Cisco Connect › c › dam › m › ru_ru › training... · •Сложные...

91

Transcript of Cisco Connect › c › dam › m › ru_ru › training... · •Сложные...

Page 1: Cisco Connect › c › dam › m › ru_ru › training... · •Сложные программные продукты, созданные квалифицированными программистами
Page 2: Cisco Connect › c › dam › m › ru_ru › training... · •Сложные программные продукты, созданные квалифицированными программистами

Cisco Connect Москва, 2017

Цифровизация: здесь и сейчас

Page 3: Cisco Connect › c › dam › m › ru_ru › training... · •Сложные программные продукты, созданные квалифицированными программистами

Увидеть все

Руслан Иванов

Инженер-консультант по информационной безопасности

© 2017 Cisco and/or its affiliates. All rights reserved.

Page 4: Cisco Connect › c › dam › m › ru_ru › training... · •Сложные программные продукты, созданные квалифицированными программистами

Высокая мотивация киберкриминала

Изменение бизнес-моделей

Динамичность ландшафта угроз

Думать как хакер

© 2015 Cisco and/or its affiliates. All rights reserved. 4

Page 5: Cisco Connect › c › dam › m › ru_ru › training... · •Сложные программные продукты, созданные квалифицированными программистами

Точечные и статичные решения

© 2015 Cisco and/or its affiliates. All rights reserved. 5

Фрагментация

Сложность

Требуют лишнего управления

Page 6: Cisco Connect › c › dam › m › ru_ru › training... · •Сложные программные продукты, созданные квалифицированными программистами

Чего больше всего опасаются сотрудники, отвечающие за безопасность в компаниях?

Page 7: Cisco Connect › c › dam › m › ru_ru › training... · •Сложные программные продукты, созданные квалифицированными программистами

Типы угроз • Вредоносное ПО • Фишинг • Атаки на инфраструктуру • Атаки нулевого дня

• Сложные целенаправленные угрозы

• Атаки методом грубой силы • Уязвимости аппаратного и

программного обеспечения

• Использование сотрудниками личных устройств в рабочих целях

• «Теневое IT» – несанкционированное использование облачных сервисов

• Нарушение политик безопасности сотрудниками

• Недостаток осведомлённости и некомпетентность сотрудников

• Недостаток знаний и навыков у ответственных за ИБ и ИТ

Page 8: Cisco Connect › c › dam › m › ru_ru › training... · •Сложные программные продукты, созданные квалифицированными программистами

Типы нарушителей и атакующих

• Нет мотивации на нанесение ущерба конкретной организации

• Работают «по площадям» • Используют стандартные

инструменты и технологии, широко известные уязвимости или наборы уязвимостей

Внешние атакующие/нарушители

• Мотивированы на «работу» по конкретной организации

• Используют как стандартные инструменты и технологии, так и могут использовать кастомизированные инструменты, неизвестные широкому кругу уязвимости или эксплуатировать новые уязвимости

Page 9: Cisco Connect › c › dam › m › ru_ru › training... · •Сложные программные продукты, созданные квалифицированными программистами

Типы нарушителей и атакующих

• Нет мотивации на нанесение ущерба

• Урон наносится из-за недостаточной осведомлённости или пренебрежения выполнением должностных инструкций и политик ИТ/ИБ

• Как правило, не обладают привилегированным доступом или такой доступ ограничен

Внутренние нарушители или атакующие

• Есть мотивация на нанесение максимального ущерба (обида) или на кражу информации («крот»)

• Нанесение целенаправленного вреда • Хорошая осведомлённость о

внутренних практиках и процедурах • Обычно используют стандартные

общедоступные инструменты и технологии

• Могут обладать привилегированным доступом к множеству систем

Page 10: Cisco Connect › c › dam › m › ru_ru › training... · •Сложные программные продукты, созданные квалифицированными программистами
Page 11: Cisco Connect › c › dam › m › ru_ru › training... · •Сложные программные продукты, созданные квалифицированными программистами

• Сложные программные продукты, созданные квалифицированными программистами и системными архитекторами (НЕ ОДИН .EXE файл, НЕ ОДИН вектор атаки);

• Высокий уровень доработки продуктов для очередной кампании;

• Дропперы и даунлоудеры и иже с ними: внедрение одного модуля на 99% приведёт к внедрению следующих уникальных модулей;

• Известно, что вредоносное ПО будут искать;

• Известно про запуск в песочницах;

• Развитая индустрия создания специфического ПО с неплохими бюджетами и высоким уровнем заинтересованности;

• Все лучшие методологии разработки и отладки.

Что мы знаем о современном вредоносном ПО?

Page 12: Cisco Connect › c › dam › m › ru_ru › training... · •Сложные программные продукты, созданные квалифицированными программистами

Прямые атаки формируют большие доходы Более эффективны и более прибыльны

Page 13: Cisco Connect › c › dam › m › ru_ru › training... · •Сложные программные продукты, созданные квалифицированными программистами

Что такое последовательность атаки?

Page 14: Cisco Connect › c › dam › m › ru_ru › training... · •Сложные программные продукты, созданные квалифицированными программистами

Из чего состоит последовательность атаки?

Разведка Сбор e-mail Социальные сети Пассивный

поиск Определение

IP Сканирование

портов

Вооружение Создание

вредоносного кода Система доставки

Приманка

Доставка Фишинг Заражение сайта Операторы

связи

Проникновение Активация Исполнение

кода Определение

плацдарма Проникновение на

другие ресурсы

Инсталляция Троян или backdoor

Повышение привилегий Руткит Обеспечение незаметности

Управление Канал

управления Расширение плацдарма

Внутреннее сканирование

Поддержка незаметности

Реализация Расширение заражения

Утечка данных

Перехват управления

Вывод из строя

Уничтожение следов Поддержка

незаметности Зачистка

логов

Page 15: Cisco Connect › c › dam › m › ru_ru › training... · •Сложные программные продукты, созданные квалифицированными программистами

Разведка Доставка

ЦЕЛЬ

Управление Действия

ВЗЛОМ

Запуск Эксплойт Инсталляция

ЗАРАЖЕНИЕ

Всесторонняя инфраструктура

защиты

NGIPS

NGFW

Анализ аномалий

Network Anti-

Malware

NGIPS

NGFW

Host Anti-

Malware

DNS Защита DNS

Защита Web

Защита Email

NGIPS

DNS Защита DNS

Защита Web

NGIPS

Threat Intelligence

TALOS

Page 16: Cisco Connect › c › dam › m › ru_ru › training... · •Сложные программные продукты, созданные квалифицированными программистами

Последовательность атаки: Как мы можем обнаружить сбор информации и разведку, а также попытки доставки ВПО?

17

Page 17: Cisco Connect › c › dam › m › ru_ru › training... · •Сложные программные продукты, созданные квалифицированными программистами

• В 1955-м году два американских психолога Джозеф Лифт и Харингтон Инхам разработали технику, которая позволяет людям лучше понять взаимосвязь между своими личными качествами и тем, как их воспринимают окружающие

• В соответствии с методикой, названной «Окном Джохари», у каждого человека имеются четыре зоны

• Открытая

• Слепая

• Спрятанная

• Неизвестная

Окно Джохари

Page 18: Cisco Connect › c › dam › m › ru_ru › training... · •Сложные программные продукты, созданные квалифицированными программистами

4 зоны окна Джохари

В скрытой зоне находятся качества, известные человеку, но неизвестные окружающим

В слепой зоне находятся качества человека, которые известны окружающим, но неизвестные самому человеку

В неизвестной зоне находятся качества, неизвестные ни самому человеку, ни окружающим

?

В открытой зоне находятся качества, известные самому человеку и которые признают за ним окружающие

Page 19: Cisco Connect › c › dam › m › ru_ru › training... · •Сложные программные продукты, созданные квалифицированными программистами

Открытая Слепая

Скрытая Неизвестная

Окно Джохари применительно к ИБ

Известно аналитику ИБ Не известно аналитику ИБ

Известно

другим

Не известно

другим

Другие – это пользователи, исследователи, хакеры, спецслужбы…

Page 20: Cisco Connect › c › dam › m › ru_ru › training... · •Сложные программные продукты, созданные квалифицированными программистами

Обнаружение угроз в открытой зоне

Cisco Connect 2017 © 2017 Cisco and/or its affiliates. All rights reserved. 21

Page 21: Cisco Connect › c › dam › m › ru_ru › training... · •Сложные программные продукты, созданные квалифицированными программистами

• Плохие файлы

• Плохие IP, URL

• Спам/Фишинговые Email

• Сигнатуры

• Уязвимости

• Индикаторы компрометации

Открытая зона

Известно аналитику

Известно

другим

Page 22: Cisco Connect › c › dam › m › ru_ru › training... · •Сложные программные продукты, созданные квалифицированными программистами

• NGFW, IPS, Web/Email Security, WAF, песочницы… Решения для обнаружения угроз

• API, pxGrid и т.п. Интерфейсы для обмена информацией об угрозах

• Сканеры уязвимостей, SAST/DAST, Vulners, БДУ и др.

Системы анализа защищенности

• OpenIOC, STIX , TAXII, и т.д. Индикаторы компрометации

Как обнаруживать известное?

Page 23: Cisco Connect › c › dam › m › ru_ru › training... · •Сложные программные продукты, созданные квалифицированными программистами

Сетевая траектория – Отслеживание Firepower NGIPS с FireAMP

Отслеживание отправителей / получателей в континиуме атаки

Файловая диспозиция изменилась на MALWARE История распространения файла

Детали хоста

Page 24: Cisco Connect › c › dam › m › ru_ru › training... · •Сложные программные продукты, созданные квалифицированными программистами

• Получение информации с ошибками;

• Отсутствие или исчезновение информации на конкретные угрозы;

• Отсутствие учета вертикальной или региональной специфики;

• Смена политики лицензирования:

• Смена собственника

• Поглощение компании-разработчика

• Сотрудничество со спецслужбами

• Санкции…

Риски получения данных об угрозах из одного источника

Page 25: Cisco Connect › c › dam › m › ru_ru › training... · •Сложные программные продукты, созданные квалифицированными программистами

Почему так важна Threat Intelligence сегодня?!

• Threat Intelligence – знание (включая процесс его получения) об угрозах и нарушителях, обеспечивающее понимание методов, используемых злоумышленниками для нанесения ущерба, и способов противодействия им

• Оперирует не только и не столько статичной информацией об отдельных уязвимостях и угрозах, сколько динамической и имеющей практическое значение информацией об источниках угроз, признаках компрометации (объединяющих разрозненные сведения в единое целое), вредоносных доменах и IP-адресах, взаимосвязях и т.п.

Page 26: Cisco Connect › c › dam › m › ru_ru › training... · •Сложные программные продукты, созданные квалифицированными программистами

Адреса IPv4 Домены / FQDN Хэши (MD5,

SHA1)

URL Транзакционные

(MTA, User-Agent)

Имя файла / путь

Mutex Значение реестра

Имена пользователей

Адреса e-mail

Распространенные IoC

Page 27: Cisco Connect › c › dam › m › ru_ru › training... · •Сложные программные продукты, созданные квалифицированными программистами

Разведка Оснащение Доставка Заражение Инсталляция Получение управления

Выполнение действий

Файл – имя

Файл

URI – URL

HTTP - GET

HTTP – User

Agent

URI – имя

домена

Адрес – e-mail

Адрес – IPv4

Файл – путь

Файл

URI – URL

Поведение

Файл – имя

Файл – путь

Файл

URI – URL

HTTP – POST

Заголовок e-mail

– Тема

Заголовок e-mail

– X-Mailer

URI – имя

домена

Хеш – MD5

Хеш – SHA1

Адрес – e-mail

Адрес – IPv4

Поведение

Ключ реестра

Win

Файл – имя

Файл

URI – URL

URI – имя

домена

Хеш – MD5

Хеш – SHA1

Адрес – CIDR

Адрес – IPv4

Код – Бинарный

код

Процессы Win

Ключ реестра

Win

Файл – имя

Файл – путь

Файл

URI – URL

HTTP – GET

HTTP – User

Agent

URI – имя

домена

Хеш – MD5

Хеш – SHA1

Адрес – e-mail

Адрес – IPv4

Поведение

Процессы Win

Ключ реестра

Win

Файл

URI – URL

HTTP – GET

HTTP – POST

HTTP – User

Agent

URI – имя

домена

Хеш – MD5

Адрес – e-mail

Адрес – IPv4

Поведение

Процессы Win

Сервисы Win

Файл – Путь

Файл – Имя

Файл

URI – URL

URI – имя

домена

Хеш – MD5

Хеш – SHA1

Адрес – IPv4

IoC в привязке к последовательности атаки

Page 28: Cisco Connect › c › dam › m › ru_ru › training... · •Сложные программные продукты, созданные квалифицированными программистами

• Подписки (feeds) – способ представления данных об угрозах;

• Поддержка различных языков программирования и форматов данных:

• JSON

• XML

• CyBOX

• STiX

• CSV

• И другие

Подписки Threat Intelligence

Page 29: Cisco Connect › c › dam › m › ru_ru › training... · •Сложные программные продукты, созданные квалифицированными программистами

Этапы зрелости использования подписок TI

Эпизодическое применение подписок

Регулярное использование отдельных ресурсов с подписок

Использование платформы TI

Использование API для автоматизации

Обмен подписками

Page 30: Cisco Connect › c › dam › m › ru_ru › training... · •Сложные программные продукты, созданные квалифицированными программистами

Где брать подписки?

http://atlas.arbor.net/

Инициатива Arbor ATLAS (Active Threat Level Analysis

System):

• Глобальная сеть анализа угроз (обманные системы);

• Информация берется от обманных систем (honeypot),

IDS, сканеров, данных C&C, данных о фишинге и т.д.;

• Публичная информация о Топ10 угрозах;

• Для доступа к некоторым данным требуется регистрация.

http://www.spamhaus.org

Проект для борьбы со спамом SPAMHAUS:

• Поддерживает различные базы данных (DNSBL) с

данными;

по угрозам (IP-адреса) – спамеры, фишеры, прокси,

перехваченные узлы, домены из спама;

• Реестр ROKSO с самыми известными спамерами в

мире;

• Проверка и исключение своих узлов из «черных

списков».

Page 31: Cisco Connect › c › dam › m › ru_ru › training... · •Сложные программные продукты, созданные квалифицированными программистами

Где брать подписки?

https://www.spamhaustech.com

SpamTEQ – коммерческий сервис Spamhaus:

• Подписки по репутациям IP- и DNS-адресов;

• Ценовая политика зависит от типа организации и

типа запрашиваемых данных;

• Годовой абонемент.

https://www.virustotal.com

Проект по борьбе с вредоносным кодом:

• Проверка файлов и URL на вредоносность;

• Бесплатный сервис;

• Система поиска.

Page 32: Cisco Connect › c › dam › m › ru_ru › training... · •Сложные программные продукты, созданные квалифицированными программистами

Где брать подписки?

https://www.threatgrid.com

Фиды по сетевым

коммуникациям

• IRC, DNS, IP

• Россия и Китай

• Сетевые аномалии

• RAT и банковские троянцы

• И др.

https://www.alienvault.com/open-threat-exchange

Открытое community по обмену информацией об угрозах

• IP- и DNS-адреса

• Имена узлов

• E-mail

• URL и URI

• Хеши и пути файлов

• CVE-записи и правила CIDR

Форматы:

• JSON

• CyBOX

• STiX

• CSV

• Snort

• Raw

Page 33: Cisco Connect › c › dam › m › ru_ru › training... · •Сложные программные продукты, созданные квалифицированными программистами

Где брать подписки?

https://www.cisco.com/security

IntelliShield Security Information Service

• Уязвимости

• Бюллетени Microsoft

• Сигнатуры атак Cisco

• Web- и обычные угрозы

• Уязвимые продукты (вендор-независимый)

http://www.malwaredomains.com

Проект DNS-BH (Black Holing)

• Обновляемый «черный» список доменов, участвующих в

распространении вредоносного кода

• Список доступен в формате AdBlock и ISA

Page 34: Cisco Connect › c › dam › m › ru_ru › training... · •Сложные программные продукты, созданные квалифицированными программистами

Обнаружение угроз в слепой зоне

Cisco Connect 2017 © 2017 Cisco and/or its affiliates. All rights reserved. 35

Page 35: Cisco Connect › c › dam › m › ru_ru › training... · •Сложные программные продукты, созданные квалифицированными программистами

• Нехватка журналов

• Разрыв в процессах

• Отсутствие интеграции

• Проблемы масштабирования

• Нет корреляции

• Ложные срабатывания

Слепая зона Неизвестно аналитику

Известно

другим

Page 36: Cisco Connect › c › dam › m › ru_ru › training... · •Сложные программные продукты, созданные квалифицированными программистами

Нехватка данных для анализа

• Syslog, CDR… Логи

• Сигнатуры, аномалии, превышение тайм-аутов… Сигналы тревоги

• E-mail, файлы, Web-страницы, видео/аудио… Контент

• Netflow, sFlow, jFlow, IPFIX… Потоки

• Имена пользователей, сертификаты… Идентификационные

данные

Page 37: Cisco Connect › c › dam › m › ru_ru › training... · •Сложные программные продукты, созданные квалифицированными программистами

Малый и средний бизнес, филиалы

Кампус Центр обработки данных

Интернет

ASA

ISR

IPS

ASA

Почта

Веб ISE

Active Directory

Беспроводная сеть

Коммутатор

Маршрутизатор

Контент Политика

Интегрированные сервисы ISR-G2

CSM

ASA

ASAv ASAv ASAv ASAv

Гипервизор

Виртуальный ЦОД

Физический ЦОД

Удаленные

устройства

До

сту

п

Облачный шлюз

безопасности

Облачный шлюз

безопасности

Матрица ASA, (сеть

SDN)

АСУ ТП

CTD

IDS RA

МСЭ Беспроводная

сеть

Коммутатор

Маршрутизатор

Сегментация Мониторинг

Откуда брать данные?

Page 38: Cisco Connect › c › dam › m › ru_ru › training... · •Сложные программные продукты, созданные квалифицированными программистами

Объединяя типы данных и места их сбора

Место

съема

данных

Источник данных

Си

гна

лы

тр

ев

оги

Ко

нте

нт

По

то

ки

Жур

на

лы

Ид

ен

ти

фи

ка

ци

я

Интернет-

периметр

Сервер DHCP ✔

Сервер DNS ✔

DLP ✔ ✔ ✔

WAF ✔ ✔

NAC ✔ ✔

Маршрутизатор ✔ ✔

Page 39: Cisco Connect › c › dam › m › ru_ru › training... · •Сложные программные продукты, созданные квалифицированными программистами

Объединяя типы данных и индикаторы

Категория

индикатора Индикатор

Си

гна

лы

тр

ев

оги

Ко

нте

нт

По

то

ки

Ло

ги

Ид

ен

ти

ф

ика

ци

я

Системная

активность

Неудачные попытки входа ✔ ✔

Доступ к нетипичным

ресурсам ✔ ✔

Утечка данных ✔ ✔ ✔ ✔ ✔

Изменение привилегий ✔ ✔ ✔ ✔

Нетипичные команды ✔ ✔ ✔

Нетипичные поисковые

запросы ✔ ✔ ✔ ✔

Page 40: Cisco Connect › c › dam › m › ru_ru › training... · •Сложные программные продукты, созданные квалифицированными программистами

• Elastic Search

• Log Stash

• Kibana

• Yandex ClickHouse

• Splunk

• Security Onion

• Flowplotter

• Wireshark - tshark

• Network Miner

• Snort

• Suricata

• BRO

• Flowbat

• Tcpdump

• Cisco/joy

• Cisco StealthWatch

• Cisco Investigate

• Apache Metron (ex. OpenSOC)

Средства сбора и анализа сетевой телеметрии

Page 41: Cisco Connect › c › dam › m › ru_ru › training... · •Сложные программные продукты, созданные квалифицированными программистами

Единый источник коррелированной информации о DNS Cisco Investigate

INVESTIGATE

WHOIS база записей

ASN атрибуция

IP геолокация

IP индексы репутации

Доменные индексы репутации

Домены связанных запросов

Обнаружение аномалий (DGA, FFN)

DNS запросы по шаблону и геораспределение

База пассивной инф. DNS

Вендоры -конкуренты

Not available

Not available

Not available

Page 42: Cisco Connect › c › dam › m › ru_ru › training... · •Сложные программные продукты, созданные квалифицированными программистами

Где Cisco Investigate полезен?

ВРЕДОНОС Exploit Kit или Свой код

Известная или Zero-Day уязвимость

Жестко забитые или DGA отзвоны

Порты и протоколы связи

АТАКУЮЩИЙ Инструменты, Тактика и процедуры

Стратегия и целеполагание

Мотивация и связи

Языки и Регионы

Инфраструктура Сети развертывания (и ASNы)

Сервера инфр-ры ( и DNS )

Выделенное IP поле

Регистрация (и Flux) Домены

НАБЛЮДАЕМЫЕ ЭЛЕМЕНТЫ

Последовательность атаки

Разведка Доставка

ЦЕЛЬ

Управление Действия

ВЗЛОМ

Запуск Эксплойт Инсталляция

ЗАРАЖЕНИЕ

ДАЛЬНЕЙШЕЕ РАСПРОСТРАНЕНИЕ

Page 43: Cisco Connect › c › dam › m › ru_ru › training... · •Сложные программные продукты, созданные квалифицированными программистами

Для слепой зоны необходима корреляция

Корреляция

Пользователи

Приложения Сеть

Физический мир

Page 44: Cisco Connect › c › dam › m › ru_ru › training... · •Сложные программные продукты, созданные квалифицированными программистами

Threat Intelligent Platforms

• Агрегация телеметрии из множества источников и обогащение данных

Аналитика ИБ

• OpenSOC (Metron), Splunk, SIEM, ELK, ClickHouse, StealthWatch

Облачные решения

• Cognitive Threat Analytics,

• Cisco Investigate

• Sec-aaS

Что помогает обнаруживать угрозы в слепой зоне?

Page 45: Cisco Connect › c › dam › m › ru_ru › training... · •Сложные программные продукты, созданные квалифицированными программистами

Обнаружение угроз в скрытой зоне

Cisco Connect 2017 © 2017 Cisco and/or its affiliates. All rights reserved. 46

Page 46: Cisco Connect › c › dam › m › ru_ru › training... · •Сложные программные продукты, созданные квалифицированными программистами

• Контекст

• Корреляция событий

• Исторический контекст

• Базовый профиль (эталон)

• Анализ данных

Скрытая зона

Известно аналитику

Не

известно

другим

Page 47: Cisco Connect › c › dam › m › ru_ru › training... · •Сложные программные продукты, созданные квалифицированными программистами

• У вас могут быть свои подозрительные файлы;

• Вы можете не хотеть «делиться» вашими анализами с другими;

• Вас может не устраивать оперативность фидов;

• Ваш источник фидов может плохо охватывать Россию;

• У вас собственная служба расследования инцидентов и аналитики вредоносного кода;

• Вы сами пишете вредоносный код

А разве подписок недостаточно?

Данные об угрозах в RSA Security Analytics

Данные об угрозах в EnCase Endpoint Security

Page 48: Cisco Connect › c › dam › m › ru_ru › training... · •Сложные программные продукты, созданные квалифицированными программистами

Возможность анализа собственных угроз

https://www.threatgrid.com

Загрузка собственных угроз

• С помощью API в облако

• С помощью API на локальное

устройство on-premise

• Вручную через портал

https://malwr.com

Сервис анализа вредоносного кода

• Базируется на VirusTotal и Cuckoo Sandbox

• Бесплатный

Page 49: Cisco Connect › c › dam › m › ru_ru › training... · •Сложные программные продукты, созданные квалифицированными программистами

• Активы/Сеть

• Сетевая топология

• Профиль актива

• Адрес/местоположение

• Аппаратная платформа

• Операционная система

• Открытые порты/Сервисы/Протоколы

• Клиентское и серверное ПО и его версия

• Статус защищенности

• Уязвимости

• Пользователь

• Местоположение

• Профиль доступа

• Поведение

Что мы знаем и не знают другие?

Файл/Данные/Процесс

Движение

Исполнение

Метаданные

Источник

«Родитель»

Репутация

Безопасность

Точечные события

Телеметрия

Ретроспектива

Page 50: Cisco Connect › c › dam › m › ru_ru › training... · •Сложные программные продукты, созданные квалифицированными программистами

МСЭ / NGFW / NAC

IDS / IPS

NBAD

AV / BDS

SIEM / LM

X

X

X

X

Откуда эти данные взять?

X Фильтрация контента

И еще ОС, СУБД, сетевые и прикладные службы и сервисы…

Page 51: Cisco Connect › c › dam › m › ru_ru › training... · •Сложные программные продукты, созданные квалифицированными программистами

Источники данных для анализа

Внутренние

• Телеметрия (Netflow, DNS, PCAP, syslog, телефония, GSM и т.п.)

• Критичные ресурсы

• СКУД (местоположение, GSM, CCTV, бейджи и т.п.)

• Данные о персонале (HR, проверки СЭБ и т.п.)

Внешние

• Данные от правоохранительных органов

• Банковские выписки

• Выписки ДМС, медосмотры

Page 52: Cisco Connect › c › dam › m › ru_ru › training... · •Сложные программные продукты, созданные квалифицированными программистами

• Неудачные попытки входа в системы

• Доступ к нетипичным ресурсам

• Профиль сетевого трафика

• Утечки данных (по объему, типу сервиса и контенту)

• Нетипичные методы доступа

• Изменение привилегий

• Нетипичные команды

• Нетипичные поисковые запросы

Выбрать индикаторы

Page 53: Cisco Connect › c › dam › m › ru_ru › training... · •Сложные программные продукты, созданные квалифицированными программистами

• Модификация логов

• Нетипичное время доступа

• Нетипичное местонахождение

• Вредоносный код

• Модификация или уничтожение объектов ИТ-инфраструктуры

• Поведение конкурентов и СМИ

• Необычные командировки и персональные поездки

Примеры индикаторов

Page 54: Cisco Connect › c › dam › m › ru_ru › training... · •Сложные программные продукты, созданные квалифицированными программистами

• Негативные сообщения в социальных сетях

• Наркотическая или алкогольная зависимость

• Потеря близких

• Проигрыш в казино

• Ухудшение оценок (review)

• Изменение финансовых привычек (покупка дорогих вещей)

• Нестандартные ИТ-инструменты (сканеры, снифферы и т.п.)

Примеры индикаторов

Page 55: Cisco Connect › c › dam › m › ru_ru › training... · •Сложные программные продукты, созданные квалифицированными программистами

От данных к анализу информации

Данные Информация Знания

Page 56: Cisco Connect › c › dam › m › ru_ru › training... · •Сложные программные продукты, созданные квалифицированными программистами

От данных к анализу информации

Данные Информация Знания

Время,

Внутренний адрес,

Внешний адрес,

Пользователь,

Репутация,

Приложение

Page 57: Cisco Connect › c › dam › m › ru_ru › training... · •Сложные программные продукты, созданные квалифицированными программистами

От данных к анализу информации

Данные Информация Знания

Время,

Внутренний адрес,

Внешний адрес,

Пользователь,

Репутация,

Приложение

Пользователь ‘Гость’

вероятно был

инфицирован в 2:03,

посещая 64.25.1.2, затем

контактировал с сервером

C&C в 8:32

Page 58: Cisco Connect › c › dam › m › ru_ru › training... · •Сложные программные продукты, созданные квалифицированными программистами

От данных к анализу информации

Данные Информация Знания

Время,

Внутренний адрес,

Внешний адрес,

Пользователь,

Репутация,

Приложение

Пользователь ‘Гость’

вероятно был

инфицирован в 2:03,

посещая 64.25.1.2, затем

контактировал с сервером

C&C в 8:32

Пользователь ‘Гость’,

использовавший планшет на

базе Windows 8.1 был

инфицирован в 2:03, посещая

64.25.1.2 (nyt.com), из

гостевой беспроводной

сети, контактировал с

сервером C&C

(инфраструктура Shamoon)

в 8:32

Page 59: Cisco Connect › c › dam › m › ru_ru › training... · •Сложные программные продукты, созданные квалифицированными программистами

Сетевые ресурсы Политика доступа

Традиционная TrustSec

Доступ BYOD

Быстрая изоляция

угроз

Гостевой доступ

Ролевой доступ

Идентификация, профилирование и оценка состояния

Кто

Соответствие нормативам

Что

Когда

Где

Как

Дверь в сеть

Контекст Обмен

данными

Контекст очень помогает в скрытой зоне

Page 60: Cisco Connect › c › dam › m › ru_ru › training... · •Сложные программные продукты, созданные квалифицированными программистами

Netflow

NGIPS

Lancope StealthWatch

AMP

CTA

FireSIGHT Console

CWS

WSA

ESA

FirePOWER Services

ISE это краеугольный камень сквозной сетевой безопасности Cisco

ISE

Как Что Кто Где Когда

Во время После До

Page 61: Cisco Connect › c › dam › m › ru_ru › training... · •Сложные программные продукты, созданные квалифицированными программистами

Безопасность начинается с понимания окружения

Page 62: Cisco Connect › c › dam › m › ru_ru › training... · •Сложные программные продукты, созданные квалифицированными программистами

Профилирование с помощью Cisco ISE

Feed Service (Online/Offline)

Netflow DHCP DNS HTTP RADIUS NMAP SNMP

CDP LLDP DHCP HTTP H323 SIP MDNS

ACTIVE PROBES

DEVICE SENSOR

1.5 million

550+

250+

1,5М устройств и 50 аттрибутов на каждого

Предустановленных профилей + фиды

Профилей для специализированных

устройств

Cisco ISE

Cisco Network

Page 63: Cisco Connect › c › dam › m › ru_ru › training... · •Сложные программные продукты, созданные квалифицированными программистами

Гибкие методы классификации

Динамические

Статичные

VPN

V. Port Profile

IP Address VLANs Subnets

L3 Interface

Port

ACI (App-Centric)

Идеально для пользовательских и мобильных устройств

Пользовательские устройства

Политики на основе топологии и ресурсов

Внутренние ресурсы

Партнёры и иные третьи лица

Внешние ресурсы Stat

ic

Dyn

amic

SGT #1

SGT #2

SGT #3

SGT #4

Виртуальные машины

Passive ID (Easy

Connect)

MAB, Profiling

802.1X. WebAuth

pxGrid & REST APIs

Page 64: Cisco Connect › c › dam › m › ru_ru › training... · •Сложные программные продукты, созданные квалифицированными программистами

Модуль ‘Visibility’ для Anyconnect – обнаружение приложений

Cisco Anyconnect с модулем‘Network Visibility’

IPFIX/NetFlow

Collector

КСПД Public

Прозрачность процесс, хэши, URL, и т.д.

Контекст для поведенческого анализа

Контроль допуск на основе политик безопасности

Page 65: Cisco Connect › c › dam › m › ru_ru › training... · •Сложные программные продукты, созданные квалифицированными программистами

Что помогает обнаруживать угрозы в скрытой зоне?

Визуализация

• Траектория файлов

• Вектора атак

• Имитация пути злоумышленника

Аналитика ИБ

• Пользовательские запросы в OpenSOC (Metron), Splunk, другие SIEM, Yandex ClickHouse, ELK

Контекст

• Identity Firewall

• NGFW

• NAC

• ISE

• Информация об уязвимостях

Page 66: Cisco Connect › c › dam › m › ru_ru › training... · •Сложные программные продукты, созданные квалифицированными программистами

Визуализация угрозы

Page 67: Cisco Connect › c › dam › m › ru_ru › training... · •Сложные программные продукты, созданные квалифицированными программистами

• Threatcrowd.org позволяет организовать поиск взаимосвязей между IOCs:

• IP-адреса

• Доменные имена

• Хеши файлов

• Имена файлов

• Аналогичную задачу можно реализовать с помощью OpenDNS, Maltego, а также OpenGraphitti

Визуализация скрытых связей

Page 68: Cisco Connect › c › dam › m › ru_ru › training... · •Сложные программные продукты, созданные квалифицированными программистами

Визуализация скрытых связей

OpenGraphitti

Page 69: Cisco Connect › c › dam › m › ru_ru › training... · •Сложные программные продукты, созданные квалифицированными программистами

Обнаружение угроз в неизвестной зоне

Cisco Connect 2017 © 2017 Cisco and/or its affiliates. All rights reserved. 70

Page 70: Cisco Connect › c › dam › m › ru_ru › training... · •Сложные программные продукты, созданные квалифицированными программистами

• Выпадающие события /

«Черный лебедь»

• Аномальное поведение

• 0-Days

• Нет сигнатур/решающих

правил

Неизвестная зона

Не известно аналитику

Не

известно

другим

Page 71: Cisco Connect › c › dam › m › ru_ru › training... · •Сложные программные продукты, созданные квалифицированными программистами

Выпадающие события типа «чёрный лебедь»

«В России такого никогда не было и вот опять повторилось» В. С. Черномырдин

Page 72: Cisco Connect › c › dam › m › ru_ru › training... · •Сложные программные продукты, созданные квалифицированными программистами

Обнаружение угроз в неизвестной зоне

Неизвестное неизвестное

Анализ поведения

Машинное обучение

Статистический анализ

Page 73: Cisco Connect › c › dam › m › ru_ru › training... · •Сложные программные продукты, созданные квалифицированными программистами
Page 74: Cisco Connect › c › dam › m › ru_ru › training... · •Сложные программные продукты, созданные квалифицированными программистами
Page 75: Cisco Connect › c › dam › m › ru_ru › training... · •Сложные программные продукты, созданные квалифицированными программистами

Обнаружение аномалий и классификация событий

Обнаружение аномалий

• Скажи мне если произойдет что-то необычное

Классификация

• Скажи мне когда ты увидишь нечто, похожее на это

Page 76: Cisco Connect › c › dam › m › ru_ru › training... · •Сложные программные продукты, созданные квалифицированными программистами

Анализ сетевой телеметрии Netflow (jFlow, sFlow, IPFIX) – путь к самообучаемым сетям

Использование шаблонов сетевых потоков для поиска угроз

Мощный источник информации для каждого сетевого соединения

Каждое сетевое соединения в течение длительного интервала времени

IP-адрес источника и назначения, IP-порты, время, дата передачи и другое

Сохранено для будущего анализа

Важный инструмент для идентификации взломов

Идентификация аномальной активности

Реконструкция последовательности событий

Соответствие требованиям и сбор доказательств

NetFlow для полных деталей, NetFlow-Lite для 1/n семплов

Page 77: Cisco Connect › c › dam › m › ru_ru › training... · •Сложные программные продукты, созданные квалифицированными программистами

Кто Куда Что

Когда

Как

Откуда Больше контекста

Высокомасштабиуремый сбор Высокое сжатие => долговременное

хранилище

NetFlow с точки зрения контекста

Page 78: Cisco Connect › c › dam › m › ru_ru › training... · •Сложные программные продукты, созданные квалифицированными программистами

С помощью NetFlow можно обнаруживать не столько известные угрозы, сколько аномалии

Стадия атаки Обнаружение

Использование уязвимостей

Злоумышленник сканирует IP-адреса и порты для поиска уязвимостей (ОС, пользователи, приложения)

1 NetFlow может обнаружить сканирование диапазонов IP

NetFlow может обнаружить сканирование портов на каждом IP-адресе

Установка вредоносного ПО на первый узел

Хакер устанавливает ПО для получения доступа 2

NetFlow может обнаружить входящий управляющий трафик с неожиданного месторасположения

Соединение с “Command and Control”

Вредоносное ПО создает соединение с C&C серверами для получения инструкций

3 NetFlow может обнаружить исходящий трафик к

известным адресам серверов C&C

Распространение вредоносного ПО на другие узлы

Атака других систем в сети через использование уязвимостей

4 NetFlow может обнаружить сканирование диапазонов IP

NetFlow может обнаружить сканирование портов на каждом IP-адресе внутреннего узла

Утечка данных

Отправка данных на внешние сервера 5

NetFlow может обнаружить расширенные потоки (HTTP, FTP, GETMAIL, MAPIGET и другие) и передачу данных на внешние узлы

Page 79: Cisco Connect › c › dam › m › ru_ru › training... · •Сложные программные продукты, созданные квалифицированными программистами

Сетевое обнаружение аномалий (NBAD) Cisco StealthWatch

Concern Index отслеживает хосты, компрометирующие сеть

• File Sharing Index показывает активность пиринговых сессий

• Target Index показывает хосты являющиеся жертвами вредоносной активности

• Отчёты по группам хостов выдают сетевые шаблоны и шаблоны приложений

Отчет по

приложениям

Inbound/Outbound

Отчет по трафику

Page 80: Cisco Connect › c › dam › m › ru_ru › training... · •Сложные программные продукты, созданные квалифицированными программистами

StealthWatch – внутренние нарушители и угрозы • Неавторизованный доступ: попытка нарушения политик, блокирована на МСЭ

• Внутренняя разведка: Concern Index событие , сканирование на порту tcp/445

• Накопление данных: передача больших объемов данных через сеть

– Подозрение на накопление данных – хост загружает данные со многих других хостов

– Таргетированный вывод данных– Хост выкачивает большой объем данных через множество других хостов

• Утечка данных: идентификация подозрительной передачи данных через Интернет-периметр в течение длительного времени

Page 81: Cisco Connect › c › dam › m › ru_ru › training... · •Сложные программные продукты, созданные квалифицированными программистами

Обработка Индикаторов компрометации (IoCs)

Идентификация подозреваемых в заражении Malware хостов в группах клиентских машин

• Визуализация распространения заражения Malware с помощью Worm Tracker

– Основные и вторичные заражения

– Сканируемые подсети

• Применение контекстно-насыщенной телеметрии от ISE для понимания

вовлеченных пользователей

• Узнать все ли хосты затронуло изначальным заражение

Page 82: Cisco Connect › c › dam › m › ru_ru › training... · •Сложные программные продукты, созданные квалифицированными программистами

Моделирование и контроль Business Critical процессов в Cisco StealthWatch

PCI Zone Map

Общий профиль системы

Межсистемное

взаимодействие

Page 83: Cisco Connect › c › dam › m › ru_ru › training... · •Сложные программные продукты, созданные квалифицированными программистами

Машинное обучение (искусственный интеллект)

Известные варианты

угроз

Автоматическая классификация

Неизвестные угрозы

Полностью автоматическое

обучение

Автоматическая интерпретация

результатов

Глобальная корреляция по

всем источникам

IoC по одному или нескольким источникам

Один источник (DNS, e-mail, web,

файл и т.п.)

1-е поколение

2-е поколение

3-е поколение • Машинное обучение – не панацея

• Интернет движется к тотальному шифрованию

• Злоумышленники остаются незамеченными – стеганография

• За искусственным интеллектом в ИБ – будущее

Page 84: Cisco Connect › c › dam › m › ru_ru › training... · •Сложные программные продукты, созданные квалифицированными программистами

Как работает самообучающаяся сеть?

Обнаружение путей

прохождения трафика

Создание карты IP-

адресов

Изучение изменений в

путях, объёмах,

шаблонов, зависимости

от времени суток

Обнаружение

приложений с помощью

NBAR и DPI

Учимся отличать плохое

от хорошего

Точное обнаружение

аномалии; оператору

отправляем запрос на

реагирование

3

2

6

4

1

5

Page 85: Cisco Connect › c › dam › m › ru_ru › training... · •Сложные программные продукты, созданные квалифицированными программистами

Опыт Cisco: необходимо комбинировать методы обнаружения

Intel

Signature

Flows

Intel

Signature Behavior

Flows

Intel

Signature

В прошлом 2012 2013+

Необходимо использовать различные способы изучения угроз Сетевые потоки | Поведение | Сигнатуры | Исследования

Page 86: Cisco Connect › c › dam › m › ru_ru › training... · •Сложные программные продукты, созданные квалифицированными программистами

Открытая • NGFW / NGIPS • Защита от вредоносного ПО • Спам-фильтры • Безопасность Web

Слепая • Платформы Threat Intelligence • Аналитика Big data • Корреляция • Облачные решения

Скрытая • Визуализация • Пользовательские запросы • Контекст

Неизвестная • Машинное обучение • Статистический анализ • Анализ сетевого поведения

Подводим итоги Известно аналитику Не известно аналитику

Известно другим

Не известно другим

Page 87: Cisco Connect › c › dam › m › ru_ru › training... · •Сложные программные продукты, созданные квалифицированными программистами

Открытая • NGFW / NGIPS • Защита от вредоносного ПО • Спам-фильтры • Безопасность Web

Слепая • Платформы Threat Intelligence • Аналитика Big data • Корреляция • Облачные решения

Скрытая • Визуализация • Пользовательские запросы • Контекст

Неизвестная • Машинное обучение • Статистический анализ • Анализ сетевого поведения

Подводим итоги Известно аналитику ИБ Не известно аналитику ИБ

Известно

другим

Не известно

другим

Page 88: Cisco Connect › c › dam › m › ru_ru › training... · •Сложные программные продукты, созданные квалифицированными программистами

Тот, кто знает, когда он может сражаться, а когда не может, будет победителем.

Cisco Connect 2017 © 2017 Cisco and/or its affiliates. All rights reserved. 89

Сунь Цзы, «Искусство войны»

Page 89: Cisco Connect › c › dam › m › ru_ru › training... · •Сложные программные продукты, созданные квалифицированными программистами

00

00

11

1111

10

Интегрированная защита от угроз – это единственный путь обнаружить и остановить продвинутые угрозы

00

00

11

1111

10

Talos Talos

Мобильное Виртуальное Endpoint

Сеть Облако Email

и Web

Точечное Постоянное

Advanced Threats

Sandboxing

Web

Global Intelligence Talos

Shadow IT & Data

NGIPS & NGFW

Identity & Access Control

Email

DNS, IP & BGP

Anomaly Detection Anomaly Detection

Sandboxing

Advanced Threats

DNS, IP & BGP

Shadow IT & Data

Global Intelligence Talos

NGIPS & NGFW

Identity & Access Control

Email

Web

Среднее время обнаружения с Cisco: 17 часов

Среднее время обнаружения без Cisco: 200 дней

Page 90: Cisco Connect › c › dam › m › ru_ru › training... · •Сложные программные продукты, созданные квалифицированными программистами

#CiscoConnectRu #CiscoConnectRu

Спасибо за внимание! Оцените данную сессию в мобильном приложении конференции

© 2017 Cisco and/or its affiliates. All rights reserved.

Контакты:

Тел.: +7 495 9611410 www.cisco.com

www.facebook.com/CiscoRu

www.vk.com/cisco

www.instagram.com/ciscoru

www.youtube.com/user/CiscoRussiaMedia

Page 91: Cisco Connect › c › dam › m › ru_ru › training... · •Сложные программные продукты, созданные квалифицированными программистами

Пишите на [email protected]

Быть в курсе всех последних новостей вам помогут:

Где вы можете узнать больше?

http://www.facebook.com/CiscoRu

http://twitter.com/CiscoRussia

http://www.youtube.com/CiscoRussiaMedia

http://www.flickr.com/photos/CiscoRussia

http://vkontakte.ru/Cisco

http://blogs.cisco.ru/

http://habrahabr.ru/company/cisco

http://linkedin.com/groups/Cisco-Russia-3798428

http://slideshare.net/CiscoRu

https://plus.google.com/106603907471961036146/posts

http://www.cisco.ru/