанных зловредов с помощью CTA

CTA (Cognitive Threat Analytics) — облачная аналитика Cisco, которая прекрасно интегрируется с Cisco StealthWatch и позволяет дополнить безсигнатурный анализ сигнатурным. Тем самым становится возможным детектирование троянов, сетевых червей, вредоносов нулевого дня и других зловредов и их распространение внутри сети. Также ранее упомянутая технология ЕТА позволяет анализировать такие вредоносные коммуникации и в зашифрованном трафике.

StealthWatch: analiza și investigarea incidentelor. Partea 3

Буквально на первой же вкладке в веб-интерфейсе есть специальный виджет Cognitive Threat Analytics. Краткая сводка говорит об обнаруженных угрозах на пользовательских хостах: троян, мошенническое ПО, назойливое рекламное ПО. Слово “Encrypted” как раз-таки и свидетельствует о работе ЕТА. Нажав на хост, по нему выпадает вся информация, события безопасности в том числе логи по СТА.

StealthWatch: analiza și investigarea incidentelor. Partea 3

StealthWatch: analiza și investigarea incidentelor. Partea 3

Наводя на каждый этап СТА, события выводится подробная информация о взаимодействии. Для полной аналитики стоит нажать View Incident Details, и вы попадете в отдельную консоль Cognitive Threat Analytics.

StealthWatch: analiza și investigarea incidentelor. Partea 3

В правом верхнем углу фильтр позволяет отобразить события по уровню критичности. Наводя на конкретную аномалию, в нижней части экрана появляются логи с соответствующим таймлайном справа. Тем самым, специалист отдела ИБ четко понимает, какой зараженный хост после каких действий начал выполнять какие действия.

Ниже изображен еще один пример — банковский троян, которым был заражен хост 198.19.30.36. Данный хост начал взаимодействовать со зловредными доменами, а в логах изображена информация по потокам этих взаимодействий.

StealthWatch: analiza și investigarea incidentelor. Partea 3
StealthWatch: analiza și investigarea incidentelor. Partea 3

Далее одно из лучших решений, которое может быть, — закинуть хост в карантин благодаря нативной integrări с Cisco ISE для дальнейшего лечения и анализа.

Concluzie

Решение Cisco StealthWatch является одним из лидеров среди продуктов мониторинга сети как с точки зрения анализа сети, так и информационной безопасности. Благодаря ему можно обнаруживать нелегитимные взаимодействия внутри сети, задержки приложений, самых активных пользователей, аномалии, зловредов и APT. Более того, можно находить сканирования, пентестеров, проводить криптоаудит HTTPS трафика. Еще больше use cases вы можете найти по legătură.

Если у вас появилось желание проверить, насколько у вас в сети все гладко и эффективно работает, отправьте cerere.
В ближайшее время мы планируем еще несколько технических публикаций по различным продуктам ИБ. Если вам интересна данная тематика, то следите за обновлениями в наших каналах (Telegramă, Facebook, VK, TS Solution Blog)!

Sursa: www.habr.com

Adauga un comentariu