SlideShare une entreprise Scribd logo
1  sur  18
Télécharger pour lire hors ligne
Хронология кибератаки.
Точки выявления и контроля.
Место SOC
Алексей Павлов, аналитик JSOC
solarsecurity.ru +7 (499) 755-07-70
Поиск цифрового следа на всех
этапах атаки
2
Проникновение в инфраструктуру
Повышение привилегий
Получение доступа к ключевым
системам (ERP, CRM, АБС, процессинг)
Хищение информации, вывод
денежных средств
solarsecurity.ru +7 (499) 755-07-70
4 чувства для поиска злоумышленника
3
Сетевые коммуникации
(включая локальные)
Аутентификация в ОС и
приложениях
Работа с ключевыми файлами
и объектами ОС
Операции с
приложениями/сервисами
solarsecurity.ru +7 (499) 755-07-70
Шаг первый:
Точка входа в инфраструктуру
4
Социальная
инженерия
Распространение
вредоносов
Штатные
механизмы
передачи
данных
Взлом VPN ….
solarsecurity.ru +7 (499) 755-07-70
Точка входа в инфраструктуру
Индикаторы
5
Социальная
инженерия
Распространение
вредоносов
Штатные
механизмы
передачи
данных
Взлом VPN
• Mail AV
• Репутационные
базы
• Последующая
активность на
рабочей
станции
• Репутационные
базы
• Контроль
процессов/фай
лов/реестра на
критичных
машинах
• AV / Mail AV • Логи VPN
• Профили
пользователей
solarsecurity.ru +7 (499) 755-07-70
Шаг второй:
Обустройство. Типовые шаги
6
Повышение
привилегий
Callback:
получение
команд от
управляющих
серверов
RemoteAdmi
nTools
Сканирование
хостов, портов
Массовая
рассылка писем
с вредоносами
Получение доступа
к целевой рабочей станции
solarsecurity.ru +7 (499) 755-07-70
Агрегация репутационных баз
7
Opensource базы
Репутационные базы
вендоров
Информация с СЗИ
Собственная информация
JSOC
Технологические партнеры
Партнерства с CERT
solarsecurity.ru +7 (499) 755-07-70
Выход нового IOC
8
Анализ IOC Добавление
сигнатур
Оповещение
Заказчиков
Ретроспективный
анализ
solarsecurity.ru +7 (499) 755-07-70
Выход нового IOC
9
Indicators of
compromise
Сетевой кусок:
ip-адреса
Следы присутствия
вредоноса
Реестр Файлы
Сопутствующие
уязвимости
Процессы
solarsecurity.ru +7 (499) 755-07-70
Кейс: Remote admin tools
10
Источники:
 Контроллеры домена
 Сетевые устройства – МСЭ, Прокси
 Локальные логи
Сценарии срабатывания:
 Встроенная категоризация сетевых устройств
 Алерты по известным портам
Расследование:
 Анализ сетевой активности
 Проверка запускаемых процессов (если хост подключен)
Эскалация:
 Ночное время
 Критичные хосты
solarsecurity.ru +7 (499) 755-07-70
Кейс: Remote admin tools
11
18 Jul 2015 03:08:02 MSK Зафиксирован инцидент: Запуск
RemoteAdminTools на хосте
Исходные данные:
Машина руководителя отдела
Локальные логи недоступны
Расследование:
Оповещение аналитика
Согласование с Заказчиком подключения машины к JSOC
Подключение хоста. Для организации ретроспективного анализа –
в agent properties «startatend=false»
solarsecurity.ru +7 (499) 755-07-70
Кейс: Remote admin tools
Пример уведомления
12
solarsecurity.ru +7 (499) 755-07-70
Кейс: Remote admin tools
Details…
13
 17 Jul 2015 17:23:44 MSK Запуск
MediaGet
 17 Jul 2015 18:59:14 MSK Логаут
пользователя, блокировка
компьютера
 18 Jul 2015 03:07:57 MSK Запуск
процесса vuupc.exe
 18 Jul 2015 03:08:02 MSK
Инцидент
 18 Jul 2015 03:26:00 MSK
Оповещение аналитика по
телефону
 18 Jul 2015 03:32:48 MSK
Оповещение от 1-й линии в
сторону Заказчика
 18 Jul 2015 03:55:00 MSK
подключение машины к ArcSight
solarsecurity.ru +7 (499) 755-07-70
Шаг третий:
контроль за целевой станцией
14
Операции в
домене
Отклонение от
профиля,
несоответствия
учетных данных
Изменения на
критичных
хостах –
процессы,
файлы, реестр
solarsecurity.ru +7 (499) 755-07-70
«Полезные уязвимости»
Skeleton key –
использование любой
учетной записи в домене
без пароля
15
solarsecurity.ru +7 (499) 755-07-70
Шаг Четвертый:
поход за информацией, деньгами
16
Аутентификации
в нерабочее
время
Использование
технологических
УЗ
Нестандартные
механизмы
подключения
к БД
Изменения на
критичных
серверах –
процессы,
файлы, реестр
solarsecurity.ru +7 (499) 755-07-70
Основные шаги по реализации
17
1. Определение систем зоны риска:
 Возможность финансовых операций
 Чувствительные к публикации данные
 Интересны для конкурентов
2. Выделение критичных сотрудников:
 ИТ и ИБ – администраторы
 Владельцы систем
 Профильные отделы компаний
 Руководители
3. Приоритезация срабатываний:
 Частотность (массовый инцидент)
 Системы зоны риска
 Критичные пользователи
Павлов Алексей
av.pavlov@solarsecurity.ru
+7 (916) 178 98 90
Спасибо!
Вопросы?

Contenu connexe

Tendances

Опыт построения и эксплуатации коммерческого SOC
Опыт построения и эксплуатации коммерческого SOCОпыт построения и эксплуатации коммерческого SOC
Опыт построения и эксплуатации коммерческого SOCSolar Security
 
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить Solar Security
 
Спроси эксперта. 2 сезон 2 серия. Тестирование приложений на уязвимости. Прак...
Спроси эксперта. 2 сезон 2 серия. Тестирование приложений на уязвимости. Прак...Спроси эксперта. 2 сезон 2 серия. Тестирование приложений на уязвимости. Прак...
Спроси эксперта. 2 сезон 2 серия. Тестирование приложений на уязвимости. Прак...Solar Security
 
Solar inCode – система анализа программного кода на наличие уязвимостей ИБ
Solar inCode – системаанализа программного кода на наличие уязвимостей ИБSolar inCode – системаанализа программного кода на наличие уязвимостей ИБ
Solar inCode – система анализа программного кода на наличие уязвимостей ИБSolar Security
 
Спроси эксперта. 2 сезон 3 серия: Solar Dozor 6.4 - новые инструменты расслед...
Спроси эксперта. 2 сезон 3 серия: Solar Dozor 6.4 - новые инструменты расслед...Спроси эксперта. 2 сезон 3 серия: Solar Dozor 6.4 - новые инструменты расслед...
Спроси эксперта. 2 сезон 3 серия: Solar Dozor 6.4 - новые инструменты расслед...Solar Security
 
Solar inRights - IdM, каким он должен быть
Solar inRights - IdM, каким он должен бытьSolar inRights - IdM, каким он должен быть
Solar inRights - IdM, каким он должен бытьSolar Security
 
спроси эксперта. все, что вы хотели знать про Id m, но боялись спросить
спроси эксперта. все, что вы хотели знать про Id m, но боялись спроситьспроси эксперта. все, что вы хотели знать про Id m, но боялись спросить
спроси эксперта. все, что вы хотели знать про Id m, но боялись спроситьSolar Security
 

Tendances (17)

Опыт построения и эксплуатации коммерческого SOC
Опыт построения и эксплуатации коммерческого SOCОпыт построения и эксплуатации коммерческого SOC
Опыт построения и эксплуатации коммерческого SOC
 
пр Процедура управление инцидентами иб (Small)
пр Процедура управление инцидентами иб (Small) пр Процедура управление инцидентами иб (Small)
пр Процедура управление инцидентами иб (Small)
 
пр Solar inView Безопасность под контролем, в.1.3
пр Solar inView Безопасность под контролем, в.1.3пр Solar inView Безопасность под контролем, в.1.3
пр Solar inView Безопасность под контролем, в.1.3
 
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
спроси эксперта. все, что вы хотели узнать про Dlp, но не у кого было спросить
 
Спроси эксперта. 2 сезон 2 серия. Тестирование приложений на уязвимости. Прак...
Спроси эксперта. 2 сезон 2 серия. Тестирование приложений на уязвимости. Прак...Спроси эксперта. 2 сезон 2 серия. Тестирование приложений на уязвимости. Прак...
Спроси эксперта. 2 сезон 2 серия. Тестирование приложений на уязвимости. Прак...
 
пр Про DLP Dozor v6
пр Про DLP Dozor v6пр Про DLP Dozor v6
пр Про DLP Dozor v6
 
пр Что такое новый Dozor
пр Что такое новый Dozorпр Что такое новый Dozor
пр Что такое новый Dozor
 
Solar inCode – система анализа программного кода на наличие уязвимостей ИБ
Solar inCode – системаанализа программного кода на наличие уязвимостей ИБSolar inCode – системаанализа программного кода на наличие уязвимостей ИБ
Solar inCode – система анализа программного кода на наличие уязвимостей ИБ
 
Вебинар Спроси эксперта про IdM
Вебинар Спроси эксперта про IdMВебинар Спроси эксперта про IdM
Вебинар Спроси эксперта про IdM
 
пр Про измерение ИБ для VolgaBlob Trend 2015
пр Про измерение ИБ для VolgaBlob Trend 2015пр Про измерение ИБ для VolgaBlob Trend 2015
пр Про измерение ИБ для VolgaBlob Trend 2015
 
пр Тренды ИБ в России 2016 (Прозоров)
пр Тренды ИБ в России 2016 (Прозоров)пр Тренды ИБ в России 2016 (Прозоров)
пр Тренды ИБ в России 2016 (Прозоров)
 
пр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOCпр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOC
 
Спроси эксперта. 2 сезон 3 серия: Solar Dozor 6.4 - новые инструменты расслед...
Спроси эксперта. 2 сезон 3 серия: Solar Dozor 6.4 - новые инструменты расслед...Спроси эксперта. 2 сезон 3 серия: Solar Dozor 6.4 - новые инструменты расслед...
Спроси эксперта. 2 сезон 3 серия: Solar Dozor 6.4 - новые инструменты расслед...
 
Solar inRights - IdM, каким он должен быть
Solar inRights - IdM, каким он должен бытьSolar inRights - IdM, каким он должен быть
Solar inRights - IdM, каким он должен быть
 
спроси эксперта. все, что вы хотели знать про Id m, но боялись спросить
спроси эксперта. все, что вы хотели знать про Id m, но боялись спроситьспроси эксперта. все, что вы хотели знать про Id m, но боялись спросить
спроси эксперта. все, что вы хотели знать про Id m, но боялись спросить
 
пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Актуальность аутсорсинга ИБ в России 2015 12-10пр Актуальность аутсорсинга ИБ в России 2015 12-10
пр Актуальность аутсорсинга ИБ в России 2015 12-10
 
пр Актуальный ландшафт угроз ИБ 2015 08
пр Актуальный ландшафт угроз ИБ 2015 08пр Актуальный ландшафт угроз ИБ 2015 08
пр Актуальный ландшафт угроз ИБ 2015 08
 

En vedette

Solar inCode – система анализа программного кода на наличие уязвимостей ИБ
Solar inCode – системаанализа программного кода на наличие уязвимостей ИБSolar inCode – системаанализа программного кода на наличие уязвимостей ИБ
Solar inCode – система анализа программного кода на наличие уязвимостей ИБSolar Security
 
Тренды и угрозы в сфере ИБ
Тренды и угрозы в сфере ИБТренды и угрозы в сфере ИБ
Тренды и угрозы в сфере ИБSolar Security
 
Актуальный ландшафт угроз ИБ
Актуальный ландшафт угроз ИБ Актуальный ландшафт угроз ИБ
Актуальный ландшафт угроз ИБ Solar Security
 
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesPositive Hack Days
 
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Expolink
 
Корпоративное воровство. Как взять его под контроль
Корпоративное воровство. Как взять его под контроль Корпоративное воровство. Как взять его под контроль
Корпоративное воровство. Как взять его под контроль Solar Security
 
Эффективные и проблемные SOC-процессы
Эффективные и проблемные SOC-процессыЭффективные и проблемные SOC-процессы
Эффективные и проблемные SOC-процессыPositive Hack Days
 
JSOC - кейсы ИБ
JSOC - кейсы ИБJSOC - кейсы ИБ
JSOC - кейсы ИБSolar Security
 
Защита от внутренних угроз
Защита от внутренних угрозЗащита от внутренних угроз
Защита от внутренних угрозSolar Security
 
Устройство и Сервисы JSOC
Устройство и Сервисы JSOCУстройство и Сервисы JSOC
Устройство и Сервисы JSOCSolar Security
 
Как выбрать правильный IdM управление доступом в крупных компаниях
Как выбрать правильный IdM управление доступом в крупных компанияхКак выбрать правильный IdM управление доступом в крупных компаниях
Как выбрать правильный IdM управление доступом в крупных компанияхSolar Security
 
Несколько слайдов про измерение ИБ
Несколько слайдов про измерение ИБНесколько слайдов про измерение ИБ
Несколько слайдов про измерение ИБSolar Security
 
Solar in code: в поисках уязвимостей
Solar in code: в поисках уязвимостей Solar in code: в поисках уязвимостей
Solar in code: в поисках уязвимостей Solar Security
 
10 принципов измерения ИБ
10 принципов измерения ИБ10 принципов измерения ИБ
10 принципов измерения ИБSolar Security
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOCSolar Security
 
Как реагировать на инциденты ИБ с помощью DLP?
Как реагировать на инциденты ИБ с помощью DLP? Как реагировать на инциденты ИБ с помощью DLP?
Как реагировать на инциденты ИБ с помощью DLP? Solar Security
 
Практика использования Solar inCode
Практика использования Solar inCodeПрактика использования Solar inCode
Практика использования Solar inCodeSolar Security
 
Почему аутсорсинг ИБ становится все более востребованным в России?
Почему аутсорсинг ИБ становится все более востребованным в России?Почему аутсорсинг ИБ становится все более востребованным в России?
Почему аутсорсинг ИБ становится все более востребованным в России?Solar Security
 

En vedette (19)

Solar inCode – система анализа программного кода на наличие уязвимостей ИБ
Solar inCode – системаанализа программного кода на наличие уязвимостей ИБSolar inCode – системаанализа программного кода на наличие уязвимостей ИБ
Solar inCode – система анализа программного кода на наличие уязвимостей ИБ
 
Тренды и угрозы в сфере ИБ
Тренды и угрозы в сфере ИБТренды и угрозы в сфере ИБ
Тренды и угрозы в сфере ИБ
 
Актуальный ландшафт угроз ИБ
Актуальный ландшафт угроз ИБ Актуальный ландшафт угроз ИБ
Актуальный ландшафт угроз ИБ
 
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
 
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
Учебный центр "Информзащита". Андрей Степаненко. "Квалифицированный сотрудник...
 
Корпоративное воровство. Как взять его под контроль
Корпоративное воровство. Как взять его под контроль Корпоративное воровство. Как взять его под контроль
Корпоративное воровство. Как взять его под контроль
 
JSOC Inside
JSOC InsideJSOC Inside
JSOC Inside
 
Эффективные и проблемные SOC-процессы
Эффективные и проблемные SOC-процессыЭффективные и проблемные SOC-процессы
Эффективные и проблемные SOC-процессы
 
JSOC - кейсы ИБ
JSOC - кейсы ИБJSOC - кейсы ИБ
JSOC - кейсы ИБ
 
Защита от внутренних угроз
Защита от внутренних угрозЗащита от внутренних угроз
Защита от внутренних угроз
 
Устройство и Сервисы JSOC
Устройство и Сервисы JSOCУстройство и Сервисы JSOC
Устройство и Сервисы JSOC
 
Как выбрать правильный IdM управление доступом в крупных компаниях
Как выбрать правильный IdM управление доступом в крупных компанияхКак выбрать правильный IdM управление доступом в крупных компаниях
Как выбрать правильный IdM управление доступом в крупных компаниях
 
Несколько слайдов про измерение ИБ
Несколько слайдов про измерение ИБНесколько слайдов про измерение ИБ
Несколько слайдов про измерение ИБ
 
Solar in code: в поисках уязвимостей
Solar in code: в поисках уязвимостей Solar in code: в поисках уязвимостей
Solar in code: в поисках уязвимостей
 
10 принципов измерения ИБ
10 принципов измерения ИБ10 принципов измерения ИБ
10 принципов измерения ИБ
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOC
 
Как реагировать на инциденты ИБ с помощью DLP?
Как реагировать на инциденты ИБ с помощью DLP? Как реагировать на инциденты ИБ с помощью DLP?
Как реагировать на инциденты ИБ с помощью DLP?
 
Практика использования Solar inCode
Практика использования Solar inCodeПрактика использования Solar inCode
Практика использования Solar inCode
 
Почему аутсорсинг ИБ становится все более востребованным в России?
Почему аутсорсинг ИБ становится все более востребованным в России?Почему аутсорсинг ИБ становится все более востребованным в России?
Почему аутсорсинг ИБ становится все более востребованным в России?
 

Similaire à Хронология кибератаки. Точки выявления и контроля. Место SOC

Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...Expolink
 
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...Solar Security
 
пр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительствопр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительствоAndrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Alexey Kachalin
 
Solar inView - Безопасность под контролем
Solar inView - Безопасность под контролемSolar inView - Безопасность под контролем
Solar inView - Безопасность под контролемKonstantin Beltsov
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Alexey Kachalin
 
10 лучших практик иб для гос
10 лучших практик иб для гос10 лучших практик иб для гос
10 лучших практик иб для госSergey Borisov
 
О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017Alexey Kachalin
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10uisgslide
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10uisgslide
 
Первые шаги нового CISO
Первые шаги нового CISOПервые шаги нового CISO
Первые шаги нового CISOVsevolod Shabad
 
Positive Hack Days 2011 - Russian Hackers
Positive Hack Days 2011 - Russian HackersPositive Hack Days 2011 - Russian Hackers
Positive Hack Days 2011 - Russian Hackersqqlan
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...Expolink
 
Сеть как сенсор и средство контроля
Сеть как сенсор и средство контроляСеть как сенсор и средство контроля
Сеть как сенсор и средство контроляCisco Russia
 

Similaire à Хронология кибератаки. Точки выявления и контроля. Место SOC (20)

пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1
 
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
Solar Security. Андрей Прозоров. "Процедура реагирования на инциденты ИБ. Уте...
 
пр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБпр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБ
 
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
Спроси эксперта. 2 сезон 1 серия: Настоящее и Будущее ИБ. Прогнозы развития о...
 
пр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительствопр Про SOC: Зачем это надо и когда начать думать про строительство
пр Про SOC: Зачем это надо и когда начать думать про строительство
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)
 
Solar inView - Безопасность под контролем
Solar inView - Безопасность под контролемSolar inView - Безопасность под контролем
Solar inView - Безопасность под контролем
 
Внедрение IDM
Внедрение IDMВнедрение IDM
Внедрение IDM
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
 
10 лучших практик иб для гос
10 лучших практик иб для гос10 лучших практик иб для гос
10 лучших практик иб для гос
 
О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 
Uisg itgov 7_top10
Uisg itgov 7_top10Uisg itgov 7_top10
Uisg itgov 7_top10
 
Первые шаги нового CISO
Первые шаги нового CISOПервые шаги нового CISO
Первые шаги нового CISO
 
Positive Hack Days 2011 - Russian Hackers
Positive Hack Days 2011 - Russian HackersPositive Hack Days 2011 - Russian Hackers
Positive Hack Days 2011 - Russian Hackers
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
IT-Task. Дмитрий Ильин. "SIEM как головной мозг системы обеспечения информаци...
 
Сеть как сенсор и средство контроля
Сеть как сенсор и средство контроляСеть как сенсор и средство контроля
Сеть как сенсор и средство контроля
 
пр Спроси эксперта DLP
пр Спроси эксперта DLPпр Спроси эксперта DLP
пр Спроси эксперта DLP
 
пр 01.актуальный ландшафт угроз иб (jsoc нн) 2015 08-21
пр 01.актуальный ландшафт угроз иб (jsoc нн) 2015 08-21пр 01.актуальный ландшафт угроз иб (jsoc нн) 2015 08-21
пр 01.актуальный ландшафт угроз иб (jsoc нн) 2015 08-21
 

Хронология кибератаки. Точки выявления и контроля. Место SOC

  • 1. Хронология кибератаки. Точки выявления и контроля. Место SOC Алексей Павлов, аналитик JSOC
  • 2. solarsecurity.ru +7 (499) 755-07-70 Поиск цифрового следа на всех этапах атаки 2 Проникновение в инфраструктуру Повышение привилегий Получение доступа к ключевым системам (ERP, CRM, АБС, процессинг) Хищение информации, вывод денежных средств
  • 3. solarsecurity.ru +7 (499) 755-07-70 4 чувства для поиска злоумышленника 3 Сетевые коммуникации (включая локальные) Аутентификация в ОС и приложениях Работа с ключевыми файлами и объектами ОС Операции с приложениями/сервисами
  • 4. solarsecurity.ru +7 (499) 755-07-70 Шаг первый: Точка входа в инфраструктуру 4 Социальная инженерия Распространение вредоносов Штатные механизмы передачи данных Взлом VPN ….
  • 5. solarsecurity.ru +7 (499) 755-07-70 Точка входа в инфраструктуру Индикаторы 5 Социальная инженерия Распространение вредоносов Штатные механизмы передачи данных Взлом VPN • Mail AV • Репутационные базы • Последующая активность на рабочей станции • Репутационные базы • Контроль процессов/фай лов/реестра на критичных машинах • AV / Mail AV • Логи VPN • Профили пользователей
  • 6. solarsecurity.ru +7 (499) 755-07-70 Шаг второй: Обустройство. Типовые шаги 6 Повышение привилегий Callback: получение команд от управляющих серверов RemoteAdmi nTools Сканирование хостов, портов Массовая рассылка писем с вредоносами Получение доступа к целевой рабочей станции
  • 7. solarsecurity.ru +7 (499) 755-07-70 Агрегация репутационных баз 7 Opensource базы Репутационные базы вендоров Информация с СЗИ Собственная информация JSOC Технологические партнеры Партнерства с CERT
  • 8. solarsecurity.ru +7 (499) 755-07-70 Выход нового IOC 8 Анализ IOC Добавление сигнатур Оповещение Заказчиков Ретроспективный анализ
  • 9. solarsecurity.ru +7 (499) 755-07-70 Выход нового IOC 9 Indicators of compromise Сетевой кусок: ip-адреса Следы присутствия вредоноса Реестр Файлы Сопутствующие уязвимости Процессы
  • 10. solarsecurity.ru +7 (499) 755-07-70 Кейс: Remote admin tools 10 Источники:  Контроллеры домена  Сетевые устройства – МСЭ, Прокси  Локальные логи Сценарии срабатывания:  Встроенная категоризация сетевых устройств  Алерты по известным портам Расследование:  Анализ сетевой активности  Проверка запускаемых процессов (если хост подключен) Эскалация:  Ночное время  Критичные хосты
  • 11. solarsecurity.ru +7 (499) 755-07-70 Кейс: Remote admin tools 11 18 Jul 2015 03:08:02 MSK Зафиксирован инцидент: Запуск RemoteAdminTools на хосте Исходные данные: Машина руководителя отдела Локальные логи недоступны Расследование: Оповещение аналитика Согласование с Заказчиком подключения машины к JSOC Подключение хоста. Для организации ретроспективного анализа – в agent properties «startatend=false»
  • 12. solarsecurity.ru +7 (499) 755-07-70 Кейс: Remote admin tools Пример уведомления 12
  • 13. solarsecurity.ru +7 (499) 755-07-70 Кейс: Remote admin tools Details… 13  17 Jul 2015 17:23:44 MSK Запуск MediaGet  17 Jul 2015 18:59:14 MSK Логаут пользователя, блокировка компьютера  18 Jul 2015 03:07:57 MSK Запуск процесса vuupc.exe  18 Jul 2015 03:08:02 MSK Инцидент  18 Jul 2015 03:26:00 MSK Оповещение аналитика по телефону  18 Jul 2015 03:32:48 MSK Оповещение от 1-й линии в сторону Заказчика  18 Jul 2015 03:55:00 MSK подключение машины к ArcSight
  • 14. solarsecurity.ru +7 (499) 755-07-70 Шаг третий: контроль за целевой станцией 14 Операции в домене Отклонение от профиля, несоответствия учетных данных Изменения на критичных хостах – процессы, файлы, реестр
  • 15. solarsecurity.ru +7 (499) 755-07-70 «Полезные уязвимости» Skeleton key – использование любой учетной записи в домене без пароля 15
  • 16. solarsecurity.ru +7 (499) 755-07-70 Шаг Четвертый: поход за информацией, деньгами 16 Аутентификации в нерабочее время Использование технологических УЗ Нестандартные механизмы подключения к БД Изменения на критичных серверах – процессы, файлы, реестр
  • 17. solarsecurity.ru +7 (499) 755-07-70 Основные шаги по реализации 17 1. Определение систем зоны риска:  Возможность финансовых операций  Чувствительные к публикации данные  Интересны для конкурентов 2. Выделение критичных сотрудников:  ИТ и ИБ – администраторы  Владельцы систем  Профильные отделы компаний  Руководители 3. Приоритезация срабатываний:  Частотность (массовый инцидент)  Системы зоны риска  Критичные пользователи
  • 18. Павлов Алексей av.pavlov@solarsecurity.ru +7 (916) 178 98 90 Спасибо! Вопросы?