Перейти к содержанию
AM_Bot

Эссе о инновационной экономике

Recommended Posts

AM_Bot

business-idea-million.jpgИлья Рабинович уже третью неделю развлекает почтенную публику байками про информационную безопасность. На этой неделе от опубликовал пост, в котором убеждал правильно выбирать решения для защиты компьютеров. По его представлениям лучше покупать продукты не у зажравшихся надёжных монстров, типа Symantec и Microsoft, <span>а у новоявленных и некому неизвестных гениев. Читать далее

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович

Мдя. Случай явно запущенный. Смешались в кучу кони, люди, анекдоты... Вы бы, для начала, потрудились узнать разницу между HIPS-решениями. Их много, они все разные (это, типа, подсказка). Иначе, например, совершенно непонятно, зачем у KIS, кроме интеллектуального поведенческого блокиратора PDM (который является HIPS-ом), есть ещё один модуль, который называется HIPS. И зачем, например, в CIS два HIPS-модуля. В общем, в зачётку идёт незачёт по знаниям в области HIPS-технологий.

По знаниям в области бизнеса, кстати, тоже незачёт. CEO крупных компаний, зачастую, покупают не потому, что технология такая классная. Покупают ещё и потому, что бабки кончились, а тут можно откатнуть себе в карман со сделки. Или потому, что играют в гольф с покупаемым на одной лужайке. Идиотский принцип "невидимой, рациональной руки рынка" не работал, не работает и работать не будет никогда. Потому что люди иррациональны. А уж оправдать покупки перед советом директором и акционерами... В этом и состоит работа CEO крупной открытой акционерной компании!

У новоявленного, никому неизвестного гения Билла Гейтса Третьего вы бы точно не купили MS DOS 1.0. Зачем- ведь есть мейнфреймы и Unix...

В общем, резюмируя, вы и есть тот самый персонаж-журналист из второй части "Лжи...", как я описал, один в один. Я прямо в восторге.

P.S. Кстати, данное эссе и есть пример того, для чего мой цикл и задумывался. :D

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Следует отметить, что это далеко не первый отдельный HIPS, который разработан в России. Ещё в 2004 года такой продукт стал результатом деятельности Натальи Касперской.

Lol, wut ?

Потом команда разработчиков под предводительством Михаила Калиниченко покинула "Лабораторию Касперского".

Lol, wut ?

У новоявленного, никому неизвестного гения Билла Гейтса Третьего вы бы точно не купили MS DOS 1.0. Зачем- ведь есть мейнфреймы и Unix...

Простите, я правильно понял, что Билл Гейтс Третий играл в гольф с CEO IBM, который таки купил у него MS DOS 1.0 ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
Простите, я правильно понял, что Билл Гейтс Третий играл в гольф с CEO IBM, который таки купил у него MS DOS 1.0 ?

Ну, я точно не знаю, играли ли они в гольф. :) Но точно знаю, что cZerro точно у непризнанного гения Вилли ничего не купил бы. :D

Lol, wut ?

Lol, wut ?

Спокойно, спокойно. Человек ничего не знает, но рассуждает обо всём. Настоящий журналист!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Виталий Я.

Звучит как переписка "комбайнера", автора ИМХ а-ля "По мне так он окончательно стал продуктом..." + "и других новшиств" - ждешь следующим опус "и в жыватнаводстве!"

А вот за "Эти продукты есть в комбайнах им. Касперского, Нортона, McAfee и других личностей антивирусной индустрии.", ну и за анекдот про "сырьевой придаток" - зачет!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

А в S'n'S кроме Кирюши есть другие дятлы, кстати-то?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
cZerro
Ну, я точно не знаю, играли ли они в гольф. :) Но точно знаю, что cZerro точно у непризнанного гения Вилли ничего не купил бы. :D

У Билли мама была то ли в правительстве, то ли в министерстве обороны. Я там был не при делах.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
У Билли мама была то ли в правительстве, то ли в министерстве обороны. Я там был не при делах.

Ну вот, значит, не купили бы. Ай-ай, бедный непризнанный гений Билли!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
cZerro
Lol, wut ?

Lol, wut ?

Вынужден согласиться, что приведенные вами цитаты не соответствуют действительности. Мои оригинальный текст был подвергнут правке - редакция сайта считает, что не стоит выносить сор из избы, и я ней, пожалуй, соглашусь. Всё-таки Anti-malware не roem.ru. Поэтому я убрал неправильно скорректированные фрагменты и забыл свою версию произошедших тогда событий.

Ну вот, значит, не купили бы. Ай-ай, бедный непризнанный гений Билли!

Безусловно не купил бы. Я в то время учился на Физтехе и просто не обладал ресурсами для покупки MS DOS 1.0. Мы работали на БЭСМ-6.

Кстати, загадка: как расшифровывается аббревиатура БЭСМ, если её прародителем была МЭСМ - Малая Электронно-Счётная Машина?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
cZerro
Мдя. Случай явно запущенный. Смешались в кучу кони, люди, анекдоты... Вы бы, для начала, потрудились узнать разницу между HIPS-решениями. Их много, они все разные (это, типа, подсказка). Иначе, например, совершенно непонятно, зачем у KIS, кроме интеллектуального поведенческого блокиратора PDM (который является HIPS-ом), есть ещё один модуль, который называется HIPS. И зачем, например, в CIS два HIPS-модуля. В общем, в зачётку идёт незачёт по знаниям в области HIPS-технологий.

Уважаемый!

Вы бы лучше чем ругаться, как на рынке, лучше бы привели свою классификацию HIPSов. А то мы, сирые и убогие, знаем только поведенческий блокиратор, песочницу, виртуальную машину, ролевую модуль управления правами (не знаю как в Винде, а в Linux это RSBAC, SELinux и аналоги) и всё. Если Вы придумали что-то ещё - выскажетесь по существу, а не фейсом от тейбл.

Ну вот, значит, не купили бы. Ай-ай, бедный непризнанный гений Билли!

Следует отметить, что я и сейчас ни чего у Билли не покупаю.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
SDA
Уважаемый!

Вы бы лучше чем ругаться, как на рынке, лучше бы привели свою классификацию HIPSов. А то мы, сирые и убогие, знаем только поведенческий блокиратор, песочницу, виртуальную машину, ролевую модуль управления правами (не знаю как в Винде, а в Linux это RSBAC, SELinux и аналоги) и всё. Если Вы придумали что-то ещё - выскажетесь по существу, а не фейсом от тейбл.

Следует отметить, что я и сейчас ни чего у Билли не покупаю.

Отвечу за Илью (вообще сирому и убогому надо учиться работе в гугл, иначе из него такой же журналист, как из меня космонавт :P ):

Классические HIPS :

– системы, оснащенные открытой таблицей

правил. На основании этой таблицы драйверы HIPS разрешают /

запрещают определенные действия со стороны приложений либо

запрашивают пользователя о том, что необходимо предпринять по

отношению к данному действию. Такое устройство системы

ориентировано на ручное управление разрешениями и активное

взаимодействие с пользователем, что предъявляет высокие требования

к компетентности последнего.

К этому типу можно отнести:

- 360.cn Malware Defender (бывш Torchsoft)

- OSSS (Online Solutions Security Suite)

- Jetico Personal Firewall

- Real-time Defender Professional (бывший ProSecurity)

- CA Host-Based Intrusion Prevention System r8.1 (CA HIPS - бывший Tiny Personal Firewall)

- Safe'n'Sec Enterprise Pro

- Ghost Security Suite (AppDefend, RegDefend)

Экспертные HIPS

иначе называемые поведенческими

эвристиками, осуществляют анализ активности работающего приложения. Если совокупность выполняемых действий приобретает подозрительный или опасный характер, продукт данного типа сообщает

о вероятном присутствии вредоносной программы.

К этому типу можно отнести:

- Comodo Internet Security

- Privatefirewall (ранее Dynamic Security Agent)

- PCTools ThreatFire (Cyberhawk)

- McAfee Host Intrusion Prevention for Desktops and Servers

Так же данный вид ХИПСы встроен в многих антивирусах и имеет различные названия (модуль проактивной защиты, поведенческий анализатор, эвристика).

HIPS типа Sandbox («песочница»)

реализуют принцип

минимального взаимодействия с пользователем. В их основе лежит

разделение приложений на доверенные и недоверенные; на работу

доверенных приложений HIPS не оказывает никакого воздействия, в то

время как недоверенные запускаются в специальном пространстве,

отграниченном от системы. Это позволяет работать с подозрительными

приложениями без риска инфицирования или повреждения системы и

изучать отчеты об их активности.

- DefenseWall HIPS

- Sandboxie

ориентированные на систему в целом:

- Returnil Virtual System

- Shadow Defender

- ShadowProtect и ShadowServer

- PowerShadow

- Deep Freeze

- BitDisk

Исполнение бывает в 3-х вариантах:

1) хипсы отдельным продуктом.

2) хипсы в файрволах.

3) хипсы в секьюрити сьютах.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович

Ну, в общем, всё примерно так, только есть ещё HIPS на основе whitelisting- всё, что не разрешено, запрещено.

И ещё абсолютно провальное начинание- HIPS на основе гипервизора (ring -1). Оно могло бы прокатить на Linux, где всё компилится из открытых исходников (кроме незначительных проприетарных кусков типа драййверов графических карт), но там HIPS вообще не нужен пока что.

И я не ругаюсь. Я просто констатирую голые факты. Знанием технологических основ систем защит вы не владеете, но пытаетесь из мелких кусочов того, что где-то кто-то вам напел, вывести истину в последней инстанции. Кроме смеха, ничего не вызывает.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
cZerro
HIPS типа Sandbox («песочница»)

реализуют принцип

минимального взаимодействия с пользователем. В их основе лежит

разделение приложений на доверенные и недоверенные; на работу

доверенных приложений HIPS не оказывает никакого воздействия, в то

время как недоверенные запускаются в специальном пространстве,

отграниченном от системы. Это позволяет работать с подозрительными

приложениями без риска инфицирования или повреждения системы и

изучать отчеты об их активности.

- DefenseWall HIPS

- Sandboxie

ориентированные на систему в целом:

- Returnil Virtual System

- Shadow Defender

- ShadowProtect и ShadowServer

- PowerShadow

- Deep Freeze

- BitDisk

Исполнение бывает в 3-х вариантах:

1) хипсы отдельным продуктом.

2) хипсы в файрволах.

3) хипсы в секьюрити сьютах.

Можете ответить тогда на два вопроса:

1. Как подобная HIPS защищает от TDSS, который грузится до системы и вставляет свои драйвера раньше операционки?

2. Как подобная HIPS защищает от переполнения буфера - это такая атака, когда проверенное и надежное приложение, схватив кривые данные вдруг начинает вести себя неадекватно?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Никак. Песочницы не борятся с заражением.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
1. Как подобная HIPS защищает от TDSS, который грузится до системы и вставляет свои драйвера раньше операционки?

2. Как подобная HIPS защищает от переполнения буфера - это такая атака, когда проверенное и надежное приложение, схватив кривые данные вдруг начинает вести себя неадекватно?

1. Хорошая песочница просто не даст дропперу TDSS заразить систему.

2. Хорошая песочница контролирует потенциально опасные файлы, помещая приложения, их открывающие, внутрь зоны контроля. А вообще, против подобных атак существуют специализированные средства защиты.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
cZerro
1. Хорошая песочница просто не даст дропперу TDSS заразить систему.

Стало быть она должна устанавливаться на чистую систему, в которой гарантированно нет TDSS. В процессе установки вашей программы предусмотрена проверка на наличие в системе TDSS?

2. Хорошая песочница контролирует потенциально опасные файлы, помещая приложения, их открывающие, внутрь зоны контроля.

Беда в том, что некоторым вредоносам не нужны файлы для заражения. Был, например, червь, который заражал только память, а при перезагрузке стирался. Правда, то был прототип без вредоносной функциональности, тем не менее установка логической бомбы на перезагрузку памяти - вещь неприятная. К счастью, такая атака является чисто гипотетической - современным вредоносописателям не до "Чернобыля". Но есть еще кибертеррористы...

А вообще, против подобных атак существуют специализированные средства защиты.

То есть вы признаете, что HIPS данного типа не является панацеей и должен работать в связке с другими средствами?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
Стало быть она должна устанавливаться на чистую систему, в которой гарантированно нет TDSS.

Да. Мало того, на диске, ни в одном архиве, нигде не должно быть вредоноса. Т.к. все, что лежало (просто лежало, ни разу не запускалось раньше) автоматически становится доверенным и ему можно все.

В процессе установки вашей программы предусмотрена проверка на наличие в системе TDSS?

Нет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Юрий Паршин

Кстати когда-то Илья обещал упростить установку TDSS в систему с DefenceWall благодаря поднятию запроса прав на инсталляторы. Это уже реализовано?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
Стало быть она должна устанавливаться на чистую систему, в которой гарантированно нет TDSS.

Не обязательно, но желательно. Во всяком случае, это поможет избежать новых заражений.

В процессе установки вашей программы предусмотрена проверка на наличие в системе TDSS?

Нет. Ни в одной standalone-песочнице нет средств очистки заражённой системы. Это прерогатива антивирусов.

Беда в том, что некоторым вредоносам не нужны файлы для заражения. Был, например, червь, который заражал только память, а при перезагрузке стирался. Правда, то был прототип без вредоносной функциональности, тем не менее установка логической бомбы на перезагрузку памяти - вещь неприятная. К счастью, такая атака является чисто гипотетической - современным вредоносописателям не до "Чернобыля". Но есть еще кибертеррористы...

Всё равно нужен некий пакет данных,который бы воздействовал на атакуемую программу. Если же сама программа помеченные как потенциальный объект атаки (браузер, например) и работает в изолированной зоне, мы контролируем файлы, поступающие из потенциально опасных источников и блокируем порты доверенных процессов (sandbox personal firewall), то, фактически, можно рассматривать возможность успешного осуществления подобной атаки как маловероятную.

То есть вы признаете, что HIPS данного типа не является панацеей и должен работать в связке с другими средствами?

HIPS не умеют лечить заражённые компьютеры. Они не предназначены для подобных действий, это прерогатива антивирусов. Панацеи вообще не существует. Но существует путь... а, впрочем, пока не буду. Про это будет пятая часть моего цикла.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik
Не обязательно, но желательно.

Не обязательно для чего? :) Если ставить на зараженную, где TDSS есть, то она так и останется зараженной. Или "не обязательно" потому что он не сильно-то мешает порнушку в браузере смотреть? :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Илья Рабинович
Не обязательно для чего? :) Если ставить на зараженную, где TDSS есть, то она так и останется зараженной. Или "не обязательно" потому что он не сильно-то мешает порнушку в браузере смотреть?

"Не обязательно" потому, что обычный пользователь не сможет точно сказать, чистая ли у него машина или нет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Илья Рабинович

Так чистая машина - требование для установки DW. Как быть?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Андрей-001
1. Как подобная HIPS защищает от TDSS, который грузится до системы и вставляет свои драйвера раньше операционки?

2. Как подобная HIPS защищает от переполнения буфера - это такая атака, когда проверенное и надежное приложение, схватив кривые данные вдруг начинает вести себя неадекватно?

А как доктор может вылечить больного, ранее лечившегося у другого врача, а заразившегося ещё ранее?

А лучший способ узнать - "Как?" - заразить свой комп и посмотреть. Решитесь на такой поступок?

Если ставить на зараженную, где TDSS есть, то она так и останется зараженной.

Если знаешь, что заражена, то на кой ляд ставить не вылечив тем "инструментом", который для него предназначен - их не так и много. Это всё равно, что удалять опухоль молотком.

Илья Рабинович

Так чистая машина - требование для установки DW. Как быть?

Нет. Никто, ни тем более Илья Рабинович, не запрещает сначала проверить ПК антивирусной утилитой. А уже потом ставить DWFP.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
A.
Нет. Никто, ни тем более Илья Рабинович, не запрещает сначала проверить ПК антивирусной утилитой.

OK, you have got malware, what now? Your anti-virus is sitting quiet, but you think that there is something wrong with your computer. You suspect something, generate a HiJackThis log and post it to a computer help forum. They help you clean up the malware, send all the malware found to anti-virus companies, grab them for the future AV engine tests and everything is OK now - everything but the time and money spent, and perhaps even one’s mental health. You even may have luck and your anti-virus may clean up malware after the next database update. But what happens if your anti-virus doesn't show that some malware is hidden in your computer system and AV companies don't have its signature? It means your computer is not yours anymore; your personal files and confidential data have been stolen? your money at your bank account may disappear?.... Hmmmm.....

Anti-virus test results you may see in all the magazines are not from real life - they are too synthetic. Most In-The-Wild malware is not immediately detected by anti-virus signature-based tools. Are there any ways to be protected and safe?

YES! IT IS POSSIBLE TO PREVENT VIRUSES FROM INFECTING YOUR COMPUTER!

знаете чей текст ?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      Правильно будет вот так: cexec "C:\Windows\System32\WindowsPowerShell\v1.0\powershell.exe" Remove-MpPreference -ExclusionPath "путь" и оно работает, если powerShell на месте и это действительно powershell.
    • Vvvyg
      Можно через powershell в обычном режиме: powershell Remove-MpPreference -ExclusionPath "путь" Только скриптом не удаётся выполнить, все варианты, в т. ч. с полным путём, дают ошибку [Error: 0x2 - Не удается найти указанный файл. ] exec "powerchell.exe" Remove-MpPreference -ExclusionPath "путь" exec powerchell.exe Remove-MpPreference -ExclusionPath "путь" exec "C:\WINDOWS\System32\WindowsPowerShell\v1.0\powerchell.exe" Remove-MpPreference -ExclusionPath "путь" С cexec - то же самое.
    • AM_Bot
      Платформа разведки угроз RT Protect TI способна взаимодействовать с RT Protect EDR и другими средствами защиты информации, что помогает автоматически выявить и предотвратить кибератаки, а также провести детализированное расследование с опорой на накопленные сообществом знания.      ВведениеАрхитектура RT Protect TIФункциональные возможности RT Protect TI3.1. Подключение фидов3.2. Работа с обнаружениями: «Активность»3.3. Работа с артефактами3.4. Использование YARA-правилУправление уязвимостями4.1. Менеджмент организаций, пользователей и API-клиентов4.2. Взаимодействие с RT Protect EDRСценарии использования RT Protect TI5.1. Работа с дашбордами5.2. Граф связей5.3. Создание фидов5.4. Работа с платформой в режиме веб-сервиса5.5. Определение распространённости угроз5.6. Проведение ретроспективного анализа инфраструктуры на предмет компрометацииСистемные требования RT Protect TIПлан дальнейшей разработкиВыводыВведениеКонтроль инфраструктуры на предмет наличия актуальных угроз и обогащение аналитики, применяемой в средствах защиты информации, дают возможность значительно расширить детектирующую логику, а также сформировать современную и гибкую модель защиты, обеспечивающую устойчивость к самым передовым атакам.RT Protect TI позволяет организовать централизованный процесс накопления данных Threat Intelligence и предоставить аналитикам единый интерфейс анализа выявляемых угроз.Архитектура RT Protect TI Архитектура RT Protect TI разрабатывалась с учётом первостепенных потребностей современных MSS-провайдеров в тесном взаимодействии с RT Protect EDR. Учитывались потребности как в качественном API, так и в удобном веб-интерфейсе для аналитиков, которым необходимо на ежедневной основе исследовать выявленные индикаторы компрометации и их распространённость относительно защищаемых инфраструктур.Серверная часть включает в себя хранилище распространяемых на серверы EDR наборов аналитики и проверяемых вредоносных файлов, веб-интерфейс и ключевую базу данных с информацией об актуальных угрозах и распространённости их обнаружений. Рисунок 1. Схема взаимодействия RT Protect TI с другими системами При внедрении RT Protect TI возможна реализация множества интеграций в различных сценариях:Взаимодействие с широким спектром решений: EDR, SIEM, IRP, EASM.Формирование данных об актуальных угрозах при проведении ретроспективного анализа инфраструктуры на предмет компрометации.Динамическое формирование и распространение потоков данных (фидов) и наборов аналитики, релевантных для конкретного решения или потребителя.Интеграция с решениями класса Sandbox.Функциональные возможности RT Protect TIПодключение фидовПервичной задачей при использовании киберразведывательных платформ является формирование собственной базы данных по индикаторам компрометации. Для этого в веб-интерфейсе реализована возможность подключения и гибкой настройки источников данных. Рисунок 2. Основные настройки источника данных в RT Protect TI Подключение фидов реализовано как по URL, так и путём ручной загрузки файлов. Доступ к проприетарным источникам по URL можно организовать с использованием приватных токенов доступа.При подключении источника возможно выбрать формат получаемых данных: JSON (JSONL), CSV, TXT. Далее необходимо настроить парсинг его полей.  Рисунок 3. Настройка парсинга нового источника в RT Protect TI Для каждого источника возможно выбрать, какой вердикт будет формироваться для полученных из него индикаторов компрометации: «Безопасный», «Подозрительный» или «Вредоносный». При сборе данных из источника при формировании вердикта может учитываться его вес («confidence» — уверенность в данных). Также источники с безопасными артефактами (IP-адреса, домены, хеши и т. д.) позволяют формировать белые списки и фильтровать с помощью них ложноположительные срабатывания из вредоносных источников. В свою очередь, для каждого источника в настройках указывается его приоритет, что позволяет гибко формировать вердикты для артефактов из различных фидов.Работа с обнаружениями: «Активность» По результатам анализа артефактов для каждого из последних формируется вердикт на основе данных из подключённых источников. Вердикты фиксируются в разделе «Активность», где собираются сведения обо всех артефактах, обнаруженных на подключённых клиентах, и формируется рейтинг их распространённости. На вкладке «Артефакты» отображается общая распространённость артефактов среди всех клиентов системы. На основе этих данных можно составить рейтинг угроз, определить наиболее часто встречаемые угрозы, получить статистику их распространения.  Рисунок 4. Работа с артефактами  На вкладке «Организации и клиенты» каждая угроза ассоциирована с конкретным клиентом (организацией), где она была обнаружена. С помощью этих сведений можно классифицировать угрозы в зависимости от конкретных организаций или отраслей, где угроза встречается чаще всего.Так как все обнаруженные на клиенте артефакты фиксируются, имеется возможность провести ретроспективный анализ обнаруженных ранее артефактов, для которых критерий вредоносности был установлен позже момента фактического обнаружения. Таким образом возможно выявить угрозы, которые не были задетектированы в момент их реализации. Рисунок 5. Работа с организациями и клиентами Если по данным одного источника артефакт является вредоносным, но при этом он фигурирует в белых списках по данным второго источника, то такой артефакт помечается как безопасный. Подобный разнобой может свидетельствовать о ложноположительных данных источника с вредоносными артефактами. Рисунок 6. Работа с источниками данных С использованием функциональности раздела «Источники данных» возможно анализировать артефакты из различных источников — например, искать доверенные системные хеши, данные о которых получены из фидов сообщающих о вредоносной активности. Страница позволяет произвести оценку каждого источника данных на предмет его вклада в формирование вердиктов для обнаруженных артефактов. Таким образом возможно определить как более полезные с точки зрения вклада в аналитику источники данных, так и те источники, чьи артефакты редко встречаются в обнаружениях.Эта страница также позволяет произвести корреляцию между несколькими источниками данных, тем самым предоставляя возможность выявить часто пересекающиеся источники. В таком случае аналитик может оценить полезность того или иного источника и принять решение об исключении менее популярных или источников с повторяющимися данными. Рисунок 7. Работа с источниками данных Работа с артефактамиДля каждого фигурирующего в системе артефакта доступна его страница, обобщающая все имеющиеся на платформе данные о нём. При открытии такой страницы автоматически запускаются все доступные интеграции, среди которых в зависимости от настроек и наличия интеграционных ключей могут присутствовать VirusTotal, RSTCloud, Netlas и другие. Список может быть расширен. Рисунок 8. Основная страница артефакта Система RT Protect TI содержит в своём составе собственную библиотеку тегов, созданную аналитиками команды RT Protect. Предоставляется возможность как назначить теги вручную, так и автоматически установить их из фида. Назначение тегов из внешних источников осуществляется при помощи механизма «псевдонимов», который позволяет аналитику задать соответствие между тегами из библиотеки стороннего вендора и собственной библиотеки производителя. Таким образом теги любого вендора в любом формате могут быть преобразованы в теги собственной библиотеки. Рисунок 9. Добавление тега к артефакту Помимо этого, в платформе доступна функциональность выстраивания взаимосвязей между сущностями — например, связывание вредоносного файла со вшитым в него адресом сервера управления. Рисунок 10. Связанные артефакты Важной функциональностью RT Protect TI является возможность отслеживать обнаружения в различных организациях. Это позволяет определить распространённость потенциальной угрозы и увидеть факты её детектирования в различных инфраструктурах с указанием конкретного клиента, количества обнаружений и даты последнего выявления. Рисунок 11. Обнаружения артефакта В других разделах доступны результаты обогащения данных об артефакте за счёт множества внешних интеграций, позволяющих значительно дополнить имеющуюся в фидах информацию. Рисунок 12. Информация VirusTotal по артефакту На вкладке «Внешние источники» доступна информация об обнаружениях исследуемого артефакта в настроенных ранее фидах. При этом выводится вся информация, указанная при настройке конкретного источника. Рисунок 13. Информация из внешнего источника по артефакту Ни один источник данных не может быть абсолютно достоверным. В случае ошибки либо недостатка информации для вынесения вердикта аналитик имеет возможность вручную выставить корректный вердикт для артефакта, написать дополнительный комментарий к вердикту, а также указать время его актуальности. Рисунок 14. Добавление заключения аналитика к артефакту Другой возможностью платформы, значительно повышающей удобство командной работы с обнаружениями, является функциональность добавления комментариев к каждому артефакту. С её помощью аналитики имеют возможность фиксировать замечания и наблюдения. Рисунок 15. Отображение комментариев к артефакту Использование YARA-правилПомимо проверки артефактов RT Protect TI поддерживает возможность проверки файлов — как с использованием встроенных YARA-правил, так и путём отправки в решения класса Sandbox. Рисунок 16. Область поиска информации об артефактах По результатам проверки пользователю предоставляется набор YARA-правил, срабатывание которых было зафиксировано при проверке файла. Рисунок 17. Область поиска информации об артефактах Наборы YARA-правил возможно формировать как вручную, так и путём взаимодействия с репозиториями, например на GitHub. Таким образом, единожды настроив сбор отдельного YARA-файла либо целого репозитория, возможно добиться регулярного пополнения и обновления встроенных наборов. Рисунок 18. Раздел настройки наборов YARA-правил Управление уязвимостямиПлатформа предоставляет возможность осуществлять сбор информации об актуальных уязвимостях из таких баз, как БДУ ФСТЭК России, NVD и другие, а также выявлять бреши в установленном ПО по данным из интегрируемых по API систем.В качестве примера можно привести систему анализа ПО на конечных точках во взаимодействии с RT Protect EDR. Рисунок 19. Страница уязвимости с информацией о её распространённости по организациям и экземплярам ПО Анализ на наличие уязвимостей также возможно проводить с точки зрения анализа установленного ПО. Рисунок 20. Страница ПО с информацией о найденных в нём уязвимостях и о распространённости Менеджмент организаций, пользователей и API-клиентовВ системе поддерживается мультиарендная модель разделения доступа. Это позволяет делить пользователей по организациям и ограничивать доступ к данным об обнаружениях, а также к чувствительным настройкам аналитики, распространяемой с использованием платформы. Рисунок 21. Создание новой организации в RT Protect TI При этом выделяется одна организация-владелец, пользователи которой имеют доступ ко всей аналитике, агрегируемой в платформе. Важно отметить, что в рамках каждой организации также осуществляется разделение доступа: внедрена ролевая модель. Рисунок 22. Страница организации — владельца платформы В рамках менеджмента каждой организации существует возможность как добавления пользователей, так и формирования токена доступа для интеграций. Токен позволяет обращаться к API платформы и реализовывать широкий спектр задач по взаимодействию с другими решениями. Рисунок 23. Выпуск токена клиента в RT Protect TI Ролевая модель пользователей каждой организации включает в себя три основные роли: «Администратор», «Аналитик», «Пользователь». Важно отметить, что функциональность этих ролей также зависит от того, является ли организация пользователя владельцем платформы. Рисунок 24. Создание нового пользователя в RT Protect TI Взаимодействие с RT Protect EDRОдной из ключевых функциональных возможностей RT Protect TI является глубокое взаимодействие с RT Protect EDR. TI-платформа поддерживает создание и менеджмент всех наборов аналитики, доступных в EDR. Рисунок 25. Раздел настройки наборов распространяемых индикаторов атак При формировании наборов индикаторов компрометации предоставляется возможность их гибкой настройки. В такие наборы могут попадать как материалы из различных источников данных, так и наиболее актуальные угрозы, зафиксированные в контролируемых инфраструктурах. Помимо этого, возможно автоматически добавлять в них всю получаемую при работе с платформой аналитику. Также предоставляется возможность формирования списков исключений: наборов хешей, IP-адресов и доменов, наиболее часто фигурирующих в запросах от интеграций с целью фильтрации непосредственно в тех системах, с которыми осуществляется взаимодействие. Это позволяет значительно снизить число проверок. Рисунок 26. Конфигурация набора индикаторов компрометации   Важно отметить, что эта функциональность используется как при создании наборов распространяемых чёрных и белых списков в EDR, так и при формировании собственных фидов, доступ к которым предоставляется по URL, но ограничен требованием приватного токена клиента.Сценарии использования RT Protect TI Работа с дашбордамиНа главной странице представлены основные статистические графики и таблицы. Среди прочего там доступны информация по статистике добавления новых артефактов и график активности по проверке артефактов всех типов. Рисунок 27. Статистика добавления артефактов на TI-платформу Возможно перейти отсюда к информации об обнаружениях выбранного типа артефактов за соответствующий промежуток времени либо к отчётам по конкретным артефактам. Рисунок 28. Варианты отображения дашборда «Активность» Помимо этого, представлены топ-5 фидов по вкладу в аналитику, а также трендовые и наиболее распространённые вредоносные артефакты. Рисунок 29. Просмотр дашбордов вида «Топ-5» Дополнительно возможно отследить активность по использованию интеграций: сервисов обогащения данных об артефактах, песочниц и др. Рисунок 30. Варианты отображения дашбордов отчётов Таким образом, панель дашбордов предоставляет основную сводку активности в защищаемых инфраструктурах с возможностью детализации данных по различным критериям.Граф связейВажным элементом веб-интерфейса является возможность построения и просмотра графа связей между сущностями. Граф позволяет отобразить все связи исследуемого артефакта и дополнить их. Рисунок 31. Отображение графа связей Путём выстраивания связей в рамках расследования можно существенно расширить информацию об атаке, а также получить дополнительные данные о её распространённости в подконтрольных инфраструктурах.Создание фидовRT Protect TI предоставляет функциональность по формированию собственных фидов с динамическим обновлением данных. Рисунок 32. Создание наборов распространяемой аналитики — фидов Логика конфигураций создаваемых фидов совпадает с логикой формирования наборов индикаторов компрометации, распространяемых в RT Protect EDR. Доступно формирование наборов как по данным фидов, так и по последней фиксируемой активности, а также по заключениям работающих на платформе аналитиков.Работа с платформой в режиме веб-сервисаДоступ к платформе также возможно предоставить внешним пользователям — сотрудникам сторонних организаций, чьи права на изменение аналитики и параметров взаимодействия с RT Protect EDR ограничены. Рисунок 33. Отображение главной страницы и разделов для администратора организации Администратор организации имеет возможность создавать собственные токены для интеграций, а также добавлять пользователей. Всем пользователям будет доступна только информация об обнаруженных в их организациях артефактах. Рисунок 34. Отображение активности для администратора организации Определение распространённости угрозС использованием функциональности отслеживания данных о распространённости обнаружений вне зависимости от вердикта возможно определять масштаб вредоносной активности.Допустим, в рамках расследования инцидента в одной из организаций было обнаружено, что ранее неизвестный артефакт является вредоносным. Аналитик выносит для него соответствующий вердикт и обнаруживает, что он также встречался ранее в данных из источников других организаций. В результате автоматизированно предотвращается масштабная атака — путём распространения списков блокировки. Рисунок 35. Выявление и блокирование масштабной атаки Проведение ретроспективного анализа инфраструктуры на предмет компрометации Поставляемые TI-платформой данные могут быть использованы не только в рамках задач по мониторингу и поиску угроз (Threat Hunting), но и при выполнении ретроспективного анализа инфраструктуры на предмет компрометации — особенно если в исследуемой инфраструктуре ещё не настроены СЗИ.  Рисунок 36. Использование данных TI при проведении ретроспективного анализа инфраструктуры на предмет компрометации В этом случае возможно сформировать ограниченный набор наиболее актуальных угроз и осуществить их поиск на конечных точках. В рамках этой задачи платформа RT Protect TI уже доказала свою эффективность в связке с услугой RT Retro (ретроспективного анализа инфраструктуры), предоставляемой специалистами АО «РТ-Информационная безопасность».Системные требования RT Protect TIДля корректной работы системы сервер должен соответствовать ряду требований. Таблица 1. Системные требования к серверу управленияКомпонентТребованияМинимальныеРекомендуемыеЦП8 ядерНе менее 10 ядер частотой минимум 2,4 ГГц с возможностью работы в 20 потоковОЗУ16 ГБ32 ГБСвободное место на диске1 ТБ2 ТБ (итоговый размер будет зависеть от количества подключённых источников)Программное обеспечениеLinux-сервер с 64-разрядной архитектурой и ОС, поддерживающей контейнеризацию с использованием Docker План дальнейшей разработкиКлючевыми направлениями развития платформы являются:Расширение набора поддерживаемых сущностей: «Malware», «Tool», «Incident», «Campaign», «APT» и т. д. Поддержка протокола STIX позволит значительно углубить информацию об обнаруживаемых угрозах и возможности проведения соответствующего анализа.Поддержка проверки индикаторов компрометации не только с использованием API, но и путём направления исходных логов (по протоколам Syslog, CEF и др.) непосредственно в TI-платформу.Дальнейшее развитие сервисной модели использования (веб-версии).Развитие гибкости взаимодействия с различными СЗИ и сервисами.Полный план разработки продукта может быть предоставлен в рамках пилотного проекта.ВыводыRT Protect TI предоставляет функциональность по агрегации, корреляции и хранению данных о киберугрозах, обеспечению своевременности мер реагирования, а также актуализации экспертизы. При интеграционном взаимодействии с RT Protect EDR и другими средствами защиты платформа способна показать полный ландшафт угроз в инфраструктуре.Достоинства:Мультиарендная модель с возможностью использования на месте (on-premise), в облаке (on-cloud) и в формате SaaS.Гибкое управление фидами и артефактами, возможность создания собственных фидов.Возможность взаимодействия с решениями класса Sandbox.Глубокое интеграционное взаимодействие с RT Protect EDR.Входит в реестр российского ПО.Недостатки:Высокоуровневые данные TI доступны только в метаданных (реализация сущностей запланирована на 2025 г.).Нет сертификатов ФСТЭК и ФСБ России.Взаимодействие со сторонними СЗИ возможно только по API (реализация обработки «сырых» логов запланирована на 2025 г.).Читать далее
    • demkd
      В документации правильно, просто забыл убрать, после того как сменил тип интеграции.   Удаление исключений работает только в режиме виртуализации, в принципе системная защита ядра легко преодолевается, но дефендер тогда сходит с ума и ведет себя неадекватно, поэтому только виртуализация, можно конечно допилить что бы удалялось через api, но это все равно не будет работать с неактивной системой, поэтому оставил так как есть.
    • santy
      Demkd, судя по тестам интеграция uVS и  WinRE, запуск uVS из меню Winpe прошли нормально. (проверил на W10), Единственно, после завершения интеграции выходит сообщение, что при обновлении uVS интеграцию необходимо повторить. Так ли это? В документации указано, что если обновление выполнено в каталоге, который ранее был интегрирован с WinRe, то повторная интеграция не нужна.  
×