SlideShare ist ein Scribd-Unternehmen logo
1 von 18
Downloaden Sie, um offline zu lesen
Сергей Солдатов, эксперт BISA
«… ИДЕТ ОХОТА!»
В. Высоцкий «Охота на волков»
СКАЖИТЕ, КАК ЕГО…?
А. Рыбников/Ю. Энтин «Буратино»
2
Руководитель Центра мониторинга кибер безопасности:
Превратить «искусство» в «ремесло» : практически реализовать и
предложить «Threat hunting» в РФ
Обеспечить адаптивную защиту для клиентов
Повысить качество продуктов
Руководитель операционных подразделений ИБ
Эксперт/архитектор по ИТ-инфраструктуре и ИБ в ИТ-проектах
Разработчик ПО
Спикер на технических и бизнес-конференциях
Автор/соавтор ряда статей
Музыкант
Спортсмен
«…ЧТО БУДЕТ»
М.Дунаевский/Л.Дербенев «Гадалка»
В чем идея и зачем это?
В чем отличие от того, что
было?
Что надо, чтобы это делать?
Как это работает?
Примеры из жизни
Если останется время (снова
теория) …
ЗАТВОРЯЮТ МЫСЛИ В РАМКИ
ЧайФ «За полшага»
* http://reply-to-all.blogspot.ru/2012/04/blog-post_19.html
С уменьшением объема качество
обнаружения возрастает
(Законы физики работают везде*)
Дополнительные плюшкисы:
это фактические Ваши угрозы
НЕ ВЕДЬМА, НЕ КОЛДУНЬЯ КО МНЕ ЯВИЛАСЬ В ДОМ…
Ария «Там высоко»
РискИБдопримененияконтролей
Автоматизи-
рованные
средстваСервисОстаточныйриск
Alerting
Threat
hunting
Бизнес:
Минимизировать Остаточный риск
Технически:
Обнаружение нового ВПО
Обнаружение атак (в т.ч. APT) независимо
от применения в них ВПО
Получение дополнительной информации
при расследовании
ЛИШЬ ВЧЕРА МНЕ МИР ОБЪЯТЬЯ РАСКРЫВАЛ…
А. Пугачева «Белая дверь»
ALERTING:
Реактивно – обнаружение
известного
Уничтожает после поиска
сигнатуры
HUNTING (MINING):
Проактивно – обнаружение
неизвестного
Хранит все данные –
многократная проверка
http://reply-to-all.blogspot.ru/2016/07/blog-post.html
Вендор
ITW
IRAlerting
Предположение Hunting
MA
DF
Alerting IR
Вендор
ITW
А ЧТО НАМ НАДО?
Серьга «А что нам надо?»
Данные
в т.ч. «Большие»
Инструменты
Люди
интуиция
Инструменты
алгоритмы
Взаимное дополнение
Машины и Человека
ТО ЛИ ПТИЦЫ ЛЕТЯТ ПЕРЕЛЕТНЫЕ,
ТО ЛИ КРЫСЫ БЕГУТ С КОРАБЛЯ
Воскресение «Я ни раз за морем не был»
Что «нормально», а что «подозрительно»?
Инструменты администрирования (psexec? Teamviewer?)
Стандартная операционная среда (tor? Openvpn?)
Сегментация сетей, принадлежность АРМ («Сломали админа AD»
vs. «Сломали техника АХО»)
…
Ложные срабатывания: http://reply-to-all.blogspot.ru/2016/07/blog-post_25.html
Контекст: http://reply-to-all.blogspot.ru/2014/10/blog-post_27.html
СУИБ из практики: http://reply-to-all.blogspot.ru/2013/01/blog-post.html
А Я МИЛОГО УЗНАЮ ПО…
Г. Сукачев «Я милого узнаю по походке»
Старт неизвестного или не доверенного исполняемого файла
Создание секции на исполнение
Инсталляция неизвестного или не доверенного драйвера
Запуск неизвестного или не доверенного jar файла через командную строку java*.exe
Получение неизвестного или не доверенного почтового вложения
Скачивание неизвестного или не доверенного файла
Обнаружение неизвестного или не доверенного файла во время проверки объектов
автозапуска
Входящее или исходящее сетевое соединение
Детектирование AV базами
Исходящее HTTP соединение
Внедрение в код чужого процесса
…
ИГРАЙ, КАК МОЖЕШЬ СЫГРАЙ…
ДДТ «Метель»
4624 / 528 с типом 10. Логин по RDP
4697 / 601 / 7045. Создание нового сервиса
5154 / 5155 / 861. Приложение попыталось начать прослушивание порта
106, 129, 200, 201. Работа планировщика заданий
1102 / 517 / 104. Очистка EventLog
4740 / 644. Блокировка по причине многократной неправильной аутентификации
4657. Изменение реестра
4648 / 552. Попытка входа с явно заданной УЗ
…
НА ЗВЕРЯ СТРАШНОГО НАЙДЕТСЯ СВОЙ…
Мельница «Волкодав»
Уровень 1:
«TI Farm»
Уровень 2:
«Cases»
Объекты
(MD5, FQDN)
Действия в
системе и IPC
(может использовать
метки на объектах)
Метки характеристик
Промаркированные
объекты и системы,
«сырые
нотификации»
Уровень 3:
Аналитик
DF, IR
MA
ИЩУТ ЧАДА, НЕ ЖАЛЕЯ СИЛ…
Калинов мост «Золотое толокно»
Уровень 1: «TI Farm»
Фиды: IoC, C2, pDNS
«Белые списки»
Популярность!
Похожесть
Уровень 2: «Cases» - TTP
Контекст!
Практика мониторинга
Отчеты об известных [APT]-атаках*
Практика DF, IR, MA
Практика тестов на проникновение
Уровень 3: Аналитик
Результаты авто обработки
(навешанные метки)
Связи (по нотификациям)
Поведение (по нотификациям)
Эмуляция, песочница
Вторая линия: DF, MA
* Здорово, если есть доступ к непубличным источникам
СКОВАННЫЕ ОДНОЙ ЦЕПЬЮ
Наутилус Помпилиус «Круговая порука»
Связи файлов
Комбинации событий ОС
И то и другое
Файл 1 Файл 2
Файл 3
Файл 2
Запускал
Создавал
Скачивал
……..
Файл 4
Есть
Событие ОС 1
Отсутствует:
Событие ОС 2
Или:
Событие ОС 4
Файл 1
Событие ОС 1
Файл 2
Событие ОС 2
Файл 3
Время
Есть:
Событие ОС 3
ТАК БЫЛО ВСЕГДА ЛЕГКО ГОВОРИТЬ…
Машина времени «В добрый час»
ПРИМЕР №1: «ХАКЕР-САМОУЧКА»
15
Периодические
обращения к
серверам
TeamViewer
Процесс:
notepad.exe
Что еще на
этой машине?
Неправильные
аутентификации
Запуск редактора
реестра от system
Изменение
состава группы
«Администраторы»
Запуск
psexec
HTTP-обращения
на сайты вида:
http://vugffdtokzeww/
ПРИМЕР №2: «ШАНХАЙСКИЙ СЮРПРИЗ»
16
Открыт
пользователем
Записал себя в
AppData/Roaming/
<другое имя>.doc
.doc по почте
Запись .dll в
AppData/Roaming/<не
важно что>.<не dll>
Запись в автозагрузке
запуска этого файла
Скачивание новых
PE с HTTP Периодические
отстуки по
известным C&C
Их запуск…
… и много другого интересного…
И ТОТ, КТО ШЕЛ ЗА МНОЙ - ПУСТЬ ПОСПЕШИТ НЕМНОГО,
УСПЕВ ВСЕ ТО, ЧЕГО МНЕ НЕ УСПЕТЬ
Машина времени «Скажи, мой друг...»/Памяти Леннона
17
ТН – единственный эффективный способ противостоять
кастомизированным угрозам
ТН – замкнутый цикл через IR/DF/MA
ТН не может быть полностью автоматизирован
ТН потребляет всевозможный TI
Для ТН нужны:
данные
«человекомашина» = инструменты + аналитики
Сергей Солдатов, CISA, CISSP
www.linkedin.com/in/sergeysoldatov
reply-to-all.blogspot.ru
НА ВСЕ ВОПРОСЫ…
Пикник «Иероглиф»

Weitere ähnliche Inhalte

Was ist angesagt?

Типовые проблемы безопасности банковских систем
Типовые проблемы безопасности банковских системТиповые проблемы безопасности банковских систем
Типовые проблемы безопасности банковских систем
Dmitry Evteev
 
автоматизируем пентест Wifi сети
автоматизируем пентест Wifi сетиавтоматизируем пентест Wifi сети
автоматизируем пентест Wifi сети
Olesya Shelestova
 
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
Dmitry Evteev
 
Реальные опасности виртуального мира.
Реальные опасности виртуального мира.Реальные опасности виртуального мира.
Реальные опасности виртуального мира.
Dmitry Evteev
 
Как взламывают сети государственных учреждений
Как взламывают сети государственных учрежденийКак взламывают сети государственных учреждений
Как взламывают сети государственных учреждений
Dmitry Evteev
 
Dmitriy Ponomarev - Thinking outside the box #uisgcon9
Dmitriy Ponomarev - Thinking outside the box #uisgcon9Dmitriy Ponomarev - Thinking outside the box #uisgcon9
Dmitriy Ponomarev - Thinking outside the box #uisgcon9
UISGCON
 

Was ist angesagt? (20)

Типовые проблемы безопасности банковских систем
Типовые проблемы безопасности банковских системТиповые проблемы безопасности банковских систем
Типовые проблемы безопасности банковских систем
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
автоматизируем пентест Wifi сети
автоматизируем пентест Wifi сетиавтоматизируем пентест Wifi сети
автоматизируем пентест Wifi сети
 
CheckPoint. Сергей Чекрыгин. "Check Pont. На шаг впереди"
CheckPoint. Сергей Чекрыгин. "Check Pont. На шаг впереди"CheckPoint. Сергей Чекрыгин. "Check Pont. На шаг впереди"
CheckPoint. Сергей Чекрыгин. "Check Pont. На шаг впереди"
 
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...История из жизни. Демонстрация работы реального злоумышленника на примере ата...
История из жизни. Демонстрация работы реального злоумышленника на примере ата...
 
Реальные опасности виртуального мира.
Реальные опасности виртуального мира.Реальные опасности виртуального мира.
Реальные опасности виртуального мира.
 
RuSIEM (15.11.2015)
RuSIEM (15.11.2015)RuSIEM (15.11.2015)
RuSIEM (15.11.2015)
 
Check Point. Сергей Чекрыгин. "На шаг впереди"
Check Point. Сергей Чекрыгин. "На шаг впереди"Check Point. Сергей Чекрыгин. "На шаг впереди"
Check Point. Сергей Чекрыгин. "На шаг впереди"
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
FireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атакFireEye - система защиты от целенаправленных атак
FireEye - система защиты от целенаправленных атак
 
Введение в тему безопасности веб-приложений
Введение в тему безопасности веб-приложенийВведение в тему безопасности веб-приложений
Введение в тему безопасности веб-приложений
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Вирусы-шифровальщики и фишинг
Вирусы-шифровальщики и фишингВирусы-шифровальщики и фишинг
Вирусы-шифровальщики и фишинг
 
Как взламывают сети государственных учреждений
Как взламывают сети государственных учрежденийКак взламывают сети государственных учреждений
Как взламывают сети государственных учреждений
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
20% of investment and 80% of profit. How to implement security requirements a...
20% of investment and 80% of profit. How to implement security requirements a...20% of investment and 80% of profit. How to implement security requirements a...
20% of investment and 80% of profit. How to implement security requirements a...
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Check Piont. Чекрыгин Сергей. "На один шаг впереди"
Check Piont. Чекрыгин Сергей. "На один шаг впереди"Check Piont. Чекрыгин Сергей. "На один шаг впереди"
Check Piont. Чекрыгин Сергей. "На один шаг впереди"
 
PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?
 
Dmitriy Ponomarev - Thinking outside the box #uisgcon9
Dmitriy Ponomarev - Thinking outside the box #uisgcon9Dmitriy Ponomarev - Thinking outside the box #uisgcon9
Dmitriy Ponomarev - Thinking outside the box #uisgcon9
 

Ähnlich wie Охота на угрозы на BIS summit 2016

Добро пожаловать в практическую безопасность (Сергей Белов)
Добро пожаловать в практическую безопасность (Сергей Белов)Добро пожаловать в практическую безопасность (Сергей Белов)
Добро пожаловать в практическую безопасность (Сергей Белов)
defcon_kz
 
Добро пожаловать в практическую безопасность (Сергей Белов)
Добро пожаловать в практическую безопасность (Сергей Белов)Добро пожаловать в практическую безопасность (Сергей Белов)
Добро пожаловать в практическую безопасность (Сергей Белов)
Kristina Pomozova
 
Андрей Лабунец. Механизмы трассировки
Андрей Лабунец. Механизмы трассировкиАндрей Лабунец. Механизмы трассировки
Андрей Лабунец. Механизмы трассировки
LiloSEA
 
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Expolink
 
Антон Шумихин - Архитектура ОС
Антон Шумихин - Архитектура ОСАнтон Шумихин - Архитектура ОС
Антон Шумихин - Архитектура ОС
GAiN@ESD
 

Ähnlich wie Охота на угрозы на BIS summit 2016 (20)

Добро пожаловать в практическую безопасность (Сергей Белов)
Добро пожаловать в практическую безопасность (Сергей Белов)Добро пожаловать в практическую безопасность (Сергей Белов)
Добро пожаловать в практическую безопасность (Сергей Белов)
 
Добро пожаловать в практическую безопасность (Сергей Белов)
Добро пожаловать в практическую безопасность (Сергей Белов)Добро пожаловать в практическую безопасность (Сергей Белов)
Добро пожаловать в практическую безопасность (Сергей Белов)
 
Андрей Лабунец. Механизмы трассировки
Андрей Лабунец. Механизмы трассировкиАндрей Лабунец. Механизмы трассировки
Андрей Лабунец. Механизмы трассировки
 
Вариативность EDR-предложений для защиты компаний разных размеров.pdf
Вариативность EDR-предложений для защиты компаний разных размеров.pdfВариативность EDR-предложений для защиты компаний разных размеров.pdf
Вариативность EDR-предложений для защиты компаний разных размеров.pdf
 
Нагрузочное тестирование с помощью Locust.io
Нагрузочное тестирование с помощью Locust.ioНагрузочное тестирование с помощью Locust.io
Нагрузочное тестирование с помощью Locust.io
 
Нагрузочное тестирование с помощью locust.io
Нагрузочное тестирование с помощью locust.ioНагрузочное тестирование с помощью locust.io
Нагрузочное тестирование с помощью locust.io
 
Борьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологийБорьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологий
 
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
 
Trojans, worms
Trojans, wormsTrojans, worms
Trojans, worms
 
Valery Boronin on DLP Russia 2010
Valery Boronin on DLP Russia 2010Valery Boronin on DLP Russia 2010
Valery Boronin on DLP Russia 2010
 
Информационная Безопасность. Современные угрозы и области компетенций
Информационная Безопасность. Современные угрозы и области компетенцийИнформационная Безопасность. Современные угрозы и области компетенций
Информационная Безопасность. Современные угрозы и области компетенций
 
Можно ли обмануть DLP
Можно ли обмануть DLPМожно ли обмануть DLP
Можно ли обмануть DLP
 
Обнаружение необнаруживаемого
Обнаружение необнаруживаемогоОбнаружение необнаруживаемого
Обнаружение необнаруживаемого
 
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...
Cisco. Лукацкий Алексей. "Обнаружение необнаруживаемого. Как идентифицировать...
 
Антон Шумихин - Архитектура ОС
Антон Шумихин - Архитектура ОСАнтон Шумихин - Архитектура ОС
Антон Шумихин - Архитектура ОС
 
Dmytro Snopchenko - Zahyst saitiv vid DDoS i lyudskyi faktor
Dmytro Snopchenko - Zahyst saitiv vid DDoS  i lyudskyi faktorDmytro Snopchenko - Zahyst saitiv vid DDoS  i lyudskyi faktor
Dmytro Snopchenko - Zahyst saitiv vid DDoS i lyudskyi faktor
 
Ph days2015 pavel_shodanYet another Shodan или наш опыт создания аналогичной ...
Ph days2015 pavel_shodanYet another Shodan или наш опыт создания аналогичной ...Ph days2015 pavel_shodanYet another Shodan или наш опыт создания аналогичной ...
Ph days2015 pavel_shodanYet another Shodan или наш опыт создания аналогичной ...
 
Олег Антонян
Олег АнтонянОлег Антонян
Олег Антонян
 
Целенаправленные атаки
Целенаправленные атакиЦеленаправленные атаки
Целенаправленные атаки
 
penetest VS. APT
penetest VS. APTpenetest VS. APT
penetest VS. APT
 

Mehr von Sergey Soldatov

От мониторинга к форенсике и обратно
От мониторинга к форенсике и обратноОт мониторинга к форенсике и обратно
От мониторинга к форенсике и обратно
Sergey Soldatov
 
модульный под к документир V5
модульный под к документир V5модульный под к документир V5
модульный под к документир V5
Sergey Soldatov
 
Opensource vs. Non-opensource
Opensource vs. Non-opensourceOpensource vs. Non-opensource
Opensource vs. Non-opensource
Sergey Soldatov
 
Примерные критерии оценки IDM
Примерные критерии оценки IDMПримерные критерии оценки IDM
Примерные критерии оценки IDM
Sergey Soldatov
 
Безопасность мобильных устройств
Безопасность мобильных устройствБезопасность мобильных устройств
Безопасность мобильных устройств
Sergey Soldatov
 
How to catch your “hacker” or makeshift security
How to catch your “hacker” or makeshift securityHow to catch your “hacker” or makeshift security
How to catch your “hacker” or makeshift security
Sergey Soldatov
 

Mehr von Sergey Soldatov (20)

Metrics in Security Operations
Metrics in Security OperationsMetrics in Security Operations
Metrics in Security Operations
 
Сколько надо SOC?
Сколько надо SOC?Сколько надо SOC?
Сколько надо SOC?
 
От мониторинга к форенсике и обратно
От мониторинга к форенсике и обратноОт мониторинга к форенсике и обратно
От мониторинга к форенсике и обратно
 
Роботы среди нас!
Роботы среди нас!Роботы среди нас!
Роботы среди нас!
 
How MITRE ATT&CK helps security operations
How MITRE ATT&CK helps security operationsHow MITRE ATT&CK helps security operations
How MITRE ATT&CK helps security operations
 
Reducing cyber risks in the era of digital transformation
Reducing cyber risks in the era of digital transformationReducing cyber risks in the era of digital transformation
Reducing cyber risks in the era of digital transformation
 
Kaspersky managed protection
Kaspersky managed protectionKaspersky managed protection
Kaspersky managed protection
 
Hunting Lateral Movement in Windows Infrastructure
Hunting Lateral Movement in Windows InfrastructureHunting Lateral Movement in Windows Infrastructure
Hunting Lateral Movement in Windows Infrastructure
 
A Threat Hunter Himself
A Threat Hunter HimselfA Threat Hunter Himself
A Threat Hunter Himself
 
Мониторинг своими руками
Мониторинг своими рукамиМониторинг своими руками
Мониторинг своими руками
 
Вопросы к DLP
Вопросы к DLPВопросы к DLP
Вопросы к DLP
 
модульный под к документир V5
модульный под к документир V5модульный под к документир V5
модульный под к документир V5
 
IDM - это непросто!
IDM - это непросто!IDM - это непросто!
IDM - это непросто!
 
Некриптографическое исследование носителей православной криптографии
Некриптографическое исследование носителей  православной криптографииНекриптографическое исследование носителей  православной криптографии
Некриптографическое исследование носителей православной криптографии
 
Opensource vs. Non-opensource
Opensource vs. Non-opensourceOpensource vs. Non-opensource
Opensource vs. Non-opensource
 
Примерные критерии оценки IDM
Примерные критерии оценки IDMПримерные критерии оценки IDM
Примерные критерии оценки IDM
 
PHDays '14 Cracking java pseudo random sequences by egorov & soldatov
PHDays '14   Cracking java pseudo random sequences by egorov & soldatovPHDays '14   Cracking java pseudo random sequences by egorov & soldatov
PHDays '14 Cracking java pseudo random sequences by egorov & soldatov
 
Infosecurity management in the Enterprise
Infosecurity management in the EnterpriseInfosecurity management in the Enterprise
Infosecurity management in the Enterprise
 
Безопасность мобильных устройств
Безопасность мобильных устройствБезопасность мобильных устройств
Безопасность мобильных устройств
 
How to catch your “hacker” or makeshift security
How to catch your “hacker” or makeshift securityHow to catch your “hacker” or makeshift security
How to catch your “hacker” or makeshift security
 

Охота на угрозы на BIS summit 2016

  • 1. Сергей Солдатов, эксперт BISA «… ИДЕТ ОХОТА!» В. Высоцкий «Охота на волков»
  • 2. СКАЖИТЕ, КАК ЕГО…? А. Рыбников/Ю. Энтин «Буратино» 2 Руководитель Центра мониторинга кибер безопасности: Превратить «искусство» в «ремесло» : практически реализовать и предложить «Threat hunting» в РФ Обеспечить адаптивную защиту для клиентов Повысить качество продуктов Руководитель операционных подразделений ИБ Эксперт/архитектор по ИТ-инфраструктуре и ИБ в ИТ-проектах Разработчик ПО Спикер на технических и бизнес-конференциях Автор/соавтор ряда статей Музыкант Спортсмен
  • 3. «…ЧТО БУДЕТ» М.Дунаевский/Л.Дербенев «Гадалка» В чем идея и зачем это? В чем отличие от того, что было? Что надо, чтобы это делать? Как это работает? Примеры из жизни Если останется время (снова теория) …
  • 4. ЗАТВОРЯЮТ МЫСЛИ В РАМКИ ЧайФ «За полшага» * http://reply-to-all.blogspot.ru/2012/04/blog-post_19.html С уменьшением объема качество обнаружения возрастает (Законы физики работают везде*) Дополнительные плюшкисы: это фактические Ваши угрозы
  • 5. НЕ ВЕДЬМА, НЕ КОЛДУНЬЯ КО МНЕ ЯВИЛАСЬ В ДОМ… Ария «Там высоко» РискИБдопримененияконтролей Автоматизи- рованные средстваСервисОстаточныйриск Alerting Threat hunting Бизнес: Минимизировать Остаточный риск Технически: Обнаружение нового ВПО Обнаружение атак (в т.ч. APT) независимо от применения в них ВПО Получение дополнительной информации при расследовании
  • 6. ЛИШЬ ВЧЕРА МНЕ МИР ОБЪЯТЬЯ РАСКРЫВАЛ… А. Пугачева «Белая дверь» ALERTING: Реактивно – обнаружение известного Уничтожает после поиска сигнатуры HUNTING (MINING): Проактивно – обнаружение неизвестного Хранит все данные – многократная проверка http://reply-to-all.blogspot.ru/2016/07/blog-post.html Вендор ITW IRAlerting Предположение Hunting MA DF Alerting IR Вендор ITW
  • 7. А ЧТО НАМ НАДО? Серьга «А что нам надо?» Данные в т.ч. «Большие» Инструменты Люди интуиция Инструменты алгоритмы Взаимное дополнение Машины и Человека
  • 8. ТО ЛИ ПТИЦЫ ЛЕТЯТ ПЕРЕЛЕТНЫЕ, ТО ЛИ КРЫСЫ БЕГУТ С КОРАБЛЯ Воскресение «Я ни раз за морем не был» Что «нормально», а что «подозрительно»? Инструменты администрирования (psexec? Teamviewer?) Стандартная операционная среда (tor? Openvpn?) Сегментация сетей, принадлежность АРМ («Сломали админа AD» vs. «Сломали техника АХО») … Ложные срабатывания: http://reply-to-all.blogspot.ru/2016/07/blog-post_25.html Контекст: http://reply-to-all.blogspot.ru/2014/10/blog-post_27.html СУИБ из практики: http://reply-to-all.blogspot.ru/2013/01/blog-post.html
  • 9. А Я МИЛОГО УЗНАЮ ПО… Г. Сукачев «Я милого узнаю по походке» Старт неизвестного или не доверенного исполняемого файла Создание секции на исполнение Инсталляция неизвестного или не доверенного драйвера Запуск неизвестного или не доверенного jar файла через командную строку java*.exe Получение неизвестного или не доверенного почтового вложения Скачивание неизвестного или не доверенного файла Обнаружение неизвестного или не доверенного файла во время проверки объектов автозапуска Входящее или исходящее сетевое соединение Детектирование AV базами Исходящее HTTP соединение Внедрение в код чужого процесса …
  • 10. ИГРАЙ, КАК МОЖЕШЬ СЫГРАЙ… ДДТ «Метель» 4624 / 528 с типом 10. Логин по RDP 4697 / 601 / 7045. Создание нового сервиса 5154 / 5155 / 861. Приложение попыталось начать прослушивание порта 106, 129, 200, 201. Работа планировщика заданий 1102 / 517 / 104. Очистка EventLog 4740 / 644. Блокировка по причине многократной неправильной аутентификации 4657. Изменение реестра 4648 / 552. Попытка входа с явно заданной УЗ …
  • 11. НА ЗВЕРЯ СТРАШНОГО НАЙДЕТСЯ СВОЙ… Мельница «Волкодав» Уровень 1: «TI Farm» Уровень 2: «Cases» Объекты (MD5, FQDN) Действия в системе и IPC (может использовать метки на объектах) Метки характеристик Промаркированные объекты и системы, «сырые нотификации» Уровень 3: Аналитик DF, IR MA
  • 12. ИЩУТ ЧАДА, НЕ ЖАЛЕЯ СИЛ… Калинов мост «Золотое толокно» Уровень 1: «TI Farm» Фиды: IoC, C2, pDNS «Белые списки» Популярность! Похожесть Уровень 2: «Cases» - TTP Контекст! Практика мониторинга Отчеты об известных [APT]-атаках* Практика DF, IR, MA Практика тестов на проникновение Уровень 3: Аналитик Результаты авто обработки (навешанные метки) Связи (по нотификациям) Поведение (по нотификациям) Эмуляция, песочница Вторая линия: DF, MA * Здорово, если есть доступ к непубличным источникам
  • 13. СКОВАННЫЕ ОДНОЙ ЦЕПЬЮ Наутилус Помпилиус «Круговая порука» Связи файлов Комбинации событий ОС И то и другое Файл 1 Файл 2 Файл 3 Файл 2 Запускал Создавал Скачивал …….. Файл 4 Есть Событие ОС 1 Отсутствует: Событие ОС 2 Или: Событие ОС 4 Файл 1 Событие ОС 1 Файл 2 Событие ОС 2 Файл 3 Время Есть: Событие ОС 3
  • 14. ТАК БЫЛО ВСЕГДА ЛЕГКО ГОВОРИТЬ… Машина времени «В добрый час»
  • 15. ПРИМЕР №1: «ХАКЕР-САМОУЧКА» 15 Периодические обращения к серверам TeamViewer Процесс: notepad.exe Что еще на этой машине? Неправильные аутентификации Запуск редактора реестра от system Изменение состава группы «Администраторы» Запуск psexec HTTP-обращения на сайты вида: http://vugffdtokzeww/
  • 16. ПРИМЕР №2: «ШАНХАЙСКИЙ СЮРПРИЗ» 16 Открыт пользователем Записал себя в AppData/Roaming/ <другое имя>.doc .doc по почте Запись .dll в AppData/Roaming/<не важно что>.<не dll> Запись в автозагрузке запуска этого файла Скачивание новых PE с HTTP Периодические отстуки по известным C&C Их запуск… … и много другого интересного…
  • 17. И ТОТ, КТО ШЕЛ ЗА МНОЙ - ПУСТЬ ПОСПЕШИТ НЕМНОГО, УСПЕВ ВСЕ ТО, ЧЕГО МНЕ НЕ УСПЕТЬ Машина времени «Скажи, мой друг...»/Памяти Леннона 17 ТН – единственный эффективный способ противостоять кастомизированным угрозам ТН – замкнутый цикл через IR/DF/MA ТН не может быть полностью автоматизирован ТН потребляет всевозможный TI Для ТН нужны: данные «человекомашина» = инструменты + аналитики
  • 18. Сергей Солдатов, CISA, CISSP www.linkedin.com/in/sergeysoldatov reply-to-all.blogspot.ru НА ВСЕ ВОПРОСЫ… Пикник «Иероглиф»