Menu dostępności

Jak powinien być skonstruowany poprawny alert bezpieczeństwa?

Jak powinien być skonstruowany poprawny alert bezpieczeństwa?

Jeśli jesteś odpowiedzialny za konfigurację scenariuszy wykrywania zaawansowanych zagrożeń, warto zastanowić się nad tym, jak wygląda dobry, zrozumiały alert bezpieczeństwa oraz jakie informacje powinien zawierać.

Oczywiście alert powinien być przejrzysty dla zespołu SOC, ale też umożliwiający poprawne wykrycie każdego zagrożenia. Wyzwaniem jest to, że te dwa cele mają tendencję przeszkadzania sobie nawzajem. Inżynier SIEM może pisać scenariusze przez cały dzień, by wykryć każdy możliwy wskaźnik złośliwej aktywności. Rezultatem będzie jednak nierealna liczba zdarzeń wymagająca większego wysiłku niż dostępna przepustowość operatorów i analityków SOC. Jednocześnie niedostateczne wykrywanie powierzchni ataku zwiększy ryzyko zdarzeń false positive i udanych naruszeń.

Jak to zrównoważyć?

Po pierwsze trzeba opracować wykrycia o wysokiej wierności, które skutecznie oddzielą zwykłą aktywność od złośliwej. Łatwiej powiedzieć niż zrobić, ale jest to podstawowa odpowiedzialność inżyniera SIEM. Złe wykonanie tego zadania nadmiernie obciąży zespoły SOC, zniechęci analityków i doprowadzi do zmęczenia i osłabienia czujności.

Po drugie należy podać jak najwięcej szczegółów w informacjach śledczych. Oczywiście będzie to ograniczone do dostępnego rejestrowania zdarzeń, ale warto przeprowadzić dodatkowe wzbogacenie alertów, aby dodać kontekst z innych źródeł lub baz danych reputacji. Ręczne pivoty powinny być ograniczane do minimum.

Jakie szczegóły powinniśmy uwzględnić w scenariuszu wykrywania? Poniżej postaramy się to wyjaśnić.

Kontekst wykrytego zagrożenia

Na początku warto wiedzieć, jaki jest cel i geneza wykrytego zagrożenia oraz dlaczego w ogóle uważamy je za istotne.

Warto zwrócić uwagę na takie aspekty jak:

  • Cel wykrycia
  • Powiązane techniki MITRE
  • Powiązane raporty Threat Intelligence
  • Powiązane operacje Red Team
  • Powiązane incydenty
  • Czy alert był skuteczny w przeszłości?
  • Czy przetestowano/sprawdzono go pod kątem true positive lub symulacji ataku?
  • Czy jego konfiguracja przechodziła okresowe modyfikacje w celu utrzymania skuteczności?

Kontekst alertu bezpieczeństwa

Dalej musimy sobie odpowiedzieć na pytanie, jakie są szczegóły zdarzenia/zdarzeń, które miały miejsce i mogą wskazywać na złośliwą aktywność?

  • Wszystkie pola dostępne w logach, które logika wykrywania ocenia, powinny zostać uwzględnione, chyba że nie dostarczają żadnego przydatnego kontekstu.
  • Pola, które odpowiadają na pytania: Kto?, Co?, Gdzie?, Kiedy?, Jak?.
  • Wszystkie pola powinny zostać znormalizowane zgodnie ze spójnym modelem danych.

Wzbogacenia

Czyli co wiemy o zaangażowanych zasobach/użytkownikach/miejscach docelowych?

  • Niedawne powiązane alerty
  • Szczegóły dotyczące dotkniętego użytkownika (np. z Active Directory)
  • Szczegóły dotyczące dotkniętego zasobu (np. z CMDB)
  • Reputacja publicznych adresów IP
  • Reputacja domen/adresów URL
  • Reputacja skrótów plików

Kontekst odpowiedzi

Jakie są oczekiwane działania, które analityk powinien podjąć w celu przeprowadzenia triażu?

  • Runbook/Playbook/SOP
  • Dodatkowe zapytania śledcze
  • Przykłady True Positive
  • Przykłady False Positive
  • Działania naprawcze / postincydentalne

Jeśli powyższych szczegółów nie można uwzględnić w oryginalnym alercie, gdy pojawi się po raz pierwszy, należy je dodać tak szybko, jak to możliwe, za pomocą automatyzacji. Jeżeli istnieją ograniczenia techniczne uniemożliwiające takie działanie, to zasoby i wszelkie odpowiadające im zapytania w celu ręcznego pobrania tych informacji powinny zostać dostarczone w kontekście odpowiedzi, np. w tabelach, plikach CSV.

Dobrą zasadą jest, że jeśli pewne dane są wymagane do ustalenia, czy działanie jest złośliwe czy łagodne, dane te muszą zostać dostarczone lub łatwo dostępne dla analityka. Pamiętajmy, że analitycy są najskuteczniejsi, gdy mogą przeczytać historyczne zdarzenia. Dajmy im niezbędny do tego kontekst.

Popularne

Uwaga! Trwa praktyczne wykorzystywanie krytycznej luki w systemach Fortinet!

Uwaga! Trwa praktyczne wykorzystywanie krytycznej luki w systemach Fortinet!

Święta, święta i po świętach. I dzisiaj, zamiast malować pisanki, piszemy o Fortinecie. Naszym „ulubionym” producencie firewallów, który pojawia się na portalu dość często. Nową okazję do publikacji dała...
Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

Grupa ransomware ALP-001 twierdzi, że zaatakowała Polsat

W niedzielę wieczorem na zagranicznych serwisach newsowych poświęconych malware pojawiły się informacje o cyberataku na serwis Polsatu. Według doniesień za incydent odpowiada grupa ransomware ALP-001, która...
DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

DarkSword – cichy zabójca iPhone’ów. Nowy exploit, który przejmuje kontrolę nad urządzeniem w kilka sekund

Powstał nowy, zaawansowany zestaw exploitów wymierzony w użytkowników iPhone’ów. Narzędzie o nazwie DarkSword pokazuje, że nawet platformy uznawane za jedne z najbezpieczniejszych mogą stać się celem...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
WhatsApp jako wektor ataku – Microsoft ostrzega przed nową kampanią malware ukrytą w wiadomościach

WhatsApp jako wektor ataku – Microsoft ostrzega przed nową kampanią malware ukrytą w wiadomościach

Cyberprzestępcy po raz kolejny wykorzystują zaufanie użytkowników do popularnych komunikatorów. Najnowsze ostrzeżenie Microsoftu ujawnia zaawansowaną kampanię, w której złośliwe oprogramowanie jest rozsy...