Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
книги хакеры / Кибербезопасность_стратегия_атак_и_обороны.pdf
Скачиваний:
17
Добавлен:
19.04.2024
Размер:
19.49 Mб
Скачать

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

F

 

 

 

 

 

 

t

 

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

to

266 

w Click

 

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

 

.

 

 

 

 

 

.c

 

 

 

 

p

 

 

 

 

g

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Расследование инцидента

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Рис.13.15

Ищите и обрящете

В реальном сценарии объем данных, собираемых сенсорами и системами мо- ниторинга, может быть огромным. Ручное исследование этих файлов журна- лов может занять несколько дней. Вот почему вам нужна система мониторин- га безопасности, которая может объединять все эти журналы, агрегировать их

ивыдавать осмысленный результат. При этом вам также нужны возможности поиска, чтобы при необходимости выуживать более важную информацию, пока вы продолжаете расследование.

Возможности поиска в Центре безопасности поддерживаются агентом Azure Log Analytics, у которого есть собственный язык запросов. Используя Log Analytics, вы можете выполнять поиск в разных рабочих пространствах

инастраивать детали поиска. Допустим, вам нужно было узнать, были ли в этой среде другие компьютеры, на которых присутствовал процесс с име-

нем mimikatz.

Поисковыйзапросбудетвыглядетьпримернотак,какпоказанонарис.13.16.

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

Выводы 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

267to

BUY

 

 

 

 

 

 

 

 

 

 

 

 

m

w Click

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Рис.13.16

Обратите внимание,что в этом случае оператор говорит contains,но это мо- жетбыть и equals.Причина использования слова contains состоитвтом,что это может дать больше результатов. Для целей данного расследования нам нужно знать все процессы, которые содержат эти строки в имени. Результат этого за- проса показывает следующие записи (рис. 13.17).

Рис.13.17

Вывод всегда приходит в этом формате таблицы и позволяет визуализиро- вать все детали по совпадениям для данного запроса.

Перейдите по этой ссылке, чтобы ознакомиться с еще одним примером использования возможностей поиска для обнаружения важной информации об атаке: https://blogs. technet.microsoft.com/yuridiogenes/2017/10/20/searching-for-a-malicious-process-in- azure-security-center/.

Выводы

Каждыйразпоокончанииинцидентавыдолжнынетолькозадокументировать каждый шаг, сделанный в ходе расследования, но и убедиться, что вы иденти- фицируете ключевые аспекты расследования,которые необходимо либо пере- смотреть, чтобы внести улучшения, либо исправить, поскольку получилось не очень хорошо. Выводы имеют решающее значение для постоянного улучше- ния процесса и предотвращения повторения одних и тех же ошибок.

Вобоих случаях для получения доступа к учетным данным пользователя

иповышения привилегий использовалось инструментальное средство кражи учетных данных. Атаки на учетные данные пользователя представляют собой растущую угрозу, и данное решение – это вовсе не волшебное средство. Оно представляет собой совокупность задач,таких как:

сокращение числа учетных записей с правами администратора и устра- нение учетных записей с правами администратора на локальных компьютерах­ .Обычные пользователи не должны быть администратора-

ми на своей рабочей станции;

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

 

o

 

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

268 

Расследование инцидента

 

 

 

 

to

 

 

 

 

 

 

w Click

 

w Click

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

m

 

 

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

o

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

g

.c

 

 

 

.

 

 

 

 

g

.c

 

 

 

p

 

 

 

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

максимальное использование многофакторной аутентификации;

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

настройка политик безопасности для ограничения прав входа;

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

наличие плана для периодического перезапуска учетной записи Ker-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

beros TGT (KRBTGT). Этот аккаунт используется для совершения атаки

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Golden Ticket.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Это лишь некоторые базовые улучшения для этой среды. Синяя команда

 

 

 

 

 

 

 

 

 

 

 

 

 

должна создать обширный отчет для документирования выводов и того, как

 

 

 

 

 

 

 

 

 

 

 

 

 

это будет использоваться для совершенствования контроля защиты.

 

 

 

 

 

 

 

 

 

 

 

 

Справочные материалы

1.Banking Trojan Attempts To Steal Brazillion$. http://blog.talosintelligence. com/2017/09/brazilbanking.html.

2.SecurityPlaybookinAzureSecurityCenter(Preview).https://docs.microsoft.com/ en-us/azure/security-center/security-center-playbooks.

3.HandlingSecurityIncidentsinAzureSecurityCenter.https://docs.microsoft.com/ en-us/azure/security-center/security-center-incident.

4.Threat intelligence in Azure Security Center. https://docs.microsoft.com/en-us/ azure/security-center/securitycenter-threat-intel.

Резюме

В этой главе вы узнали, как важно правильно определить проблему, прежде чем исследовать ее с точки зрения безопасности. Вы узнали о ключевых арте- фактахвсистемеWindowsи отом,какулучшитьанализданных,просматривая только соответствующие журналы для этого случая.Затем вы ознакомились со случаем расследования атаки на ресурсы, находящиеся внутри организации, с соответствующими данными, которые были проанализированы, и с тем, как эти данные интерпретировать,а также со случаем расследования в гибридном облаке, но на этот раз с использованием в качестве основного инструмента мониторинга Azure Security Center.

В следующей главе вы узнаете,как выполнить процесс восстановления в ра- нее скомпрометированной системе, а также познакомитесь с планами по ре- зервному копированию и аварийному восстановлению.

 

 

 

 

hang

e

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

d

 

 

F

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

w Click

 

 

 

 

m

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

o

 

 

.

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

 

e

 

 

 

 

 

 

n

 

 

 

 

 

 

 

 

Глава 14

 

 

 

 

-xcha

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Процесс восстановления

В предыдущей главе мы рассматривали, как можно исследовать атаку, чтобы понять причину и предотвратить подобное в будущем. Однако организация не может полностью зависеть от защиты от атак и всех рисков, с которыми она сталкивается. Организация подвергается воздействию самых разных на- пастей, поэтому принять защитные меры против них не представляется воз- можным.

Причины таких бедствий в IT-инфраструктуре могут быть как естествен- ными,так и искусственно созданными. Стихийные бедствия происходят в ре- зультате экологических опасностей или могут быть результатом действия сил природы. К ним относятся метели, лесные пожары, ураганы, извержения вул- канов, землетрясения, наводнения, удары молнии и даже астероиды, падаю- щие с неба и ударяющиеся о землю. Техногенные катастрофы – катастрофы, которые возникают в результате действий пользователей или внешних дей- ствующих субъектов. К ним относятся пожары, кибервойны, ядерные взрывы, взломы, скачки напряжения и аварии.

Когда они поражают организацию, уровень ее готовности к реагированию на бедствие будет определять ее живучесть и скорость восстановления. В этой главе мы рассмотрим способы,с помощью которых организация можетподго- товиться к бедствию, пережить его, когда оно произойдет, и легко оправиться от последствий.

Темы, о которых пойдет речь:

план послеаварийного восстановления;живое восстановление;

план действий в непредвиденных обстоятельствах;передовые методы восстановления.

План послеаварийного восстановления

План послеаварийного восстановления – это документированный набор про- цессов и процедур, которые выполняются для восстановления IT-инфраструк­ ­ туры в случае аварии. Из-за того что многие организации зависят от IT, для организаций стало обязательно иметь всеобъемлющий и четко сформулиро-