• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья Как работает SOC?

jeffTheInn0

HDD-drive
Пользователь
Регистрация
14.01.2019
Сообщения
28
Реакции
39
Доброго времени суток, %username%. Голосование закончилось, а значит пришло время о*утельных историй от Jeff'a.

Введение

Итак, %username%, давай представим такой сюрреалистичный сюжет:
Ты пошел дальше паблик схем (типа файлообменников и прочего), уже можешь не просто заливать инсталлы на паблик стиллеры, но даже получить доступ в небольшую корп. сеть на, скажем так, условные 10 машин...
Круто, но что дальше? Ты уже чувствуешь, что ты не обычный скрипт-кидди, но уже почти SLAVIK. Ты хочешь быть лучшим, решаешь хакнуть сеть крупнее. Твоя цель уже не тупой стилл аккаунтов, но кража бизнес данных, так как это принесет тебе больший профит. И вот атака началась и... ничего не вышло? Ты не понимаешь, что происходит и почему все накрылось медным тазом. Все инструменты были кастомными / FUD, однако все равно все пошло одним местом...


И тут, мой дорогой %username%, ты уже хочешь сказать:
- Jeff, шо за херня? Твои о*утельные истории меня уже доебали.

Да, понимаю твое негодования, однако этот сюжет был рассказан с целью показать, что AV лишь верхушка айсберга в защитном периметре сети крупной организации, а не рассказать топ-стори про хацкера который не смог.

img_art_sec_07_l.jpg


Современные системы защиты крайне продвинуты, умны и обычно включают в себя целую цепочку различных решений разного уровня, иногда сразу от нескольких вендоров, а также данные системы могут получать информации об ивентах на любом из устройств, подключенных к сети организации.
Примеры: подозрительный траффик (порт скан), некорректный ввод логина и прочее.
В итоге любое специфическое поведение может быть определенно системой как некоторый "security event" и далее будет отправлен в некоторую центральную систему мониторинга.

Подобные системы мониторинга называются IDS (Intrusion Detection System).
В периметре организации и обычно классифицируют следующим образом :
  • NIDS (Network)

    Сниффер, который анализирует поступающие данные и мониторит сеть с целью найти потенциальную вредоносную активность.
    Обычно подобные снифферы получают информацию напрямую со свитча в сегменте сети.

  • HIDS (Host-based)

    Обычно некоторый антивирус, который установлен на компьютере работника. Однако не стоит сравнивать его с обычными антивирусными решениями, enterprise-версии обычно куда умнее своих собратьев, имеют строгие политики безопасности, а также еще кучу "silent" ивентов, которые увидят только люди в SOC.

  • IDS monitors

    Мониторинг траффика на предмет наличия сигнатур, системных логов, пользовательской активности.
Отлично! У нас есть крутые системы, которые будут постоянно отображать текущее состояние безопасности нашего периметра. Но секундочку, а кто за этим будет следить? Кто будет следить за сотнями и тысячами ивентов в минуту? Админ, которого вы посадили следить за мониторами, повесился в серверной через несколько часов.
Вот здесь и вступает в игру Security Operations Center (SOC).

Как работает SOC

И так для начала давайте разберемся с тем, что из себя представляет типичная команда мечты любой состоявшейся организации.
Хотя сами команды формируются по разному в зависимости от целей и бюджета (а зачастую только от количества $$$), но в целом команда выглядит так:

O8sq5uW.jpg

  • Менеджер смены - это тот нуб, который ждет ГГ и отвечает на вопрос: "Доложите текущую обстановку!". Вообщем человек, который информирует прибывших на смену аналитиков, какие знатные проебы они пропуситили и что опять все идет одним местом. (Angela Moss из сериала Mr. Robot)
  • Аналитик [1 линия] - чувак, который работает в сменном режиме 24/7, мониторит систему SIEM (Secirity Incident Event Managment) ежесекундно. Как только в сети происходит какая-то неведомая х*йня, то тот сразу же создает тикет и отправляет его аналитику 2-ой линии.
  • Аналитик [2 линия] - перец, который доступен 24/7, не обязательно offline. Он проводит первичный анализ, определяет false-positive ли это. Если х*йня все же случилось, то отправляет этот тикет дальше аналитику 3-ей линии.
  • Аналитик [3 линии] - полубог, который технически доступен 24/7. Если тикет дошел до этого аналитика, то значит что происходит полная задница, х*йня уже стучит по лицу и кто-то уже воляется в крови и кричит: "Мама, спаси, я не хочу умирать".


qwerty.png



Понимание того, как функционирует SOC необходимо для проведение атаки на крупную организацию, ибо этих ребят нам необходимо переиграть.
Одной из самых крупных проблем большинства текущих SOC это время реагирования на инцидент на первой линии.

Время реагирования SOC

Время реагирования - это время, которое потребуется аналитику 1-ой линии на обнаружение ивента, что является величиной переменной.
В последний час до конца смены аналитиков (ранним утром) обычно является овощным периодом для работников, так что в это время время реагирования самое низкое. Во время проведения атаки попытайтесь узнать время работы SOC вашей цели, зачастую это время между 02.00 - 03.00 или 6.00 - 7.00.
Время реагирования также может быть увеличено за счет флуда, создания ложных ивентов. Для этого лучше всего выбрать другую часть инфраструктуры цели (публичный веб-сервис) и провести несколько грязных атак (порт скан, брут форс, сканнер уязвимостей, ддос) для генерирования кучи траффика. Цель - создание как можно больше тикетов между вашей атакой.

Evasion-техники IDS

Как и с AV, так и с IDS можно все переиграть. Что же для этого сделать?
Большенсво популярных вендоров имеют триал версии подобных систем, которые вы можете установить на виртуальные машины. Вы не сможете смоделировать таким образом сеть, но сможете пронаблюдать поведения IDS.

Для примеры можно взять AlienVault, одного из самых крупных вендоров в данной области. Они предоставляют полный комплекс решений от NIDS и HIDS до SIEM. Многие SOC базируются на их наборе инструментов и могут полать данные почти отовсюду. Скачайте их USM и поиграйте с ней, посмотрите на их интеграцию с открытой площадкой по обмену IOC - OTX (Open Threat eXchange).

1234.png


Одна из главных проблем, где валятся большинство вредоносного ПО - это связь с C2. Соединение должно выглядеть максимально легитимно. Как вариант можно использовать для отправки данных SSH туннелей, что для подобных систем выглядит нормально.

Security Event

В финальной части давайте поговорим о том, как вообще ивенты выбираются для отправки в SIEM.
В подобных системах безопасности наш электрический бро принимает решение о том, стоит ли этот ивент репортить и как его пометить полагаясь на чистую математику, ибо пока настоящего ИИ еще не придумали.
Обычно по подобной формуле:
EventRisk = (AssetValue x EventReliability x EventPriority) / 25

AssetValue - значение от 0 (херня) до 5 (очень ценный), ценность узла
EventReliability - значение от 0 до 10, надежность ивента
EventPriority - значение от 0 до 5, приоритет

В случае атаки наилучшим выбором для проникновения будут те узлы, которые имеют самый низкий Asset. Под данные девайсы попадают разные принтеры, факсы и другие девайсы на которые обычно обращаешь внимание в последнюю очередь. Так же некоторые девайсы могут иметь Asset = 5, однако в силу правил их эксплуатации EventReliability на данном устройстве скорее всего будет низким.
Во время подобных атак вам нужно четко представлять какие действия на каких устройствах будут являться подозрительными.

Заключение


123.jpg
 
Подробностей по siem, edr итд не хватает как по мне, добавил бы список вендоров с линками на оф. описание, как показал мой опыт тут не все понимают о чем речь а гуглить некоторые ленивые жопы не хотят :)
 
Подробностей по siem, edr итд не хватает как по мне, добавил бы список вендоров с линками на оф. описание, как показал мой опыт тут не все понимают о чем речь а гуглить некоторые ленивые жопы не хотят :)

Да, в целом скорее всего стоило сразу расписать данную информацию.
Скорее всего сделаю позже отдельную в таком случае статью с техническими подробностями, если кому-то будет интересно.
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Да, в целом скорее всего стоило сразу расписать данную информацию.
Скорее всего сделаю позже отдельную в таком случае статью с техническими подробностями, если кому-то будет интересно.
Ага, пиши.
 
добавлю от себя чуть:
критические для сока вещи:
1) время!
2) количество людей и квалификация персонала.
3) правильный регламент и политики реагирования.
4) правильность настройки узлов и ПО (дада, не смейтесь! лично видел закупленный Fortigate в режиме пассивного просмотра траффа ;D , а настроить - некому)
5) соответствие канонам RFC (имею в виду реализацию ПО с качеством разбора сетевых пакетов и анализа грязи в них).
 
Подробностей по siem, edr итд не хватает как по мне, добавил бы список вендоров с линками на оф. описание, как показал мой опыт тут не все понимают о чем речь а гуглить некоторые ленивые жопы не хотят :)
Просто жопам это не всегда интересно. А вот раз у тебя конкурент появился, то дополнил бы уже (раз не допиливаешь инфу по статье). Тс однозначно +
 
Просто жопам это не всегда интересно. А вот раз у тебя конкурент появился, то дополнил бы уже (раз не допиливаешь инфу по статье). Тс однозначно +
Deso ты чего такой злой ? :)
Не вижу тут конкуренции вообще, разные направления и подходы +все что пишется делается для форума и щекотания личного чуства важности :)
Я сказал я допилю, значит допилю, ну уже пару абзацов дописал, просто отвлекаюсь на работу. Все нормально.
 
Да, в целом скорее всего стоило сразу расписать данную информацию.
Скорее всего сделаю позже отдельную в таком случае статью с техническими подробностями, если кому-то будет интересно.
Статья супер! Нет подробностей - не главное, важно, что задано направление куда копать, а это 10/10.:smile12:
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх