Перейти к содержанию

Recommended Posts

Aman

Я сталкивался с такой историей: После НОДа сканировали несколькими антивирусами и находили несколько ДЕСЯТКОВ вирусов, правда каких-то неизвестных... В принципе на работе системы это не отражалось, но факт есть факт! Просвятите кто чем может.

Сравнительный анализ антивирусного ПО

Автор: Стогов,Иван

Опубликовано 11 января 2008 года

Для доказательства преимуществ своих продуктов разработчики антивирусов часто используют результаты независимых тестов. При этом пользователи зачастую не понимают, что конкретно и каким образом проверялось в данном тесте. Цель данной статьи - "разоблачить" тесты различных исследовательских лабораторий, сравнить, как выглядят антивирусные продукты в этих тестах, и попробовать, основываясь на результатах разнообразных тестов, выработать некую общую интегрированную оценку антивирусов.

Об авторе: Иван Стогов - эксперт портала Anti-Malware.ru Сразу оговорюсь, что в статье будут сравниваться только те антивирусные решения, которые распространены в России, а именно Антивирус Касперского, Symantec/Norton, Доктор Веб, Eset Nod32, Trend Micro, McAfee, Panda, Sophos, BitDefender, F-Secure, Avira, Avast!, AVG, Microsoft. Такая экзотика, как G-DATA AVK, F-Prot Anti-Virus и AEC TrustPort, рассматриваться не будет. Итак, приступим к препарированию тестов.

Патриархи тестирования

Одним из первых тестировать антивирусные продукты начал британский журнал Virus Bulletin, первые тесты, опубликованные на их сайте, относятся к далекому 1998 году. Основу теста составляет коллекция вредоносных программ WildList. Для успешного прохождения теста необходимо выявить все вирусы этой коллекции и продемонстрировать нулевой уровень ложных срабатываний на коллекции "чистых" файлов журнала. Тестирование проводится несколько раз в год на различных операционных системах; успешно прошедшие тест продукты получают награду VB100%. Ниже вы можете увидеть, сколько наград VB100% было получено в 2006-2007 годах продуктами различных антивирусных компаний.

Безусловно, журнал Virus Bulletin можно назвать старейшим антивирусным тестером, но статус патриарха не избавляет его от критики антивирусного сообщества. Так, на сентябрьской конференции Virus Bulletin в Вене известный эксперт Андреас Маркс (Andreas Marx) из исследовательской лаборатории AV-Test при Магдебургском университете выступил с докладом The WildList is Dead, Long Live the WildList! В своем докладе Маркс подчеркнул, что все тесты, которые проводятся на коллекции вирусов WildList (в том числе и VB100%), имеют целый ряд недостатков, связанных с составом этой коллекции. Во-первых, WildList включает в себя только вирусы и черви и только для платформы Windows, а вредоносные программы других типов (трояны, бэкдоры) и вредоносные программы для других платформ остаются за бортом. Во-вторых, коллекция WildList содержит небольшое число вредоносных программ и очень медленно пополняется: за месяц в коллекции появляется всего несколько десятков новых вирусов, тогда как, например, коллекция AV-Test за это время пополняется несколькими десятками или даже сотнями тысяч экземпляров вредоносного ПО.

Все это говорит о том, что в настоящем своем виде коллекция WildList морально устарела и не отражает реальной ситуации с вирусами в сети интернет. В результате, по мнению Андреаса Маркса, тесты, основанные на коллекции WildList, становятся все более бессмысленными. Они хороши для рекламы продуктов, которые их прошли, но реально качество антивирусной защиты они не отражают.

От WildList к тестам на больших коллекциях

Независимые исследовательские лаборатории, такие как AV-Comparatives, AV-Tests, не ограничиваются только критикой методов тестирования. Дважды в год они сами проводят тестирование антивирусных продуктов на уровень обнаружения вредоносных программ по требованию. При этом коллекции, на которых проводится тестирование, содержат до миллиона вредоносных программ и регулярно обновляются. Результаты тестов публикуются на сайтах этих организаций (www.AV-Comparatives.org, www.AV-Test.org) и в известных компьютерных журналах PC World, PC Welt и др. Итоги августовских тестов представлены ниже:

Если говорить о наиболее распространенных на российском рынке продуктах, то, как мы видим, по результатам этих тестов в тройку лидеров входят только решения "Лаборатории Касперского" и Symantec. Отдельного внимания заслуживает лидирующая в тестах Avira, но мы вернемся к этой теме дальше в разделе о ложных срабатываниях.

Моделируем пользователя

Тесты исследовательских лабораторий AV-Comparatives и AV-Test, так же как и любые тесты, имеют свои плюсы и свои минусы. Плюсы заключаются в том, что тестирование проводится на больших коллекциях вредоносного ПО, и в том, что в этих коллекциях представлены самые разнообразные типы вредоносных программ. Минусы же в том, что в этих коллекциях содержатся не только "свежие" образцы вредоносных программ, но и относительно старые. Как правило, используются образцы, собранные за последние полгода. Кроме того, в ходе этих тестов анализируются результаты проверки жесткого диска по требованию, тогда как в реальной жизни пользователь скачивает заражённые файлы из интернета или получает их в виде вложений по электронной почте. Важно обнаруживать такие файлы именно в момент появления их на компьютере пользователя.

Попытку выработать методику тестирования, не страдающую от этой проблемы, предпринял один из старейших британских компьютерных журналов - PC Pro. В их тесте использовалась коллекция вредоносных программ, обнаруженных за две недели до проведения теста в трафике, проходящем через серверы компании MessageLabs. MessageLabs предлагает своим клиентам сервисы по фильтрации различных видов трафика, и ее коллекция вредоносных программ реально отражает ситуацию с распространением компьютерной заразы в Сети.

Команда журнала PC Pro не просто сканировала зараженные файлы, а моделировала действия пользователя: зараженные файлы прикреплялись к письмам в виде вложений и эти письма скачивались на компьютер с установленным антивирусом. Кроме того, при помощи специально написанных скриптов зараженные файлы скачивались с веб-сервера, т.е. моделировался серфинг пользователя в интернете. Условия, в которых проводятся подобные тесты, максимально приближены к реальным, что не могло не отразится на результатах: уровень обнаружения у большинства антивирусов оказался существенно ниже, чем при простой проверке по требованию в тестах AV-Comparatives и AV-Test. В таких тестах немаловажную роль играет то, насколько быстро разработчики антивируса реагируют на появление новых вредоносных программ, а также какие проактивные механизмы используются при обнаружении вредоносных программ.

Группа быстрого реагирования

Скорость выпуска обновлений антивируса с сигнатурами новых вредоносных программ - это одна из самых важных составляющих эффективной антивирусной защиты. Чем быстрее будет выпущено обновление баз сигнатур, тем меньшее время пользователь останется незащищенным. В апреле 2007 года команда лаборатории AV-Test провела для американского журнала PC World исследование скорости реакции на новые угрозы, и вот что у них получилось:

Известное неизвестное

В последнее время новые вредоносные программы появляются так часто, что антивирусные лаборатории едва успевают реагировать на появление новых образцов. В подобной ситуации встает вопрос о том, как антивирус может противостоять не только уже известным вирусам, но и новым угрозам, для обнаружения которых еще не выпущена сигнатура.

Для обнаружения неизвестных угроз используются так называемые проактивные технологии. Грубо можно разделить эти технологии на два вида: эвристики (обнаруживают вредоносные программы на основе анализа их кода) и поведенческие блокираторы (блокируют действия вредоносов при их запуске на компьютере, основываясь на их поведении).

Если говорить об эвристиках, то их эффективность уже давно изучает AV-Comparatives - исследовательская лаборатория под руководством Андреаса Клименти (Andreas Clementi). Команда AV-Comparatives применяет особую методику: антивирусы проверяются на актуальной вирусной коллекции, но при этом используется антивирус с сигнатурами трехмесячной давности. Таким образом, антивирусу приходится противостоять вредоносам, о которых он ничего не знает. Антивирусы проверяются путем сканирования коллекции вредоносного ПО на жестком диске, поэтому проверяется только эффективность эвристика, другая проактивная технология - поведенческий блокиратор - в этих тестах не задействуется. Как мы видим, даже самые лучшие эвристики на данный момент показывают уровень обнаружения только около 70%, а многие из них еще и болеют ложными срабатываниями на чистых файлах. Все это, к сожалению, говорит о том, что пока этот проактивный метод обнаружения может использоваться только одновременно с сигнатурным методом.

Что же касается другой проактивной технологии - поведенческого блокиратора, то тут пока серьезных сравнительных тестов не проводилось. Во-первых, во многих антивирусных продуктах ("Доктор Веб", NOD32, Avira и др.) в принципе отсутствует поведенческий блокиратор. Во-вторых, проведение таких тестов сопряжено с некоторыми трудностями. Дело в том, что для проверки эффективности поведенческого блокиратора необходимо не сканировать диск с коллекцией вредоносных программ, а запускать эти вредоносы на компьютере и наблюдать, насколько успешно антивирус блокирует их действия. Этот процесс очень трудоемкий, и лишь немногие исследователи способны взяться за проведение таких тестов. Все, что пока доступно широкой общественности, это результаты тестирования отдельных продуктов, проведенного командой AV-Comparatives. Если в ходе тестирования антивирусы успешно блокировали действия неизвестных им вредоносных программ во время их запуска на компьютере, то продукт получал награду Proactive Protection Award. В настоящий момент такие награды получили F-Secure c поведенческой технологией DeepGuard и "Антивирус Касперского" со своим модулем "Проактивная защита".

Технологии предупреждения заражения, основанные на анализе поведения вредоносных программ, получают все большее распространение, и отсутствие комплексных сравнительных тестов в этой области не может не тревожить. Недавно появилась надежда на появление таких тестов: специалисты исследовательской лаборатории AV-Test провели на конференции Virus Bulletin 2007 широкое обсуждение этого вопроса, в котором участвовали и разработчики антивирусных продуктов. Итогом этого обсуждения явилась новая методика тестирования способности антивирусных продуктов противостоять неизвестным угрозам. В деталях эта методика будет представлена в конце ноября, на конференции Азиатской ассоциации антивирусных исследователей в Сеуле.

Ложные срабатывания страшнее вирусов

Высокий уровень обнаружения вредоносных программ при помощи различных технологий является одной из важнейших характеристик антивируса. Но, пожалуй, не менее важной характеристикой является отсутствие ложных срабатываний. Ложные срабатывания могут нанести не меньший вред пользователю, чем вирусное заражение: заблокировать работу нужных программ, перекрыть доступ к сайтам и т.д. К сожалению, ложные срабатывания происходят довольно часто. После очередного обновления в сентябре 2007 года антивирус AVG стал принимать Adobe Acrobat Reader 7.0.9 за троянскую программу SHueur-JXW, а антивирус NOD32 в июле 2007 года сообщал пользователям об обнаружении трояна Tivso.14a.gen, столкнувшись с баннерами от serving-sys.com на популярных сайтах вроде Yahoo, MySpace и других порталах преимущественно новостной направленности.

В ходе своих исследований AV-Comparatives, наряду с изучением возможностей антивирусов по обнаружению вредоносного ПО, проводит и тесты на ложные срабатывания на коллекциях чистых файлов (результаты см. на диаграмме ниже). Согласно тесту хуже всего с ложными срабатываниями дела обстоят у антивирусов "Доктор Веб" и Avira.

Лечим то, что не поймали

Как это ни прискорбно сознавать, но стопроцентной защиты от вирусов не существует. Пользователи время от времени сталкиваются с ситуацией, когда вредоносная программа проникла на компьютер и компьютер оказался заражен.. Это проиcходит либо потому, что на компьютере вообще не было антивируса, либо потому, что антивирус не обнаружил вредоносную программу ни сигнатурными, ни проактивными методами. В такой ситуации важно, чтобы когда антивирус со свежими базами сигнатур будет установлен на компьютере, антивирус смог не только обнаружить вредоносную программу, но и успешно ликвидировать все последствия ее деятельности, вылечить активное заражение. При этом важно понимать, что вирусописатели постоянно совершенствуют свое "мастерство", и некоторые их творения достаточно трудно удалить с компьютера - вредоносные программы могут разными способами маскировать свое присутствие в системе (в том числе при помощи руткитов) и даже противодействовать работе антивирусных программ. Кроме того не достаточно просто удалить или вылечить зараженный файл, нужно ликвидировать все изменения, произведенные вредоносным процессом в системе (например, изменения в реестре), и полностью восстановить работоспособность системы. Авторам неизвестна только одна группа исследователей, которая проводит тесты на лечение активного заражения - это команда российского портала Anti-Malware.ru. Последний такой тест они провели в сентябре прошлого года, его результаты представлены на следующей диаграмме:

Интегрируем оценки

Выше мы рассмотрели самые разные подходы к тестированию антивирусов, показали, какие параметры работы антивирусов рассматриваются при тестировании. Ясно, что у одних антивирусов выигрышным оказывается один показатель, у других - другой. При этом естественно, что в своих рекламных материалах разработчики антивирусов делают упор только на те тесты, где их продукты занимают лидирующие позиции. Так, например, "Лаборатория Касперского" делает акцент на скорости реакции на появление новых угроз, Еset - на силе своих эвристических технологий, "Доктор Веб" описывает свои преимущества в лечении активного заражения. Но что же делать пользователю, как сделать правильный выбор?

Мы надеемся, что эта статья поможет пользователям в выборе антивируса. Для этого были приведены результаты самых разных тестов, чтобы пользователь получил представление о сильных и слабых сторонах антивирусного ПО. Понятно, что решение, которое выберет пользователь, должно быть сбалансированным и по большинству параметров должно входить в число лидеров по результатам тестов. Для полноты картины ниже в единую таблицу сведены позиции, которые антивирусы заняли в рассмотренных тестах, а также выведена интегрированная оценка - какое место в среднем по всем тестам занимает тот или иной продукт. В итоге в тройке призеров: "Касперский", Avira, Symantec.

Кто что по этому поводу думает???

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Umnik

Разрешите, я закрою тему.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Гость
Эта тема закрыта для публикации ответов.

  • Сообщения

    • AM_Bot
      Платформа разведки угроз RT Protect TI способна взаимодействовать с RT Protect EDR и другими средствами защиты информации, что помогает автоматически выявить и предотвратить кибератаки, а также провести детализированное расследование с опорой на накопленные сообществом знания.      ВведениеАрхитектура RT Protect TIФункциональные возможности RT Protect TI3.1. Подключение фидов3.2. Работа с обнаружениями: «Активность»3.3. Работа с артефактами3.4. Использование YARA-правилУправление уязвимостями4.1. Менеджмент организаций, пользователей и API-клиентов4.2. Взаимодействие с RT Protect EDRСценарии использования RT Protect TI5.1. Работа с дашбордами5.2. Граф связей5.3. Создание фидов5.4. Работа с платформой в режиме веб-сервиса5.5. Определение распространённости угроз5.6. Проведение ретроспективного анализа инфраструктуры на предмет компрометацииСистемные требования RT Protect TIПлан дальнейшей разработкиВыводыВведениеКонтроль инфраструктуры на предмет наличия актуальных угроз и обогащение аналитики, применяемой в средствах защиты информации, дают возможность значительно расширить детектирующую логику, а также сформировать современную и гибкую модель защиты, обеспечивающую устойчивость к самым передовым атакам.RT Protect TI позволяет организовать централизованный процесс накопления данных Threat Intelligence и предоставить аналитикам единый интерфейс анализа выявляемых угроз.Архитектура RT Protect TI Архитектура RT Protect TI разрабатывалась с учётом первостепенных потребностей современных MSS-провайдеров в тесном взаимодействии с RT Protect EDR. Учитывались потребности как в качественном API, так и в удобном веб-интерфейсе для аналитиков, которым необходимо на ежедневной основе исследовать выявленные индикаторы компрометации и их распространённость относительно защищаемых инфраструктур.Серверная часть включает в себя хранилище распространяемых на серверы EDR наборов аналитики и проверяемых вредоносных файлов, веб-интерфейс и ключевую базу данных с информацией об актуальных угрозах и распространённости их обнаружений. Рисунок 1. Схема взаимодействия RT Protect TI с другими системами При внедрении RT Protect TI возможна реализация множества интеграций в различных сценариях:Взаимодействие с широким спектром решений: EDR, SIEM, IRP, EASM.Формирование данных об актуальных угрозах при проведении ретроспективного анализа инфраструктуры на предмет компрометации.Динамическое формирование и распространение потоков данных (фидов) и наборов аналитики, релевантных для конкретного решения или потребителя.Интеграция с решениями класса Sandbox.Функциональные возможности RT Protect TIПодключение фидовПервичной задачей при использовании киберразведывательных платформ является формирование собственной базы данных по индикаторам компрометации. Для этого в веб-интерфейсе реализована возможность подключения и гибкой настройки источников данных. Рисунок 2. Основные настройки источника данных в RT Protect TI Подключение фидов реализовано как по URL, так и путём ручной загрузки файлов. Доступ к проприетарным источникам по URL можно организовать с использованием приватных токенов доступа.При подключении источника возможно выбрать формат получаемых данных: JSON (JSONL), CSV, TXT. Далее необходимо настроить парсинг его полей.  Рисунок 3. Настройка парсинга нового источника в RT Protect TI Для каждого источника возможно выбрать, какой вердикт будет формироваться для полученных из него индикаторов компрометации: «Безопасный», «Подозрительный» или «Вредоносный». При сборе данных из источника при формировании вердикта может учитываться его вес («confidence» — уверенность в данных). Также источники с безопасными артефактами (IP-адреса, домены, хеши и т. д.) позволяют формировать белые списки и фильтровать с помощью них ложноположительные срабатывания из вредоносных источников. В свою очередь, для каждого источника в настройках указывается его приоритет, что позволяет гибко формировать вердикты для артефактов из различных фидов.Работа с обнаружениями: «Активность» По результатам анализа артефактов для каждого из последних формируется вердикт на основе данных из подключённых источников. Вердикты фиксируются в разделе «Активность», где собираются сведения обо всех артефактах, обнаруженных на подключённых клиентах, и формируется рейтинг их распространённости. На вкладке «Артефакты» отображается общая распространённость артефактов среди всех клиентов системы. На основе этих данных можно составить рейтинг угроз, определить наиболее часто встречаемые угрозы, получить статистику их распространения.  Рисунок 4. Работа с артефактами  На вкладке «Организации и клиенты» каждая угроза ассоциирована с конкретным клиентом (организацией), где она была обнаружена. С помощью этих сведений можно классифицировать угрозы в зависимости от конкретных организаций или отраслей, где угроза встречается чаще всего.Так как все обнаруженные на клиенте артефакты фиксируются, имеется возможность провести ретроспективный анализ обнаруженных ранее артефактов, для которых критерий вредоносности был установлен позже момента фактического обнаружения. Таким образом возможно выявить угрозы, которые не были задетектированы в момент их реализации. Рисунок 5. Работа с организациями и клиентами Если по данным одного источника артефакт является вредоносным, но при этом он фигурирует в белых списках по данным второго источника, то такой артефакт помечается как безопасный. Подобный разнобой может свидетельствовать о ложноположительных данных источника с вредоносными артефактами. Рисунок 6. Работа с источниками данных С использованием функциональности раздела «Источники данных» возможно анализировать артефакты из различных источников — например, искать доверенные системные хеши, данные о которых получены из фидов сообщающих о вредоносной активности. Страница позволяет произвести оценку каждого источника данных на предмет его вклада в формирование вердиктов для обнаруженных артефактов. Таким образом возможно определить как более полезные с точки зрения вклада в аналитику источники данных, так и те источники, чьи артефакты редко встречаются в обнаружениях.Эта страница также позволяет произвести корреляцию между несколькими источниками данных, тем самым предоставляя возможность выявить часто пересекающиеся источники. В таком случае аналитик может оценить полезность того или иного источника и принять решение об исключении менее популярных или источников с повторяющимися данными. Рисунок 7. Работа с источниками данных Работа с артефактамиДля каждого фигурирующего в системе артефакта доступна его страница, обобщающая все имеющиеся на платформе данные о нём. При открытии такой страницы автоматически запускаются все доступные интеграции, среди которых в зависимости от настроек и наличия интеграционных ключей могут присутствовать VirusTotal, RSTCloud, Netlas и другие. Список может быть расширен. Рисунок 8. Основная страница артефакта Система RT Protect TI содержит в своём составе собственную библиотеку тегов, созданную аналитиками команды RT Protect. Предоставляется возможность как назначить теги вручную, так и автоматически установить их из фида. Назначение тегов из внешних источников осуществляется при помощи механизма «псевдонимов», который позволяет аналитику задать соответствие между тегами из библиотеки стороннего вендора и собственной библиотеки производителя. Таким образом теги любого вендора в любом формате могут быть преобразованы в теги собственной библиотеки. Рисунок 9. Добавление тега к артефакту Помимо этого, в платформе доступна функциональность выстраивания взаимосвязей между сущностями — например, связывание вредоносного файла со вшитым в него адресом сервера управления. Рисунок 10. Связанные артефакты Важной функциональностью RT Protect TI является возможность отслеживать обнаружения в различных организациях. Это позволяет определить распространённость потенциальной угрозы и увидеть факты её детектирования в различных инфраструктурах с указанием конкретного клиента, количества обнаружений и даты последнего выявления. Рисунок 11. Обнаружения артефакта В других разделах доступны результаты обогащения данных об артефакте за счёт множества внешних интеграций, позволяющих значительно дополнить имеющуюся в фидах информацию. Рисунок 12. Информация VirusTotal по артефакту На вкладке «Внешние источники» доступна информация об обнаружениях исследуемого артефакта в настроенных ранее фидах. При этом выводится вся информация, указанная при настройке конкретного источника. Рисунок 13. Информация из внешнего источника по артефакту Ни один источник данных не может быть абсолютно достоверным. В случае ошибки либо недостатка информации для вынесения вердикта аналитик имеет возможность вручную выставить корректный вердикт для артефакта, написать дополнительный комментарий к вердикту, а также указать время его актуальности. Рисунок 14. Добавление заключения аналитика к артефакту Другой возможностью платформы, значительно повышающей удобство командной работы с обнаружениями, является функциональность добавления комментариев к каждому артефакту. С её помощью аналитики имеют возможность фиксировать замечания и наблюдения. Рисунок 15. Отображение комментариев к артефакту Использование YARA-правилПомимо проверки артефактов RT Protect TI поддерживает возможность проверки файлов — как с использованием встроенных YARA-правил, так и путём отправки в решения класса Sandbox. Рисунок 16. Область поиска информации об артефактах По результатам проверки пользователю предоставляется набор YARA-правил, срабатывание которых было зафиксировано при проверке файла. Рисунок 17. Область поиска информации об артефактах Наборы YARA-правил возможно формировать как вручную, так и путём взаимодействия с репозиториями, например на GitHub. Таким образом, единожды настроив сбор отдельного YARA-файла либо целого репозитория, возможно добиться регулярного пополнения и обновления встроенных наборов. Рисунок 18. Раздел настройки наборов YARA-правил Управление уязвимостямиПлатформа предоставляет возможность осуществлять сбор информации об актуальных уязвимостях из таких баз, как БДУ ФСТЭК России, NVD и другие, а также выявлять бреши в установленном ПО по данным из интегрируемых по API систем.В качестве примера можно привести систему анализа ПО на конечных точках во взаимодействии с RT Protect EDR. Рисунок 19. Страница уязвимости с информацией о её распространённости по организациям и экземплярам ПО Анализ на наличие уязвимостей также возможно проводить с точки зрения анализа установленного ПО. Рисунок 20. Страница ПО с информацией о найденных в нём уязвимостях и о распространённости Менеджмент организаций, пользователей и API-клиентовВ системе поддерживается мультиарендная модель разделения доступа. Это позволяет делить пользователей по организациям и ограничивать доступ к данным об обнаружениях, а также к чувствительным настройкам аналитики, распространяемой с использованием платформы. Рисунок 21. Создание новой организации в RT Protect TI При этом выделяется одна организация-владелец, пользователи которой имеют доступ ко всей аналитике, агрегируемой в платформе. Важно отметить, что в рамках каждой организации также осуществляется разделение доступа: внедрена ролевая модель. Рисунок 22. Страница организации — владельца платформы В рамках менеджмента каждой организации существует возможность как добавления пользователей, так и формирования токена доступа для интеграций. Токен позволяет обращаться к API платформы и реализовывать широкий спектр задач по взаимодействию с другими решениями. Рисунок 23. Выпуск токена клиента в RT Protect TI Ролевая модель пользователей каждой организации включает в себя три основные роли: «Администратор», «Аналитик», «Пользователь». Важно отметить, что функциональность этих ролей также зависит от того, является ли организация пользователя владельцем платформы. Рисунок 24. Создание нового пользователя в RT Protect TI Взаимодействие с RT Protect EDRОдной из ключевых функциональных возможностей RT Protect TI является глубокое взаимодействие с RT Protect EDR. TI-платформа поддерживает создание и менеджмент всех наборов аналитики, доступных в EDR. Рисунок 25. Раздел настройки наборов распространяемых индикаторов атак При формировании наборов индикаторов компрометации предоставляется возможность их гибкой настройки. В такие наборы могут попадать как материалы из различных источников данных, так и наиболее актуальные угрозы, зафиксированные в контролируемых инфраструктурах. Помимо этого, возможно автоматически добавлять в них всю получаемую при работе с платформой аналитику. Также предоставляется возможность формирования списков исключений: наборов хешей, IP-адресов и доменов, наиболее часто фигурирующих в запросах от интеграций с целью фильтрации непосредственно в тех системах, с которыми осуществляется взаимодействие. Это позволяет значительно снизить число проверок. Рисунок 26. Конфигурация набора индикаторов компрометации   Важно отметить, что эта функциональность используется как при создании наборов распространяемых чёрных и белых списков в EDR, так и при формировании собственных фидов, доступ к которым предоставляется по URL, но ограничен требованием приватного токена клиента.Сценарии использования RT Protect TI Работа с дашбордамиНа главной странице представлены основные статистические графики и таблицы. Среди прочего там доступны информация по статистике добавления новых артефактов и график активности по проверке артефактов всех типов. Рисунок 27. Статистика добавления артефактов на TI-платформу Возможно перейти отсюда к информации об обнаружениях выбранного типа артефактов за соответствующий промежуток времени либо к отчётам по конкретным артефактам. Рисунок 28. Варианты отображения дашборда «Активность» Помимо этого, представлены топ-5 фидов по вкладу в аналитику, а также трендовые и наиболее распространённые вредоносные артефакты. Рисунок 29. Просмотр дашбордов вида «Топ-5» Дополнительно возможно отследить активность по использованию интеграций: сервисов обогащения данных об артефактах, песочниц и др. Рисунок 30. Варианты отображения дашбордов отчётов Таким образом, панель дашбордов предоставляет основную сводку активности в защищаемых инфраструктурах с возможностью детализации данных по различным критериям.Граф связейВажным элементом веб-интерфейса является возможность построения и просмотра графа связей между сущностями. Граф позволяет отобразить все связи исследуемого артефакта и дополнить их. Рисунок 31. Отображение графа связей Путём выстраивания связей в рамках расследования можно существенно расширить информацию об атаке, а также получить дополнительные данные о её распространённости в подконтрольных инфраструктурах.Создание фидовRT Protect TI предоставляет функциональность по формированию собственных фидов с динамическим обновлением данных. Рисунок 32. Создание наборов распространяемой аналитики — фидов Логика конфигураций создаваемых фидов совпадает с логикой формирования наборов индикаторов компрометации, распространяемых в RT Protect EDR. Доступно формирование наборов как по данным фидов, так и по последней фиксируемой активности, а также по заключениям работающих на платформе аналитиков.Работа с платформой в режиме веб-сервисаДоступ к платформе также возможно предоставить внешним пользователям — сотрудникам сторонних организаций, чьи права на изменение аналитики и параметров взаимодействия с RT Protect EDR ограничены. Рисунок 33. Отображение главной страницы и разделов для администратора организации Администратор организации имеет возможность создавать собственные токены для интеграций, а также добавлять пользователей. Всем пользователям будет доступна только информация об обнаруженных в их организациях артефактах. Рисунок 34. Отображение активности для администратора организации Определение распространённости угрозС использованием функциональности отслеживания данных о распространённости обнаружений вне зависимости от вердикта возможно определять масштаб вредоносной активности.Допустим, в рамках расследования инцидента в одной из организаций было обнаружено, что ранее неизвестный артефакт является вредоносным. Аналитик выносит для него соответствующий вердикт и обнаруживает, что он также встречался ранее в данных из источников других организаций. В результате автоматизированно предотвращается масштабная атака — путём распространения списков блокировки. Рисунок 35. Выявление и блокирование масштабной атаки Проведение ретроспективного анализа инфраструктуры на предмет компрометации Поставляемые TI-платформой данные могут быть использованы не только в рамках задач по мониторингу и поиску угроз (Threat Hunting), но и при выполнении ретроспективного анализа инфраструктуры на предмет компрометации — особенно если в исследуемой инфраструктуре ещё не настроены СЗИ.  Рисунок 36. Использование данных TI при проведении ретроспективного анализа инфраструктуры на предмет компрометации В этом случае возможно сформировать ограниченный набор наиболее актуальных угроз и осуществить их поиск на конечных точках. В рамках этой задачи платформа RT Protect TI уже доказала свою эффективность в связке с услугой RT Retro (ретроспективного анализа инфраструктуры), предоставляемой специалистами АО «РТ-Информационная безопасность».Системные требования RT Protect TIДля корректной работы системы сервер должен соответствовать ряду требований. Таблица 1. Системные требования к серверу управленияКомпонентТребованияМинимальныеРекомендуемыеЦП8 ядерНе менее 10 ядер частотой минимум 2,4 ГГц с возможностью работы в 20 потоковОЗУ16 ГБ32 ГБСвободное место на диске1 ТБ2 ТБ (итоговый размер будет зависеть от количества подключённых источников)Программное обеспечениеLinux-сервер с 64-разрядной архитектурой и ОС, поддерживающей контейнеризацию с использованием Docker План дальнейшей разработкиКлючевыми направлениями развития платформы являются:Расширение набора поддерживаемых сущностей: «Malware», «Tool», «Incident», «Campaign», «APT» и т. д. Поддержка протокола STIX позволит значительно углубить информацию об обнаруживаемых угрозах и возможности проведения соответствующего анализа.Поддержка проверки индикаторов компрометации не только с использованием API, но и путём направления исходных логов (по протоколам Syslog, CEF и др.) непосредственно в TI-платформу.Дальнейшее развитие сервисной модели использования (веб-версии).Развитие гибкости взаимодействия с различными СЗИ и сервисами.Полный план разработки продукта может быть предоставлен в рамках пилотного проекта.ВыводыRT Protect TI предоставляет функциональность по агрегации, корреляции и хранению данных о киберугрозах, обеспечению своевременности мер реагирования, а также актуализации экспертизы. При интеграционном взаимодействии с RT Protect EDR и другими средствами защиты платформа способна показать полный ландшафт угроз в инфраструктуре.Достоинства:Мультиарендная модель с возможностью использования на месте (on-premise), в облаке (on-cloud) и в формате SaaS.Гибкое управление фидами и артефактами, возможность создания собственных фидов.Возможность взаимодействия с решениями класса Sandbox.Глубокое интеграционное взаимодействие с RT Protect EDR.Входит в реестр российского ПО.Недостатки:Высокоуровневые данные TI доступны только в метаданных (реализация сущностей запланирована на 2025 г.).Нет сертификатов ФСТЭК и ФСБ России.Взаимодействие со сторонними СЗИ возможно только по API (реализация обработки «сырых» логов запланирована на 2025 г.).Читать далее
    • demkd
      В документации правильно, просто забыл убрать, после того как сменил тип интеграции.   Удаление исключений работает только в режиме виртуализации, в принципе системная защита ядра легко преодолевается, но дефендер тогда сходит с ума и ведет себя неадекватно, поэтому только виртуализация, можно конечно допилить что бы удалялось через api, но это все равно не будет работать с неактивной системой, поэтому оставил так как есть.
    • santy
      Demkd, судя по тестам интеграция uVS и  WinRE, запуск uVS из меню Winpe прошли нормально. (проверил на W10), Единственно, после завершения интеграции выходит сообщение, что при обновлении uVS интеграцию необходимо повторить. Так ли это? В документации указано, что если обновление выполнено в каталоге, который ранее был интегрирован с WinRe, то повторная интеграция не нужна.  
    • santy
      RP55, это запись в реестре на исключение из проверки в Windefender. запись защищенная в Wndef, поэтому просто через delref в uVS ее не удалить из реестра. И это правильно.
    • PR55.RP55
      Demkd Вот допустим в образе\системе есть запись: Полное имя                  C:\USERS\LUSYS\ONEDRIVE\ДОКУМЕНТЫ\GOODBYEDPI-0.2.3RC1
      Имя файла                   GOODBYEDPI-0.2.3RC1
      Тек. статус                 ПОДОЗРИТЕЛЬНЫЙ Исключение
                                  
      Сохраненная информация      на момент создания образа
      Статус                      ПОДОЗРИТЕЛЬНЫЙ Исключение
      Инф. о файле                Не удается найти указанный файл.
      Цифр. подпись               проверка не производилась
                                  
                                  
      Статус                      ПОДОЗРИТЕЛЬНЫЙ ОБЪЕКТ
                                  
      Ссылки на объект            
      Ссылка                      HKLM\SOFTWARE\Microsoft\Windows Defender\Exclusions\Paths\C:\Users\lusys\OneDrive\Документы\goodbyedpi-0.2.3rc1
      C:\Users\lusys\OneDrive\Документы\goodbyedpi-0.2.3rc10
                                   При применении команды: Alt+Del delref %SystemDrive%\USERS\LUSYS\ONEDRIVE\ДОКУМЕНТЫ\GOODBYEDPI-0.2.3RC1 т.е. вопрос, что будет при удалении ссылки и почему статус Исключение - и если он должен исключать - то почему не исключает?
×