BIS Journal №4(55)2024

21 октября, 2024

Три элемента для результативной сетевой безопасности

За последние два года, согласно аналитике Positive Technologies, количество кибератак увеличилось на 110%, и каждая третья из них была целевой. В топ-3 хакерских целей входят госучреждения, промышленные предприятия и финансовые организации, но статистика показывает, что с разной интенсивностью атакуют компании из всех отраслей.

При этом доля утечек учётных данных из организаций в первой половине 2024 года достигла рекордного уровня в 21%, что на 9% выше показателей прошлого года за аналогичный период, по данным аналитики Positive Technologies. Украденные сведения хакеры использовали для улучшения фишинговых инструментов, применения методов социальной инженерии и написания нового вредоносного ПО — всё это помогает совершать целенаправленные атаки.

Неужели на рынке не хватает решений для ИБ, которые позволяют эффективно противостоять злоумышленникам или хотя бы выявлять их присутствие до причинения ущерба? В этой статье разберёмся, как атакуют российский бизнес и какие средства защиты помогают предотвращать кибератаки.

 

Как атакуют бизнес

Обычно сначала хакеры проводят разведку и ищут потенциальные точки проникновения в компанию. Разведка бывает двух типов: пассивная и активная. К пассивной относятся поиск информации в публичном пространстве и даркнете, сбор доменных имён и данных о сотрудниках. К активным — сканирование периметра.

Окей, цели обозначены — пора выбрать техники атаки и осуществить проникновение. На этом этапе злоумышленники:

  • взламывают сервисы на периметре (эксплуатируют уязвимости);
  • рассылают фишинговые письма;
  • взламывают Wi-Fi;
  • получают доступ к устройствам с помощью украденной или скомпрометированной учётной записи;
  • компрометируют цепочку поставок;
  • компрометируют доверенную инфраструктуру (например, VPN).

Получив первичный доступ, хакеры расширяют присутствие внутри инфраструктуры с помощью следующих техник:

  • закрепление;
  • внутренняя разведка;
  • повышение привилегий;
  • перемещение внутри периметра;
  • взлом ключевых систем.

Последний и самый важный этап — нанесение ущерба. К нему относятся:

  • уничтожение данных и систем;
  • кража данных;
  • взлом целевых систем (кража денег, нарушение производственных процессов и другое).

Тщательно спланированная атака занимает от нескольких недель до нескольких месяцев. А значит, у службы безопасности достаточно времени, чтобы выявить угрозу и принять необходимые меры. Главное — понимать, какие инструменты способны с ней справиться.

 

Какие инструменты нужны

Если посмотреть на схему атаки, можно выявить общий знаменатель — сеть. Разберёмся, какие системы сетевой безопасности существуют на рынке.

Анализатор NetFlow — система для статистического анализа сетевого трафика. Выявляет базовые атаки по индикаторам компрометации и может обнаруживать аномалии сетевых узлов на основе машинного обучения. Однако стоит помнить, что выявление аномалий на основе статистики может создавать большое количество ложноположительных срабатываний, а для настройки ML-механизма нужны знания обо всех узлах в инфраструктуре. Система нетребовательна к аппаратной платформе и, как правило, применяется внутри сети.

NGFW — программно-аппаратный комплекс для защиты от сетевых атак, который разграничивает доступ пользователей к приложениям. Обычно такие устройства ставят на внешнем и внутреннем периметре для разделения сетевых зон и уменьшения площади атаки. Комплекс содержит модули безопасности (обычно IPS, потоковый антивирус и URL-фильтр), которые призваны не дать злоумышленникам проникнуть за периметр на высоких скоростях. При этом NGFW не собирает и не хранит данные и содержимое сессий.

Решение класса NTA (NDR) — система для обнаружения сложных кибератак и аномалий внутри сети методом поведенческого анализа. Под капотом таких систем — модули, правила и машинное обучение. Их задача — досконально анализировать внутренний трафик, разбирать протоколы до уровня приложений и искать следы хакеров. Они требовательны к аппаратным платформам, так как обрабатывают большой поток данных, собирают и хранят огромное количество артефактов и контекста, профилируют каждое сетевое устройство и находят отклонения от типичного поведения.

Песочница (sandbox) — решение, которое выявляет сложное вредоносное ПО, изучая подозрительные файлы в изолированной среде. Как правило, подключается к системам ИБ и ИТ через API или ICAP и может анализировать полученные от них объекты. Но ключевая задача песочницы — блокировать в почтовом трафике ВПО, которое пропускают потоковые антивирусы.

Мы разобрались с видами систем и определили область применения каждой. Осталось понять, какое решение выбрать. Для этого вернёмся к циклу атаки и увидим, что на каждом этапе нужны определённые инструменты:

  • проникновение — NGFW + песочница;
  • закрепление и продвижение — NGFW + система NTA (NDR) + песочница;
  • развитие атаки и нанесение ущерба — NGFW + система NTA (NDR) + песочница.

Теперь понятно, что для предотвращения всей цепочки кибератаки понадобится связка трёх продуктов. На первый взгляд, это избыточно, но, если копнуть глубже и посмотреть на сценарии применения, всё встанет на свои места (рис. 1).

Рисунок 1. Сценарии применения трёх продуктов

 

Мы видим, что невозможно обнаружить и остановить кибератаку с помощью одной системы. Каждое средство защиты решает свою задачу, но вместе они могут выстроить практическую кибербезопасность — не позволяют реализовать целевую атаку на бизнес.

 

Порядок внедрения систем сетевой безопасности

Идеально, когда все системы сетевой безопасности внедрены, настроены и работают. Но далеко не каждая служба безопасности владеет нужным набором инструментов. Сейчас наведём порядок (рис. 2).

Рисунок 2. Этапы внедрения систем сетевой безопасности

 

В первую очередь следует внедрить NGFW. Это базовое устройство, которое отделяет внутреннюю сеть компании от интернета. Политики безопасности настраиваются один раз и обновляются периодически, а значит, не нужно работать со средством защиты регулярно. Дополнительно NGFW устанавливают на границы сетевых сегментов со своим набором политик. Для управления системой понадобится один специалист.

Песочница внедряется второй. Она подключается к NGFW и параллельно устанавливается в разрыв сети на почтовый трафик. Для работы с двумя системами одновременно требуется несколько специалистов, которые будут защищать периметр и почту от сетевых атак и неизвестного ВПО.

Третий этап — внедрение системы NTA (NDR). Это решение подключается к коммутаторам доступа или ядра внутри сети либо к NGFW. Система получает от NGFW копию расшифрованного трафика для последующего анализа и выявления сетевых аномалий. Если во внутренних сегментах передаются файлы, решение извлекает их и отправляет на анализ в песочницу, а после получает вердикт. Система требует внимания службы безопасности, а значит, необходимо выделить специалистов, которые будут мониторить внутреннюю сеть.

Такая последовательность позволит навести порядок на периметре и внутри инфраструктуры, вовремя выявлять и блокировать целевые атаки, а также контролировать активность пользователей в корпоративной сети (рис. 3).

Рисунок 3. Синергия продуктов

 

Основы размещения средств сетевой безопасности

От правильного расположения систем в инфраструктуре зависит, насколько точно служба безопасности сможет противостоять атакующим. Рекомендуемые точки установки представлены ниже — на упрощённой схеме (рис. 4).

Рисунок 4. Рекомендуемые точки установки систем сетевой безопасности

 

NGFW устанавливается на периметре сети и на границах сегментов (например, между ДМЗ и офисной сетью). К нему подключаются система NTA (NDR) и песочница. К ДМЗ, офисной сети и ЦОД рекомендуется подключать дополнительные сенсоры системы анализа внутреннего трафика. Для филиалов точки установки будут аналогичными.

 

Практическое применение систем сетевой безопасности

Напоследок рассмотрим пример атаки и покажем, как защититься от неё с помощью продуктов Positive Technologies — PT NGFW, PT NAD и PT Sandbox (рис. 5).

Рисунок 5. Цепочка атаки с причинением ущерба бизнесу

 

С помощью вредоносного ПО хакер заражает рабочую станцию компании и получает к ней удалённый доступ. После этого осуществляет внутреннюю разведку, подбирает учётные данные (техника password spraying*) и TGT-билет для доступа к сервисам (Kerberoasting*).  

*Техниках злоумышленников из матрицы MITRE ATT&CK

Далее атакующий закрепляется на сервере СУБД и создаёт задачу в доменном контроллере, чтобы заразить максимальное количество устройств, включая устройства удалённых пользователей. Получив доступ к конфиденциальным данным, выгружает их в облачное хранилище, маскируя вредоносную активность под легитимные действия (рис. 6).

Рисунок 6. Применение инструментов сетевой защиты

 

Теперь посмотрим, как будет выглядеть аналогичная атака с работающими системами безопасности.

PT NGFW в связке с PT Sandbox смогли бы предотвратить заражение рабочей станции вредоносным ПО. При передаче объекта по электронной почте PT Sandbox защищает пользователей в режиме inline. Если в инфраструктуре нет PT NGFW или PT Sandbox, обнаружить заражение рабочей станции и определить обратное соединение с узлом злоумышленника к злоумышленнику сможет PT NAD.

Кроме того, PT NAD однозначно выявит внутреннюю разведку, password spraying*, Kerberoasting*, перемещение внутри периметра и позволит быстро определить масштаб кибератаки. А PT NGFW не даст атакующим передвигаться между корпоративной сетью и ЦОД.

PT NAD определит создание задачи для массового заражения устройств, PT Sandbox — распространение вредоносного ПО, а PT NGFW — распространение задачи на удалённых пользователей.

На последнем этапе PT NAD обнаружит эксфильтрацию данных за периметр, а PT NGFW заблокирует угрозу в соответствии с политикой безопасности.

 

Защита от кибератак с помощью продуктов Positive Technologies

Инструменты сетевой безопасности важны, особенно если у компании есть несколько филиалов и офисов. Продукты Positive Technologies тесно интегрируются друг с другом и покрывают практически все этапы кибератаки. PT NGFW и PT Sandbox позволяют предотвратить проникновение хакеров в сеть на периметре, PT NAD и PT Sandbox помогают вовремя увидеть развитие атаки и продвижение атакующих внутри сети. А объединение трёх продуктов защитит бизнес от целевых атак.

 

Реклама. АО «ПОЗИТИВ ТЕКНОЛОДЖИЗ», ИНН: 7718668887, Erid: 2VfnxwV69ng

Стать автором BIS Journal

Смотрите также

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

18.04.2025
Домофоны, электронные дневники и утерянные посылки. «Билайн» — о популярных сегодня скам-схемах
18.04.2025
Российских ИТ-игроков обяжут поддерживать школы и колледжи?
18.04.2025
Каждый десятый владелец смарт-часов ничего не знает про ИБ-риски
18.04.2025
«Сбер»: Таймер — стандартный приём, который используют мошенники
18.04.2025
Вредоносные приложения в новых смартфонах? Теперь да
17.04.2025
В России полюбили самозапреты
17.04.2025
Google надеется на тёплый приём на тайваньской земле
17.04.2025
Более 500 спикеров, реверс-инжиниринг в Кибергороде и концерт Uma2rman: как пройдёт Positive Hack Days в этом году
17.04.2025
У нас есть Apple Pay дома. МКБ первым оседлал «Волну»
17.04.2025
Discord присмотрится к подданным Британской Короны. Пристально

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных