Compromise Assessment: Найти все, что скрыто
Информационная безопасность Информационная безопасность

Compromise Assessment обеспечивает обнаружение продвинутых угроз и инцидентов на ранних этапах, быструю проверку инфраструктуры и проведение сложных расследований. Анализ инфраструктуры способен выявить скрытые доступы злоумышленников, а также следы компрометации и функционирования ВПО. После обнаружения инцидента с помощью Compromise Assessment начинается работа по его сдерживанию и ликвидации.

Главная>Информационная безопасность>Compromise Assessment: Найти все, что скрыто
Информационная безопасность Тема номера

Compromise Assessment: Найти все, что скрыто

Дата публикации:
04.10.2024
Посетителей:
44
Просмотров:
45
Время просмотра:
2.3

Авторы

Автор
Артем Семагин Ведущий аналитик киберкриминалистики компании «Инфосистемы Джет»

/ Compromise Assessment обеспечивает обнаружение продвинутых угроз и инцидентов на ранних этапах, быструю проверку инфраструктуры и проведение сложных расследований.


/ Анализ инфраструктуры способен выявить скрытые доступы злоумышленников, а также следы компрометации и функционирования ВПО.


/ После обнаружения инцидента с помощью Compromise Assessment начинается работа по его сдерживанию и ликвидации.

 

Когда речь заходит о мониторинге угроз информационной безопасности, уже вряд ли кто-то будет оспаривать его ценность и важность. Однако большинство компаний все еще придерживаются классического подхода: подождать сигнала от средств защиты информации или команды мониторинга и тогда уже предпринимать решительные действия. Но современные атаки становятся все более сложными, а киберпреступники — все более подготовленными. Они научились обходить инструменты автоматического мониторинга и могут подолгу находиться внутри ИТ-инфраструктуры компании, оставаясь незамеченными. И тут уже недостаточно антивируса, IDS, SIEM, SOAR. Зато проактивный подход позволяет выявлять угрозы на ранней стадии и минимизировать возможные последствия инцидента. А они могут быть самыми разными: парализованные бизнес-процессы в компании, ущерб репутации или и вовсе финансовые риски и нарушение законодательства, которое все строже регулирует работу с персональными данными и регламентирует сроки отчета об инцидентах с ними.

 

Услуга Compromise Assessment предполагает комплексный и независимый анализ инфраструктуры на предмет следов компрометации, скрытых доступов злоумышленников и следов функционирования ВПО. Проводится оценка состояния безопасности, анализируются потенциальные векторы атак и слабые места инфраструктуры. При этом используются отличные от комплексного аудита подходы. Разбираемся, почему проактивный подход к мониторингу информационных угроз постепенно становится необходимостью.

 

Когда нужен Compromise Assessment?

 

  • Есть гипотеза о компрометации компании, при этом все признаки косвенные, явных не обнаружено.
  • ИТ-инфраструктура уже была скомпрометирована раньше, и есть риск того, что злоумышленник все еще находится в инфраструктуре. В таком случае нужен независимый взгляд и верификация того, что реакция на инцидент была адекватной и достаточной.
  • Есть подозрение, что бывшие сотрудники или инсайдеры имеют скрытый доступ к корпоративной информации.
  • Имеются недостатки в обеспечении информационной безопасности, нужно выявить потенциальные векторы атак или слабые места.
  • Планируется слияние или подключение сторонней (дочерней) инфраструктуры, необходимо получить независимую оценку того, что она не скомпрометирована и соответствует требованиям безопасности основной (головной) инфраструктуры.

 

В чем польза Compromise Assessment?

 

  • Проактивное обнаружение инцидентов на ранних этапах.
  • Выявление продвинутых угроз (APT).
  • Возможность проводить сложные расследования, связанные с внутренними злоумышленниками (инсайдерами).
  • Быстрая проверка инфраструктуры, определение пробелов в системе защиты.
  • Получение информации об инфраструктуре и обнаружение инцидентов из прошлого, зачастую неизвестных.

Услуга Compromise Assessment предполагает комплексный и независимый анализ инфраструктуры на предмет следов компрометации, скрытых доступов злоумышленников и следов функционирования ВПО

Из чего состоит Compromise Assessment

 

0. Этап подготовки и планирования

 

  • Обсуждение подхода, процесса, инструментов Compromise Assessment с командой заказчика.
  • Опрос владельцев сервисов, определение процессов и ключевых объектов инфраструктуры.
  • Формирование скоупа и границ работ.
  • Обеспечение необходимых доступов.

 

1. Этап внешней разведки

 

  • Взгляд на инфраструктуру глазами злоумышленников, сбор и анализ информации о периметре.
  • Поиск на внешнем периметре ИТ-инфраструктуры уязвимостей, которые могут быть использованы злоумышленниками, определение наиболее вероятных векторов атаки.
  • Анализ данных из открытых источников о совершенных ранее или планируемых атаках на организацию (включая сегменты даркнета, Deep Web, тематические телеграм-каналы и форумы).
  • Поиск данных учетных записей заказчика или его подрядчиков среди утечек, проверка действий данных учетных записей в инфраструктуре.
  • Поиск фишинговых сайтов и зарегистрированных доменов, которые могут использоваться для таргетированных атак.

Процесс восстановления не рекомендуется начинать до подтверждения того, что угроза окончательно ликвидирована

2. Этап внутреннего сканирования и сбора данных

 

  • Развертывание инструментов для сбора данных и поиска киберугроз внутри инфраструктуры (например, проверка возможности установки агентов и узлов, работающих на различных ОС: Windows, Linux, MacOS).
  • Сбор данных в масштабах всей компании, запуск сканеров безопасности и разработанных поисков на агентах, которые способны выявить угрозы, актуальные для компании.

 

3. Этап аналитики и проверки результатов

 

  • Поиск следов злоумышленников в собранных данных, анализ следов работы ВПО.
  • Анализ с учетом собранной на предыдущих этапах информации (например, проверка гипотез об использовании скомпрометированных учетных записей или проверка наличия следов использования ранее обнаруженной уязвимости).
  • Оценка слабых мест, выявление некорректных настроек сервисов, которые могут послужить источниками ИБ- и ИТ-инцидентов.

 

4. Опциональный этап, реагирование на инцидент

 

  • При обнаружении подозрительной активности стоит провести расследование инцидента и отреагировать на него. Если инцидент был обнаружен в рамках Compromise Assessment, то сразу же переходят к этапам сдерживания и ликвидации (если рассматривать классический подход к реагированию на инциденты).


Основная задача при выявлении инцидента в активной фазе — предотвращение распространения угрозы в инфраструктуре. Установленные агенты Compromise Assessment позволяют изолировать хост и детально изучить следы вредоносной активности.


Далее выполняется поиск полученных следов вредоносной активности во всей инфраструктуре и проводится ликвидация угрозы. Процесс восстановления не рекомендуется начинать до подтверждения того, что угроза окончательно ликвидирована.

 

5. Отчет


По окончании проекта Compromise Assessment предоставляется заключение о наличии или отсутствии признаков компрометации инфраструктуры. Проводится разработка и приоритизация рекомендаций по повышению уровня защищенности ИБ компании. Формируется дорожная карта реализации рекомендованных мероприятий. В случае реагирования на инцидент, в отчете также даются необходимые рекомендации для снижения риска повторения подобных ситуаций в будущем.

При обнаружении подозрительной активности стоит провести расследование инцидента и отреагировать на него. Если инцидент был обнаружен в рамках Compromise Assessment, то сразу же переходят к этапам сдерживания и ликвидации

Пример кейса

 

В рамках одного из проектов Compromise Assessment к нам обратился заказчик: у него участились аварии в ИТ-инфраструктуре. Специалисты заказчика заподозрили компрометацию и допустили, что у злоумышленников есть нелегитимный доступ к данным, что и может приводить к нестабильной работе систем и остановке функционирования части ИТ-ресурсов.

В результате при поиске следов компрометации в инфраструктуре были обнаружены следы кибератаки в активной фазе:

  • Злоумышленники имели доступ к веб-серверам с помощью ВПО типа веб-шелл.
  • Данное ВПО функционировало более полугода.
  • Точкой проникновения стал один из уязвимых сервисов на периметре.

Кроме того:

  • Выяснилось, что почтовые серверы имеют ряд уязвимостей, обнаружены следы неуспешных атак.
  • Обнаружена информация о критичных учетных записях (сотрудники финансового отдела) в утечках данных, в том числе были скомпрометированы пары логин/пароль.
  • Выявлен некорректно настроенный доступ к аутентификационным формам некоторых сервисов (обнаружены попытки подбора пароля, которые рано или поздно завершились бы успехом для злоумышленников).
  • Обнаружены значительные недостатки в журналировании событий (как Windows-, так и Linux-систем).
  • Установлены факты использования устаревших протоколов в инфраструктуре (в том числе SMBv1).
  • Раскрыты факты неконтролируемого удаленного доступа к некоторым узлам (доступ через стороннее ПО типа TeamViewer для администрирования некоторых систем).

 

Наша команда разработала рекомендации по ликвидации инцидента и выполнила проверку наличия следов действий злоумышленников в остальной части инфраструктуры. По окончании проекта был успешно ликвидирован инцидент ИБ в активной фазе. Были разработаны рекомендации по повышению уровня защищенности инфраструктуры. Данные рекомендации были приоритизированы и представлены в виде дорожной карты по развитию ИБ. Часть рекомендаций специалисты заказчика выполнили в кратчайший срок, что позволило закрыть основные векторы атак злоумышленников. Другая часть рекомендаций, направленная на постепенную модернизацию инфраструктуры с точки зрения ИБ, была запланирована в виде проектов по внедрению, настройке СЗИ и подключению сервисов ИБ.

 

В чем различия между Compromise Assessment и Threat hunting?


Подходы Compromise Assessment и Threat Hunting схожи и заключаются в проактивном поиске угроз, то есть мы не ждем, когда СЗИ оповестят об инциденте, а предполагаем, что угроза уже внутри и необходимо ее обнаружить и обезвредить. Если говорить о различиях, то Threat Hunting — это процесс, который заключается в выдвижении гипотез компрометации и поиске подтверждения этих гипотез на основе собираемых данных и телеметрии. Compromise Assessment — это проект, в рамках которого собирается гораздо больше данных и телеметрии (форензика узлов, информация от внешней разведки, сведения об обнаруженных уязвимостях и утечках и др.), на основе которых выдвигаются гипотезы и проводится анализ собранных данных.

Уведомления об обновлении тем – в вашей почте

В тылу врага: киберразведка как способ борьбы со шпионажем

Кибершпионы и киберразведчики. Выявление слабых мест в ИБ. Контрольная закупка у хакера.

Кибербезопасность в Enterprise-сегменте: актуальные вызовы и защита критической инфраструктуры

Более 80% фишинговых писем рассылается с помощью ПО, которое можно приобрести всего за 299 рублей — просто сказка для хакеров. Цель киберпреступников — украсть конфиденциальную информацию и сделать так, чтобы бизнес потерял доверие клиентов и столкнулся с репутационными потерями. Ideco NGFW фильтрует трафик, анализируя входящие и исходящие данные, задерживая потенциально вредоносные пакеты и блокируя попытки несанкционированного доступа.

План по SD-WAN. Российские сетевые решения готовы к внедрению

Почему SD-WAN — связующее звено между ИБ-продуктами? Работа с заказчиком: у ИТ есть ответы на все возражения. Экспертиза по SD-WAN в РФ: от проектирования до техподдержки

В зоне доступа. Как подключить гостя к корпоративному Wi-Fi и не стать жертвой кибератак

Подключение к внутренней сети — это лестница, а не дверь. Широкое покрытие Wi-Fi — широкие возможности для хакеров. Современные микрокомпьютеры подключаются незаметно, а вредят ощутимо

Наша сильная сторона – нетворкинг

Операционный директор продуктовой студии AXEL PRO рассказал, как его команда добивается признания на рынке, объединяет разработку инновационных решений и поддержку стартапов в сфере кибербезопасности.

PURPLE TEAMING: Синергия «красных» и «синих» выводит кибербезопасность на новый уровень

В основе Purple Teaming лежит идея повышения уровня ИБ за счет сотрудничества «красных» и «синих» команд. При использовании Purple Teaming устраняются уязвимости, а система SIEM обогащается новыми правилами обнаружения. Имитация атак максимально приближена к реальным угрозам, что позволяет оценить реакцию ИБ на реальные ситуации и улучшить защиту.

Держать руку на "Пульте". Система «Пульт» выводит процесс мониторинга на новый уровень комфорта

«Пульт» стал спасательным кругом для потребителей после ухода Zabbix из России. Около 60% компаний получают ущерб от непредвиденных сбоев в работе ИТ-решений. Мониторинг позволяет увидеть целостную картину без лишних деталей.

«Выбор вендора — стратегическое решение, в котором вы должны быть уверены даже через 10 лет»

В качестве подрядчиков по ИБ надо выбирать тех, кто любит свое дело, следит за всеми инновациями и постоянно развивается. Цифровой мир, в котором развивается ваша компания, должен по возможности совпадать с цифровым миром вашего поставщика. UserGate оказался тем вендором, которому пришлось взвалить на себя груз ответственности и всех защитить.

Спасибо!
Вы подписались на обновления наших статей
Предложить
авторский материал





    Спасибо!
    Вы подписались на обновления наших статей
    Подписаться
    на тему







      Спасибо!
      Вы подписались на обновления наших статей
      Оформить
      подписку на журнал







        Спасибо!
        Вы подписались на обновления наших статей
        Оформить
        подписку на новости







          Спасибо!
          Вы подписались на обновления наших статей
          Задать вопрос
          редактору








            Оставить заявку

            Мы всегда рады ответить на любые Ваши вопросы

            * Обязательные поля для заполнения

            Спасибо!

            Благодарим за обращение. Ваша заявка принята

            Наш специалист свяжется с Вами в течение рабочего дня