Cas d'utilisation des outils d'analyse d'anomalies réseau: détection des fuites

Lors de l'un des Ă©vĂ©nements, une discussion intĂ©ressante s'est ensuivie sur l'utilitĂ© des solutions NTA (Network Traffic Analysis) qui, Ă  l'aide de l'infrastructure rĂ©seau de tĂ©lĂ©mĂ©trie Netflow (ou d'autres protocoles de flux), permettent de dĂ©tecter un large Ă©ventail d'attaques. Mes adversaires ont fait valoir que lors de l'analyse des en-tĂȘtes et des informations connexes (et NTA n'analyse pas le corps des donnĂ©es par paquets, contrairement aux systĂšmes de dĂ©tection d'attaque classiques, IDS), vous ne pouvez pas voir grand-chose. Dans cet article, j'essaierai de rĂ©futer cette opinion et de rendre la conversation plus substantielle, je donnerai de vrais exemples lorsque le NTA aide vraiment Ă  identifier diverses anomalies et menaces qui manquent sur le pĂ©rimĂštre ou mĂȘme au-delĂ  du pĂ©rimĂštre. Et je vais commencer par la menace qui est arrivĂ©e en tĂȘte du classement des menaces de l’annĂ©e derniĂšre et, je pense, le restera cette annĂ©e.Il s'agira des fuites d'informations et de la capacitĂ© de les dĂ©tecter via la tĂ©lĂ©mĂ©trie rĂ©seau.

Je ne considĂ©rerai pas la situation avec les mains tordues des administrateurs qui ont quittĂ© Internet sans Elastic ou MongoDB. Parlons des actions ciblĂ©es des attaquants, comme ce fut le cas avec l'histoire acclamĂ©e des bureaux de crĂ©dit d'Equifax. Permettez-moi de vous rappeler que dans ce cas, les attaquants ont d'abord pĂ©nĂ©trĂ© la vulnĂ©rabilitĂ© non corrigĂ©e vers le portail Web public, puis vers les serveurs de base de donnĂ©es internes. RestĂ©s inaperçus pendant plusieurs mois, ils ont pu voler des donnĂ©es sur 146 millions de clients de bureaux de crĂ©dit. Un tel incident pourrait-il ĂȘtre identifiĂ© Ă  l'aide de solutions DLP? Probablement pas, car les DLP classiques ne sont pas adaptĂ©s Ă  la tĂąche de surveillance du trafic Ă  partir de bases de donnĂ©es Ă  l'aide de protocoles spĂ©cifiques, et mĂȘme Ă  condition que ce trafic soit chiffrĂ©.Mais la solution de la classe NTA permet de dĂ©tecter assez facilement de telles fuites en dĂ©passant une certaine valeur seuil de la quantitĂ© d'informations tĂ©lĂ©chargĂ©es depuis la base de donnĂ©es. Ensuite, je vais montrer comment tout cela est configurĂ© et dĂ©couvert Ă  l'aide de la solution Cisco Stealthwatch Enterprise.

Ainsi, la premiĂšre chose que nous devons faire est de comprendre oĂč nos serveurs de bases de donnĂ©es sont situĂ©s dans le rĂ©seau, de dĂ©terminer leurs adresses et de les regrouper. Dans Cisco Stealthwatch, la tĂąche d'inventaire peut ĂȘtre effectuĂ©e manuellement ou Ă  l'aide d'un classificateur spĂ©cial qui analyse le trafic et, selon les protocoles utilisĂ©s et le comportement du nƓud, vous permet de l'attribuer Ă  l'une ou l'autre catĂ©gorie.

image

Une fois que nous avons des informations sur tous les serveurs de base de donnĂ©es, nous commençons une enquĂȘte pour savoir si nous perdons de grandes quantitĂ©s de donnĂ©es du groupe de nƓuds souhaitĂ©. Nous constatons que dans notre cas, les bases de donnĂ©es communiquent le plus activement avec les serveurs DHCP et les contrĂŽleurs de domaine.

image

Les attaquants Ă©tablissent souvent le contrĂŽle de l'un des nƓuds du rĂ©seau et l'utilisent comme tĂȘte de pont pour dĂ©velopper leur attaque. Au niveau du trafic rĂ©seau, cela ressemble Ă  une anomalie: l'analyse du rĂ©seau Ă  partir de ce nƓud devient plus frĂ©quente, les donnĂ©es sont capturĂ©es Ă  partir du partage de fichiers ou l'interaction avec n'importe quel serveur. Par consĂ©quent, notre prochaine tĂąche est de comprendre avec qui exactement nos bases de donnĂ©es communiquent le plus souvent.

image

Dans le groupe des serveurs DHCP, il s'avĂšre qu'il s'agit d'un nƓud avec l'adresse 10.201.0.15, interaction avec laquelle reprĂ©sente environ 50% de tout le trafic provenant des serveurs de base de donnĂ©es.

image

La prochaine question logique que nous nous posons dans le cadre de l'enquĂȘte est: «Et Ă  quoi ressemble ce nƓud comme 10.201.0.15? Avec qui interagit-il? À quelle frĂ©quence? Quels protocoles? "

image

Il s'avĂšre que le nƓud qui nous intĂ©resse communique avec divers segments et nƓuds de notre rĂ©seau (ce qui n'est pas surprenant, car il s'agit d'un serveur DHCP), mais la question provoque trop d'interaction avec le serveur de terminal avec l'adresse 10.201.0.23. Est-ce normal? Il y a clairement une sorte d'anomalie. Un serveur DHCP ne peut pas communiquer si activement avec un serveur Terminal Server - 5610 flux et 23,5 Go de donnĂ©es.

image

Et cette interaction est réalisée via NFS.

image

Nous passons Ă  l'Ă©tape suivante et essayons de comprendre avec qui notre serveur de terminal interagit? Il s'avĂšre qu'il a une communication assez active avec le monde extĂ©rieur - avec des nƓuds aux États-Unis, en Grande-Bretagne, au Canada, au Danemark, aux Émirats arabes unis, au Qatar, en Suisse, etc.

image

La suspicion a été causée par le fait de l'interaction P2P avec Porto Rico, qui représentait 90% de tout le trafic. De plus, notre serveur terminal a transmis plus de 17 Go de données à Porto Rico via le 53e port, qui est connecté avec le protocole DNS. Pouvez-vous imaginer que vous avez un tel volume de données transmises via DNS? Et je vous rappelle que selon les recherches de Cisco, 92% des logiciels malveillants utilisent DNS pour masquer leur activité (téléchargement de mises à jour, réception de commandes, déchargement de données).

image

Et si le protocole DNS de l'UIT n'est pas seulement ouvert, mais non inspecté, alors nous avons un énorme trou dans notre périmÚtre.

image

DĂšs que le nƓud 10.201.0.23 nous a causĂ© de tels soupçons, voyons Ă  qui il parle encore?

image

Notre «suspect» Ă©change la moitiĂ© de tout le trafic avec le nƓud 10.201.3.18, qui est placĂ© dans un groupe de postes de travail d'employĂ©s du service commercial et marketing. Dans quelle mesure ceux-ci sont-ils typiques de notre organisation pour que le serveur de terminal "communique" avec l'ordinateur du vendeur ou de l'agent de commercialisation?

image

Nous avons donc menĂ© une enquĂȘte et dĂ©couvert l'image suivante. Les donnĂ©es du serveur de base de donnĂ©es ont Ă©tĂ© «versĂ©es» sur un serveur DHCP avec leur transfert ultĂ©rieur via NFS vers un serveur terminal Ă  l'intĂ©rieur de notre rĂ©seau, puis vers des adresses externes Ă  Porto Rico en utilisant le protocole DNS. Il s'agit d'une violation manifeste des politiques de sĂ©curitĂ©. Dans le mĂȘme temps, le serveur de terminaux a Ă©galement interagi avec l'un des postes de travail du rĂ©seau. Qu'est-ce qui a causĂ© cet incident? Un compte volĂ©? Appareil infectĂ©? Nous ne savons pas. Cela nĂ©cessitera la poursuite de l'enquĂȘte, qui Ă©tait basĂ©e sur la solution de classe NTA, qui permet d'analyser les anomalies du trafic rĂ©seau.

image

Et maintenant, nous voulons savoir ce que nous ferons des violations identifiĂ©es de la politique de sĂ©curitĂ©? Vous pouvez effectuer une analyse rĂ©guliĂšre selon le schĂ©ma ci-dessus, ou vous pouvez configurer la stratĂ©gie NTA afin qu'elle signale immĂ©diatement quand des violations similaires sont dĂ©tectĂ©es. Cela se fait soit via le menu gĂ©nĂ©ral correspondant, soit pour chaque connexion dĂ©tectĂ©e lors de l'enquĂȘte.

image

Voici Ă  quoi ressemblera la rĂšgle de dĂ©tection d'interaction, dont la source est le serveur de base de donnĂ©es et la destination est tous les nƓuds externes, ainsi que tous les nƓuds internes, Ă  l'exclusion des serveurs Web.

image

Si un tel Ă©vĂ©nement est dĂ©tectĂ©, le systĂšme d'analyse du trafic rĂ©seau gĂ©nĂšre immĂ©diatement un signal d'alarme de correspondance et, selon les paramĂštres, l'envoie Ă  SIEM, en utilisant les moyens de communication avec l'administrateur, ou peut mĂȘme bloquer automatiquement la violation dĂ©tectĂ©e (Cisco Stealthwatch le fait en interagissant avec Cisco ISE )

image

Rappelez-vous, lorsque j'ai mentionnĂ© le cas d'Equifax, j'ai mentionnĂ© que les attaquants utilisaient un canal cryptĂ© pour vider les donnĂ©es. Pour DLP, ce trafic devient une tĂąche insoluble, mais pour les solutions de classe NTA, ils ne le font pas - ils suivent tout trafic excĂ©dentaire ou interaction non autorisĂ©e entre les nƓuds, quel que soit le chiffrement.

image

Un seul cas a Ă©tĂ© montrĂ© ci-dessus (dans les documents suivants, nous considĂ©rerons d'autres exemples d'utilisation de NTA Ă  des fins de sĂ©curitĂ© de l'information), mais en fait, les solutions modernes de la classe Network Traffic Analysis vous permettent de crĂ©er des rĂšgles trĂšs flexibles et de prendre en compte non seulement les paramĂštres de base de l'en-tĂȘte du paquet IP:

image

mais aussi effectuer une analyse plus approfondie, jusqu'Ă  associer l'incident au nom d'utilisateur d'Active Directory, rechercher des fichiers malveillants par hachage (par exemple, obtenu comme indicateur de compromis auprĂšs de SOSOPKA, FinCERT, Cisco Threat Grid, etc.), etc.

image

Il est facile Ă  mettre en Ɠuvre. Par exemple, voici Ă  quoi ressemble la rĂšgle habituelle pour dĂ©tecter tous les types d'interaction entre les serveurs de base de donnĂ©es et les nƓuds externes en utilisant n'importe quel protocole au cours des 30 derniers jours. Nous constatons que nos bases de donnĂ©es «communiquent» avec des nƓuds externes au segment SGBD en utilisant les protocoles DNS, SMB et port 8088.

image

En plus du formulaire tabulaire de présentation des résultats des investigations ou recherches, nous pouvons également les visualiser. Pour notre scénario, un fragment du diagramme de flux réseau peut ressembler à ceci:

image

et directement Ă  partir de la mĂȘme carte, nous pouvons gĂ©rer des politiques - bloquer les connexions ou automatiser le processus de crĂ©ation de rĂšgles de surveillance pour les flux qui nous intĂ©ressent.

image

Voici un exemple assez intéressant et vivant d'utilisation des outils de surveillance Netflow (et d'autres protocoles de flux) pour la cybersécurité. Dans les notes suivantes, j'ai l'intention de montrer comment vous pouvez utiliser NTA pour détecter du code malveillant (par exemple, Shamoon), des serveurs malveillants (par exemple, la campagne DNSpionage), des programmes d'accÚs à distance (RAT), contourner les proxys d'entreprise, etc.

Source: https://habr.com/ru/post/undefined/


All Articles