Повышение эффективности мониторинга с помощью технологии киберобмана (Deception)

Повышение эффективности мониторинга с помощью технологии киберобмана (Deception)

Повышение эффективности мониторинга с помощью технологии киберобмана (Deception)

Сегодня при огромном потоке данных аналитикам центров мониторинга и реагирования на киберинциденты (Security Operations Center, SOC) приходится работать с большим количеством срабатываний, соотносить разрозненные данные и выявлять реальные киберинциденты. Повысить эффективность этих процессов и перейти от статической модели обнаружения к упреждающей может помочь технология киберобмана (Deception).

 

 

 

 

  1. Введение
  2. Выявление киберинцидентов на ранних этапах
  3. Ускорение расследования киберинцидентов
  4. Автоматизация процесса реагирования
  5. Выводы

Введение

Сегодня в области реагирования на киберинциденты наблюдается тенденция к увеличению количества правил корреляции и подписок на индикаторы компрометации / атак (IoC / IoA). Правильно ли это? Скорее да, чем нет. Но я хочу показать ситуацию в иной плоскости и рассказать о классе средств защиты, который точно составит конкуренцию по полезности очередному фиду c IoC или дополнительному правилу корреляции.

В зависимости от технологических возможностей и особенностей корпоративной сети каждая компания по-разному реализовывает функции мониторинга и реагирования на киберинциденты, использует различные средства (по классам решений, по производителям). На схеме ниже (рисунок 1) приведён набор возможных технологий и методов, которые могут быть использованы при организации мониторинга и реагирования на киберинциденты.

 

Рисунок 1. Схема набора технологий центра мониторинга информационной безопасности

Схема набора технологий центра мониторинга информационной безопасности

 

Рассмотрим то, что есть у всех выполняющих противодействие киберугрозам ­— мониторинг и реагирование, — и зададим себе вопрос: «что можно улучшить?».

  • Мониторинг. На данном этапе происходят сбор, сопоставление и анализ данных журнала событий, которые поступают из разрозненных источников. Сюда относятся активность пользователей, системные события, включение или отключение средств защиты информации и другое. С ростом количества информационных активов предприятия и бизнес-процессов происходит увеличение объёма событий по безопасности, что, соответственно, требует больше трудозатрат аналитиков. Существуют разные методы и средства по сокращению количества потенциальных инцидентов в ИБ, у каждого из них — свои преимущества и недостатки. Идеального решения нет и на данный момент не предвидится. Это приводит к тому, что система стремится к некоему балансу между скоростью реагирования и точностью определения инцидента в ИБ. Данный факт акцентирует внимание на необходимости приоритизировать подозрения на инциденты, поскольку именно она является ключевым фактором раннего выявления реальных инцидентов в безопасности в условиях ограниченности ресурсов и кадров.
  • Реагирование. Весьма сложный (с точки зрения процесса) этап, поскольку одна из основных задач ИБ — не мешать бизнесу работать. В чём заключается основная сложность на текущий момент? Вероятно, в отделении настоящих киберинцидентов от ложных срабатываний. Упростить задачу может средство защиты информации, у которого количество последних стремится к нулю.

Одним из решений, которые способны помочь оптимизировать процессы мониторинга и реагирования, а также повысить их эффективность, является технология киберобмана (Deception). К слову, классу решений Distributed Deception Platform, DDP был посвящён эфир AM Live «Инфраструктура ложных целей — маркетинговый тренд или реальный инструмент SecOps?».  

Выявление киберинцидентов на ранних этапах

Самые распространённые подходы к выявлению инцидентов в безопасности можно свести к двум точкам: правила корреляции и IoC. В одном случае используются паттерны поведения и последовательность событий, в другом — артефакты технических средств. Правила корреляции, несомненно, — один из самых универсальных инструментов в обнаружении злоумышленника. Однако, как и везде, средства защиты догоняют средства нападения. У злоумышленников есть некоторое поле возможностей, в котором они могут пытаться обойти правила корреляции. Кроме того, их действия и используемые ими различные инструменты имеют особенности, которые помогают в обнаружении нелегитимных действий, — но эти характеристики можно изменять или делать менее узнаваемыми. Например, ниже на рисунке представлена «пирамида боли» мониторинга ИБ, показывающая связь между тактиками, техниками и процедурами (TTPs) и действиями злоумышленников (рисунок 2).

 

Рисунок 2. «Пирамида боли»

«Пирамида боли»

 

Итак, чего нам не хватает? Нам надо добавить себе решение, которое лежит в другой плоскости относительно правил корреляции и IoC, при этом должно дополнять существующие методы мониторинга и иметь низкий процент ложных срабатываний. Теперь, с пониманием наших потребностей, мы можем подойти вплотную к технологии обмана злоумышленника, к deception-системам.

Deception-система — это комбинация приманок, способов обмана злоумышленника и подталкивания его ко взаимодействию с серверами-ловушками, которые детектируют любое обращение к ним. Именно способ «подталкивания» ко взаимодействию является отличительной (и самой важной) чертой разных deception-систем по сравнению с известными ханипотами (honeypot-системами). Технология киберобмана не использует никаких предварительных знаний о конкретной атаке или злоумышленнике. Её основной задачей является заманивание злоумышленника в изолированную среду с помощью грамотно распределённых среди рабочих ИТ-активов компании приманок и ловушек, которые способны имитировать реальную инфраструктуру. Инфраструктура наполняется ложными данными, которые не мешают обычному пользователю, но видны злоумышленнику. Это позволяет системе иметь около 0 % ложных срабатываний. Если с приманкой или сервером-ловушкой происходит взаимодействие, скорее всего, это — вредоносная активность.

Deception-системы работают не как обычные средства защиты информации, к которым привыкли многие. Их задача — помочь выявить злоумышленника путём отвлечения ложными целями. Поскольку он не может отличить приманку от настоящего артефакта, его квалификация отходит на второй план и в работу включается удача злоумышленника.

Добавим немного математики.

Для достижения цели злоумышленнику необходимо совершить боковое перемещение (lateral movement), в процессе которого он с большой долей вероятности попытается найти новые учётные записи (далее — УЗ) и переместиться к новым активам. Например, до цели злоумышленника — два шага. На каждом шаге его ждут одна настоящая и одна ложная УЗ. Предположим, что орёл — реальная УЗ, а решка — ложная УЗ. Значит, цель злоумышленника — преуспеть два раза подряд: 0,5 (вероятность угадать) в степени 2 (количество итераций).

Ответ: 0,25 (25 %).

 

Таблица 1. Расчёт вероятности попадания злоумышленника на приманку

Первая итерация

Вторая итерация

Орёл

Решка

Решка

Решка

Орёл 

Орёл

Решка

Орёл

 

Увеличивая количество приманок на шаге 1 и на шагах от 2 до 10, мы получаем 0,1 в степени 2 = 1 %. Сейчас редко где можно встретить инфраструктуру, в которой желанная для злоумышленника цель находится всего в двух шагах: часто количество необходимых боковых перемещений составляет три и более. Deception-системы позволяют генерировать большие объёмы приманок, поэтому можно утверждать, что злоумышленнику проще выиграть в лотерею, чем обойти их все незамеченным и дойти до цели.

Сигналы от deception-систем возникают, когда злоумышленник получает доступ к ложным активам (файлам, учётным записям, сохранённым паролям и другим). Для действий с ними нет легитимного бизнес-процесса, поскольку они являются невидимыми для обычных пользователей и предназначены исключительно для злоумышленника. Во многих случаях ИБ-команды могут уделять приоритетное внимание получаемым от deception-платформы оповещениям. Это позволяет не тратить время на проверку их достоверности, что ускоряет процесс реагирования на инциденты. Раннее реагирование — самый надёжный способ минимизации ущерба.

Ускорение расследования киберинцидентов

Также deception-системы предоставляют командам информационной безопасности данные, которые могут быть полезны как при реагировании на инциденты, так и в процессе их расследования. Понимание логики действий злоумышленника значительно упрощает эти процессы, предоставляя сведения об используемых инструментах, техниках и тактиках при развитии атаки.

Некоторые из них имеют функциональные возможности сбора форензики с атакованного хоста, которая помогает понять путь злоумышленника быстрее. Отслеживая последовательность действий, зная начало атаки и понимая структуру скомпрометированных активов (рисунок 3), специалисты SOC могут выстроить тактику защиты и эффективнее противодействовать, используя фреймворк MITRE ATT&CK (если такая возможность реализована вендором). На рисунке ниже представлен пример данных хостовой форензики из deception-системы от Xello.

 

Рисунок 3. Данные об инцидентах от deception-системы

Данные об инцидентах от deception-системы

 

Автоматизация процесса реагирования

Согласно исследованию института SANS «A SANS 2021 Survey: Security Operations Center (SOC)», среди проблем эксплуатации всех возможностей SOC второе место занимают автоматизация и оркестровка рутинных задач.

Несмотря на то что задачу по нейтрализации инцидента нельзя назвать рутинной, автоматизация определённых неотложных действий по сдерживанию и устранению угрозы может значительно снизить среднее время реагирования (MTTR). Но автоматизация ответных действий эффективна лишь в том случае, если триггерное событие со стопроцентной вероятностью является вредоносным. Напомним, что особенностью технологии киберобмана является отсутствие или минимальное количество ложных срабатываний. Таким образом, DDP-система предоставляет высокодоверенные индикаторы компрометации.

Рассмотрим один из сценариев автоматизации реагирования.

Интеграция с решениями класса NAC (Network Access Control) позволит автоматизировать блокировку вредоносного узла: платформа направит в систему сообщение с указанием узла, с которого идёт нежелательная деятельность, и та в свою очередь заблокирует устройство.

Пример работы интеграции: детектирование программы-вымогателя. Deception-система выявила вредоносное действие по использованию SMВ-протокола и передала информацию NAC. Система заблокировала хост, с которого осуществлялась попытка перехода на SMB-приманку. Это было распространение шифровальщика. Объединение с NAC позволило остановить распространение вредоносной программы в автоматическом режиме.

Некоторые производители систем класса DDP делают открытые API для интеграции со сторонними системами (NAC, EDR, МСЭ и т. д.). Это открывает дорогу к решению многих проблем по автоматическому реагированию, хотя и не является «серебряной пулей».

Выводы

Технология киберобмана является хорошо зарекомендовавшим себя решением, которое помогает специалистам по ИБ при реализации задач в области выявления целенаправленных киберугроз и реагирования на них. Использование приманок и ловушек против нападающего меняет правила игры для защитников, позволяя им «быть выше своего веса» против изощрённых методов противников. Кроме того, это помогает реализовывать автоматизированное реагирование, снижая значимость человеческого фактора.

Полезные ссылки: 
Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новые статьи на Anti-Malware.ru