В MaxPatrol SIEM добавлены новые правила обнаружения угроз

В MaxPatrol SIEM добавлены новые правила обнаружения угроз

В MaxPatrol SIEM добавлены новые правила обнаружения угроз

Система мониторинга событий информационной безопасности MaxPatrol SIEM получила новый пакет экспертизы. Он позволяет выявить еще десять признаков активности злоумышленников с большей точностью и меньшим количеством ложных срабатываний — благодаря интеграции c MaxPatrol VM и PT Network Attack Discovery (PT NAD).

Добавленные правила детектируют атаки на Active Directory с использованием техник DCShadow и DCSync, применение злоумышленниками утилиты Bloodhound для проведения разведки в домене и сбора доменных записей пользователей, попытки эксплуатации уязвимостей из базы CVE и другие опасные действия.

Добавленный пакет экспертизы содержит правила корреляции, основанные на анализе сетевого трафика с помощью PT Network Attack Discovery, а также на сборе информации об IT-активах в MaxPatrolVM. Вместе продукты дают более полную картину IT-инфраструктуры, а возможность обогащения инцидентов контекстом из других систем позволяет повысить точность и скорость детектирования атак внутри защищаемого периметра.

«Новые правила обнаружения угроз в MaxPatrol SIEM помогут обнаруживать актуальные сценарии атак внутри периметра и останавливать злоумышленников до наступления неприемлемых для бизнеса событий. Кроме того, с новым пакетом экспертизы пользователи получают плотную интеграцию MaxPatrol SIEM с системой поведенческого анализа трафика PT Network Attack Discovery (PT NAD) и решением для управления уязвимостями MaxPatrol VM. Это упростит работу по выявлению аномалий в инфраструктуре, специалисты смогут использовать связку продуктов Positive Technologies эффективнее, чем прежде. Например, теперь можно видеть в интерфейсе MaxPatrol SIEM все необходимые для расследования инцидентов данные, а не искать их самостоятельно на таймлайне, можно переходить по связанным ссылкам в релевантные карточки событий в других продуктах», — отмечает Данил Спиридонов, специалист отдела разработки базы знаний, Positive Technologies.

Добавленные правила помогут специалистам по ИБ проводить более детальное расследование инцидентов. C помощью анализа журналов серверов и сигнатур, то есть с помощью данных, полученных из PT NAD, MaxPatrol SIEM выявляет:

  • Атаки с применением техник DCShadow и DCSync. Их успешная реализация позволит злоумышленникам получить учетные записи пользователей доменов.
  • Передачу зоны DNS c DNS-сервера. При помощи дампа зоны DNS злоумышленник может получить дополнительную информацию о структуре атакуемой сети.
  • Использование утилиты Bloodhound. MaxPatrol SIEM детектирует запуск этой программы, а PT NAD по анализу сетевого трафика определяет, что утилита начала собирать доменные записи пользователей на скомпрометированном узле.
  • Применение злоумышленниками техники Discovery, которое может быть признаком изучения конфигурации сети, учетных записей и др.
  • Попытки эксплуатации уязвимостей CVE-2021-42287 (подмена имени учетной записи пользователя) и CVE-2021-42278 (обман центра выдачи ключей) в службе каталогов Active Directory, которые позволяют злоумышленникам перехватывать контроль над доменами Windows.
  • Подозрительную сетевую активность, исходящую от одного узла ко многим узлам, что может говорить о сканировании сети и перемещении злоумышленника внутри периметра.
  • Аномальную сетевую активность нескольких зараженных узлов, направленную к одному конкретному узлу, который может находиться вне периметра организации.
  • Применение хакерских утилит, в том числе для туннелирования трафика (они используются злоумышленниками для обхода средств защиты и передачи трафика вредоносных программ).
  • Срабатывания индикаторов компрометации (IoC), составленных экспертным центром безопасности PositiveTechnologies (PT Expert Security Center) на основе непрерывного мониторинга актуальных киберугроз, расследований сложных инцидентов ИБ в компаниях разного профиля, а также на основе анализа техник и инструментов APT-группировок. Это позволит пользователям MaxPatrol SIEM среагировать на аномальную активность (система покажет, с какого узла в сети развивается атака, какой узел был скомпрометирован) и вовремя предотвратить развитие атаки внутри сети.

Компании, использующие помимо MaxPatrol SIEM и PT NAD систему управления уязвимостями MaxPatrol VM, смогут выявлять случаи, когда атакующие эксплуатируют уязвимости с присвоенными идентификаторами CVE. MaxPatrol VM сканирует активы на предмет уязвимостей, MaxPatrol SIEM составляет таблицу с перечнем узлов и свойственных им уязвимостей, известных на текущий момент и занесенных в базу CVE, а PT NAD, в свою очередь, выявляет в сетевом трафике попытки эксплуатации той или иной уязвимости на конкретном узле. Это позволит автоматизировать задачи аналитиков SOC по работе с оповещениями об угрозах из PT NAD и с потенциальными случаями эксплуатации уязвимостей, а также исключить ложные срабатывания от сканирующих интернет ботов.

Чтобы начать использовать новый пакет экспертизы, нужно обновить MaxPatrol SIEM до версии 7.0 и установить правила из этого пакета. Перекрестные ссылки в продуктах появятся автоматически при обновлении базы знаний PT Knowledge Base, которая входит в состав MaxPatrol SIEM.

Каждая десятая компания в России отказывается от создания SOC

Каждая десятая организация в России отказывается от создания центров мониторинга и реагирования на инциденты информационной безопасности (Security Operation Center, SOC). Наибольшая доля таких компаний приходится на госсектор — 36%. Основная причина отказа — высокая стоимость развертывания и последующей эксплуатации SOC.

Такую статистику привёл «Ведомостям» и. о. директора и архитектор по информационной безопасности UserGate Дмитрий Овчинников.

В исследовании UserGate приняли участие 318 компаний из разных отраслей и разного масштаба. При этом малый бизнес с годовой выручкой до 800 млн рублей заметно чаще отказывается от создания или аренды SOC — таких компаний 30%. Среди средних и крупных организаций доля отказов значительно ниже и составляет 17%.

К услугам внешних SOC-провайдеров чаще всего готовы обращаться компании, для которых критично сокращение времени реагирования на инциденты. К этой группе относится и часть государственных организаций, рассматривающих внедрение SOC. В то же время 28% опрошенных заявили, что не готовы доверять функции мониторинга и реагирования сторонним подрядчикам.

40% респондентов не планируют внедрять SOC, поскольку не видят в этом необходимости — например, не считают риски информационной безопасности значимыми. Ещё треть компаний уверены, что уже реализованные меры защиты являются достаточными. 17% отказываются от SOC из-за высокой стоимости таких проектов, а 14% — по причине их сложности или нехватки профильных компетенций.

Как отметила бизнес-партнёр по кибербезопасности Cloud.ru Юлия Липатникова, строительство SOC остаётся прерогативой крупного бизнеса. Реализация такого проекта может занимать до полутора лет и требует серьёзных инвестиций. Компаниям приходится самостоятельно закупать целый комплекс решений для мониторинга инцидентов, а также формировать штат высококвалифицированных и дорогостоящих инженеров и аналитиков.

Директор департамента расследований T.Hunter Игорь Бедеров подчеркнул, что долю в 10% организаций, отказывающихся от SOC, нельзя недооценивать. По его словам, это тревожный сигнал, особенно с учётом того, что каждая пятая успешная атака на российские компании относится к категории массовых.

По мнению Игоря Бедерова, основные аргументы против внедрения SOC обычно сводятся к двум тезисам: «у нас мало инцидентов» и «это слишком дорого». Однако небольшое количество выявленных инцидентов чаще всего говорит не об их отсутствии, а о невозможности их обнаружения. Тем более что даже при массовых атаках злоумышленники всё чаще маскируют свою активность под легитимные события.

Стоимость создания собственного SOC Игорь Бедеров оценивает в 30–50 млн рублей в год. При этом на рынке уже существуют более гибкие подходы — от полностью аутсорсинговых моделей до различных гибридных вариантов, позволяющих заметно снизить капитальные затраты.

RSS: Новости на портале Anti-Malware.ru