Ruch boczny i jak go wykryć / Logrytm

być może słyszałeś o koncepcji ruchu bocznego w kontekście operacji bezpieczeństwa i masz ogólne pojęcie o tym, w jaki sposób podmioty zagrażające wykorzystują tę taktykę, aby uzyskać dostęp do danych. Ale czym dokładnie jest ruch boczny? Jaki to ma wpływ na operacje bezpieczeństwa w Twojej organizacji?

co to jest ruch boczny?

zacznijmy od definicji MITRE ATT& CK™ zapewnia ruch boczny:

ruch boczny składa się z technik, których przeciwnicy używają do wprowadzania i kontrolowania zdalnych systemów w sieci. Podążanie za ich głównym celem często wymaga zbadania sieci w celu znalezienia celu, a następnie uzyskania do niej dostępu. Osiągnięcie ich celu często wiąże się z przejściem przez wiele systemów i uzyskaniem dostępu do kont. Przeciwnicy mogą instalować własne narzędzia zdalnego dostępu, aby osiągnąć ruch boczny lub używać legalnych poświadczeń z natywnymi narzędziami sieciowymi i systemami operacyjnymi, które mogą być bardziej ukradkowe.

techniki ruchu bocznego

ważną rzeczą, na której należy skupić się w definicji MITRE, jest to, że ruch boczny nie jest pojedynczą techniką, ale zestaw technik, które obejmują zaawansowane trwałe zagrożenia (Apt) i obszary eksploatacji wykorzystywane przez podmioty zagrożenia w celu uzyskania dostępu do zamierzonego celu.

techniki te podkreślają różne luki w zabezpieczeniach i metody używane do kradzieży poświadczeń i wykorzystywania usług zdalnych. Pełną listę technik ruchu bocznego i etapów łagodzenia każdej techniki można znaleźć na stronie internetowej MITRE. Przykładami ruchu bocznego są:

  • przekaż hash (PTH)
  • przekaż bilet (PtT)
  • wykorzystanie usług zdalnych
  • wewnętrzne wyłudzanie spearphishing
  • przechwytywanie SSH
  • akcje administratora systemu Windows

Wykrywanie ruchu bocznego

klucz do wykrywania technik wskazujących na ruch boczny jest uświadomienie sobie, że istnieje więcej niż jedno podejście do identyfikacji tego rodzaju aktywności. W wielu przypadkach może to wymagać kombinacji podejść do identyfikacji, kiedy podmiot zagrożenia porusza się w twoim otoczeniu.

chociaż wykrywanie ruchu bocznego w twoim otoczeniu nie jest prostym zadaniem, istnieje wiele metod, które mogą pomóc w ostrzeganiu o podejrzanych działaniach związanych z technikami ruchu bocznego i zapewnić kontekst, który wspiera proces badania.

korzystając zarówno z monitorowania w czasie rzeczywistym, jak i analizy behawioralnej, możesz natychmiast zidentyfikować potencjalnie szkodliwą aktywność i zbadać ją za pomocą dowodów kontekstowych. Omówmy dokładnie, czym są te dwie możliwości, aby lepiej zrozumieć, jak działają razem.

monitorowanie w czasie rzeczywistym (alerty)

skuteczne zbieranie, normalizowanie i korelowanie danych w całym środowisku zapewnia alerty w czasie rzeczywistym, które mogą zidentyfikować podejrzaną aktywność wymagającą dalszego badania. Dzięki agregacji alertów ta technologia może pomóc obserwować postęp zagrożenia w czasie rzeczywistym i wyświetlać aktywność mieszania, która dodatkowo wskazuje na prawdziwe zagrożenie.

korzystając z monitorowania w czasie rzeczywistym, Możesz również zastosować zasady mapowania do ramy MITRE ATT & CK, w szczególności dotyczące technik ruchu bocznego. Zapewnienie zasad dla wszystkich technik w ramach może zapewnić pokrycie wszystkich potencjalnych obszarów eksploatacji.

analiza behawioralna (dochodzenie)

analiza behawioralna zapewnia unikalne spojrzenie na aktywność użytkowników i jednostek sieci w celu ustalenia priorytetów i zajęcia się aktywnością, która wykazuje znaczne odchylenie od normalnego zachowania.

rozwiązania analizy zachowań użytkowników i jednostek (UEBA) wykorzystują uczenie maszynowe (ML) do określenia zarówno poziomu odniesienia (normalnego zachowania) każdego użytkownika i jednostki, jak i znaczenia wszelkich działań, które odbiegają od tego poziomu odniesienia. Zrozumienie tych odchyleń może dostarczyć dowodów kontekstowych, które wspierają dochodzenie w sprawie alertu wokół podejrzanej aktywności.

ponieważ każda metoda wykrywania zapewnia unikalną perspektywę i ma różne wymagania dotyczące zasobów i czasu, ważne jest, aby nie polegać wyłącznie na jednej metodzie, która może, ale nie musi, być właściwym podejściem dla każdego scenariusza. Niektóre scenariusze mogą wymagać tylko alertów w czasie rzeczywistym, aby skutecznie wykryć techniki ruchu bocznego, podczas gdy bardziej wyrafinowane ataki mogą wymagać zarówno alertów, jak i dochodzenia poprzez analizę behawioralną, aby pewnie zidentyfikować złośliwego aktora.

przypadek użycia ruchu bocznego

poniżej znajduje się przykład ataku ruchu bocznego i sekwencji wykrywania.

atakujący: rekonesans

  • atakujący inicjuje rekonesans i gromadzenie danych za pomocą kombinacji narzędzi takich jak OpenVAS, Nmap, Shodan itp.

: Exploit

  • atakujący wykorzystuje lukę zidentyfikowaną podczas rozpoznania, aby uzyskać początkowy dostęp.

atakujący: kradzież poświadczeń

  • atakujący używa wewnętrznej techniki spearphishingu, aby wykorzystać innych użytkowników w tej samej organizacji i uzyskać większy dostęp.

SecOps: początkowy Alert

  • reguła korelacji uruchomiona natychmiast z powodu wskaźników phishingu i wygenerowanego alertu
  • utworzono nową sprawę
  • wszczęto dochodzenie

atakujący: Eskalacja przywilejów

  • po udanym exploicie spearfishing, atakujący próbuje eskalować uprawnienia, aby uzyskać dostęp do zamierzonego celu.

SecOps: uruchomiony dodatkowy Alert

  • alert jest uruchamiany z powodu zmiany uprawnień.
  • Nowy alert jest dodawany do istniejącej sprawy.
  • SecOps kontynuuje dochodzenie, wykorzystując analizę behawioralną w celu identyfikacji anomalnej aktywności i dodania kontekstu do istniejących alertów.

: Exfiltracja danych

  • atakujący inicjuje sesję RDP, aby zdalnie uzyskać dostęp do docelowego serwera.
  • atakujący widzi poufne dane na serwerze docelowym.
  • atakujący rozpoczyna kopiowanie plików z serwera.

SecOps: wyzwalany dodatkowy Alert i odpowiedź

  • alert jest wyzwalany z powodu poufnego dostępu do plików.
  • alert jest wyzwalany z powodu kopiowania pliku.
  • nowe alerty są dodawane do istniejącej sprawy, która ma teraz wystarczające dowody do rozpoczęcia naprawy.
  • SecOps inicjuje automatyczne działanie w celu odłączenia sesji RDP użytkownika i zablokowania go z serwera.

zapobieganie ruchom bocznym

skrócenie czasu potrzebnego zespołowi na wykrycie i reagowanie na ruch boczny zmniejszy szanse na poruszanie się podmiotu zagrożonego w sieci i ostatecznie uzyskanie dostępu do poufnych danych. Rozwiązania UEBA, które integrują funkcje orkiestracji zabezpieczeń, automatyzacji i reagowania (SOAR), mogą pomóc zespołowi szybko zidentyfikować wszystkie związane z nimi złośliwe działania w celu szybkiego wykrywania i reagowania.

obejrzyj nasze webinarium na żądanie, aby dowiedzieć się więcej o rynku UEBA i o tym, jak może on zapewnić Twojemu zespołowi wgląd w zagrożenia wewnętrzne tutaj.



+