Обзор AVSOFT LOKI, DDP-платформы для имитации информационной инфраструктуры


Обзор AVSOFT LOKI, DDP-платформы для имитации информационной инфраструктуры

Новая система AVSOFT LOKI относится к классу DDP (Distributed Deception Platform) и предназначена для защиты любого устройства ИТ-инфраструктуры методом размещения ложных целей — ловушек, неотличимых от настоящих корпоративных сервисов. Платформа поддерживает физические и виртуальные ловушки, имитирует широкий спектр современных устройств, гибко индивидуализируется и интегрируется с такими ИБ-решениями, как SIEM и песочницы.

Сертификат AM Test Lab

Номер сертификата: 353

Дата выдачи: 09.09.2021

Срок действия: 09.09.2026

Реестр сертифицированных продуктов »

 

  1. Введение
  2. Функциональные возможности AVSOFT LOKI
    1. 2.1. Общая схема работы
    2. 2.2. Основные функции
    3. 2.3. Типы ловушек
    4. 2.4. Виды ловушек
    5. 2.5. Интеграция с песочницей
  3. Системные требования AVSOFT LOKI
    1. 3.1. Техническая спецификация
  4. Установка и настройка AVSOFT LOKI
    1. 4.1. Описание поставки AVSOFT LOKI
    2. 4.2. Развёртывание платформы
    3. 4.3. Разделы панели управления AVSOFT LOKI
      1. 4.3.1. Статистика
      2. 4.3.2. Инфраструктура
      3. 4.3.3. Атаки
      4. 4.3.4. Ловушки
      5. 4.3.5. Файлы
      6. 4.3.6. Настройки
      7. 4.3.7. Журналы
  5. Выводы

Введение

Современные решения для безопасности преимущественно рассчитаны на рабочие станции, серверы и средства маршрутизации. Но сейчас кибератака может быть реализована через видеокамеру или даже кофемашину. Умные устройства требуют всё больше внимания к своей защите, а вендорам необходимо расширять границы обороны. В серьёзной опасности может оказаться жизнь людей, непрерывность производства и функциональность критически важных объектов. Все устройства ИТ-инфраструктуры нуждаются в средствах для борьбы с угрозами.

Отметим, что совсем недавно мы рассматривали портфель продуктов компании «АВ Софт», который включает в себя систему защиты от целевых атак ATHENA, программный комплекс для имитации корпоративной инфраструктуры LOKI, антивирусный мультисканер OCTOPUS, корпоративный мессенджер BOND и другие продукты, уже зарекомендовавшие себя у российских заказчиков.

Функциональные возможности AVSOFT LOKI

Система LOKI была реализована компанией «АВ Софт» в прошлом году на базе технологии Deception, в основе которой лежат ловушки (honeypots) и приманки (decoys). Они имитируют реальные устройства со значимыми данными в организациях любого типа. При подключении к ловушке изнутри или снаружи создаётся мгновенное оповещение, что позволяет детектировать кибератаки.

Общая схема работы

Основная задача платформы заключается в детектировании подключений к ловушкам, имитирующим реальные сервисы предприятия, и в оперативном (режим реального времени) оповещении службы безопасности о факте атаки. Также LOKI способна осуществлять взаимодействие со злоумышленником, чтобы собрать о нём информацию, которая может помочь при расследовании инцидента. Ловушки делаются как можно более интересными и притягательными для атакующего, чтобы они могли отвлекать на себя кибератаку, защищая реальные устройства организации.

Даже если злоумышленник проник в сеть предприятия до установки системы LOKI, она всё равно сможет его обнаружить, т. к. рано или поздно он подключится к ловушке, которая моментально оповестит службу безопасности.

 

Рисунок 1. Схема работы AVSOFT LOKI

Схема работы AVSOFT LOKI

 

Общий алгоритм работы системы LOKI состоит из четырёх шагов.

Шаг 1. Происходит сканирование ИТ-инфраструктуры на наличие в ней активных устройств.

Шаг 2. Система подбирает рекомендуемые ловушки, которые можно индивидуализировать при необходимости и сразу выставить в необходимом количестве.

Шаг 3. Развёртывание ловушек в сети организации.

Шаг 4. Формирование и скачивание приманок для установки на рабочие места пользователей.

 

Рисунок 2. Этапы развёртывания ловушек AVSOFT LOKI

Этапы развёртывания ловушек AVSOFT LOKI

 

Приманки представляют собой имитацию значимой информации, например реквизитов доступа для сервиса платежей или базы данных. Они устанавливаются на рабочие места, т. к. это один из самых уязвимых компонентов ИТ-инфраструктуры. Злоумышленник может подключиться к ловушке при извлечении интересующих его сведений, и тогда будет понятно, из какого рабочего места он их взял. Сессии использования приманок на рабочих местах постоянно реинициализируются, чтобы создать видимость актуального их применения реальным пользователем.

После того как все ловушки и приманки будут успешно развёрнуты, начнётся наблюдение за ними. При необходимости данные мониторинга атак могут отправляться в SIEM / SOAR и системы класса Sandbox (песочницы).

LOKI поддерживает интеграцию с системой AVSOFT ATHENA компании «АВ Софт» для более детального исследования образцов полученных в ходе зафиксированной атаки.

Выделяя основные особенности продукта, следует отметить:

  • внедрение ловушек на уровне конечных точек;
  • микросегментацию сетевой инфраструктуры предприятия;
  • классификацию сетевой активности;
  • подробную отчётность;
  • поддержку интеграции с AVSOFT ATHENA и другими системами.

Основные функции

Сканирование периметра сети. Во время сканирования определяются текущие сетевые устройства и сервисы, если они активны. При появлении новых можно выполнить актуализацию сканирования и развёртывание ловушек.

Развёртывание ловушек и песочниц. Создаётся сеть из ловушек, которые имитируют корпоративные сервисы, оборудование IoT / IIoT (ICS / SCADA). Песочницы разворачиваются на базе самых популярных ОС: Windows, Linux, Android с поддержкой различных архитектур. Любую ловушку и песочницу можно индивидуализировать под нужды конкретной организации, т. к. пользователь сам может собрать необходимую ему конфигурацию имитационного сервиса при помощи конструктора ловушек.

Индикаторы. LOKI осуществляет сбор индикаторов сетевых атак, которые соотносятся с методологией MITRE и позволяют выстроить полный цикл атаки.

Перенаправление. Внешние соединения могут перенаправляться из ловушки в изолированную среду (песочницу).

Поведенческие данные. Осуществляется сбор данных о поведении злоумышленника в интерактивных средах.

Образцы ПО. Сбор образцов программ, используемых злоумышленником, и анализ их поведения в различных ОС в песочнице.

Оповещения. Уведомления о событиях поступают по электронной почте и в системы мониторинга по протоколу Syslog.

Типы ловушек

Система поддерживает два типа ловушек:

  1. Исследовательские. Этот тип ловушек позволяет собрать как можно больше информации о кибератаках. Они располагаются преимущественно в интернете и отражают текущее положение вещей: интерес злоумышленников к тем или иным сервисам, интенсивность проводимых атак или сканирования, методы и т. д.
  2. Промышленные. Находятся внутри сетевого периметра организации и преследуют цель защитить ИТ-инфраструктуру компании, тщательно имитируя используемые в ней устройства.

Ловушки также можно классифицировать на два типа по уровню глубины имитации: они могут быть низкоинтерактивными (имитация сетевых протоколов и взаимодействия устройств) и высокоинтерактивными (имитация ОС, сервисов и сетевых протоколов).

Виды ловушек

Платформа LOKI имитирует любой объект ИТ-инфраструктуры предприятия, позволяя заказчику сформировать сеть из ловушек неотличимых от настоящих устройств:

  • веб-, FTP-, почтовый сервер;
  • маршрутизатор или коммутатор;
  • рабочее место сотрудника;
  • межсетевой экран;
  • операционная система;
  • медицинское оборудование;
  • SCADA;
  • сеть-приманка;
  • IoT / IIoT.

Пул представленных на платформе устройств постоянно актуализируется, учитываются пожелания заказчиков из самых разных областей деятельности.

Ловушки могут быть не только виртуальными, но и физическими. Если виртуальную ловушку киберпреступник может распознать, то с физической сделать это будет гораздо сложнее. При попытке атакующего просканировать сеть, например, утилитой NMAP, чтобы понять, какие устройства в ней есть и являются ли они ловушками, LOKI также это зафиксирует и оповестит службу безопасности.

Для более широкого охвата оборудования ловушки поддерживают все современные процессорные архитектуры: Intel x86-based, AMD-64, ARM, MIPS, Power Systems, «Эльбрус».

Реализована поддержка множества современных протоколов: SMTP, POP3, IMAP, IMAPS, HTTP, HTTPS, SSH, TELNET, RDP, VNC, FTP, SMB, MySQL, PostgreSQL, MongoDB, Socks5, SIP и т. д.

Все ловушки производят сбор сетевой телеметрии (IP-адрес, порт источника, порт получателя, протокол) и необходимых данных, которые поддерживаются имитируемым протоколом. Например, в случае HTTP- / HTTPS-соединения фиксируются такие сведения, как тип, URL, User-Agent, данные запроса; при обращении к СУБД — текст запроса, ответ на запрос, и т. д.

Ловушки также собирают собственный сетевой трафик для последующего анализа перехватываемых сетевых аномалий.

Интеграция с песочницей

Платформа LOKI свободно интегрируется с любой изолированной системой типа «sandbox» (песочница).

В рамках единой экосистемы продуктов AVSOFT предоставляется бесшовная интеграция с системой AVSOFT ATHENA для детального исследования атак на ИТ-инфраструктуру предприятия. Песочница ATHENA обеспечивает детальную быструю проверку потоков трафика и данных, формируя подробный отчёт.

Системные требования AVSOFT LOKI

Техническая спецификация

 

Таблица 1. Системные требования сервера управления

Количество ядер процессора4
Оперативная память10 ГБ
Жёсткий диск200 ГБ SSD
Сеть10/100/1000 Мбит/с (2 сетевых интерфейса)

 

Таблица 2. Системные требования сенсора на 20 ловушек

Количество ядер процессора1
Оперативная память1 ГБ
Жёсткий диск25 ГБ SSD
Сеть10/100/1000 Мбит/с (2 сетевых интерфейса)

 

Сенсором является физическая или виртуальная машина, на которой разворачивается имитируемый сервис (ловушка).

Установка и настройка AVSOFT LOKI

Описание поставки AVSOFT LOKI

Программное обеспечение LOKI поставляется в виде модулей для виртуальной среды. Модуль управления предназначен для администрирования платформы, а модуль сенсоров сканирования отвечает за сбор информации.

Развёртывание платформы

Развёртывание начинается с настройки виртуальных машин (сервера и сенсора), далее через веб-интерфейс выполняются сканирование сети и настройка ловушек.

Процесс развёртывания вполне прозрачен и пошагово описан в предоставленной вендором документации.

Разделы панели управления AVSOFT LOKI

После авторизации мы попадаем на главную обзорную панель платформы: «Статистика».

Статистика

Раздел «Статистика» позволяет осуществлять мониторинг текущего состояния сетевой инфраструктуры.

 

Рисунок 3. Вид раздела «Статистика» в AVSOFT LOKI

Вид раздела «Статистика» в AVSOFT LOKI

 

Здесь собирается и суммируется вся аналитическая информация о текущих подключениях, атаках, ловушках, протоколах и IP-адресах. Информация обновляется динамически.

Круговые диаграммы по выбранному интервалу времени визуализируют данные о пяти наиболее атакуемых ловушках, протоколах и IP-адресах.

Последние атаки сведены в таблицу, где присутствуют время, IP-адрес атакующего, IP-адрес ловушки и теги (протоколы). Поддерживается опция быстрого перехода к подробному отчёту об атаке: для этого необходимо нажать на иконку в соответствующей строке.

Инфраструктура

Раздел «Инфраструктура» по умолчанию открывается на вкладке «Сети».

 

Рисунок 4. Вид раздела «Инфраструктура» в AVSOFT LOKI

Вид раздела «Инфраструктура» в AVSOFT LOKI

 

Здесь отображается информация о сенсорах и о подсетях, в которых они расположены. Сенсор — сущность, на которой запускаются ловушки. На этой же вкладке можно добавить сенсор и произвести размещение ловушек.

Выбрав интересующий нас сенсор и нажав на иконку «Информация», открываем текущие данные об активных ловушках.

 

Рисунок 5. Информация о ловушках AVSOFT LOKI на сенсоре

Информация о ловушках AVSOFT LOKI на сенсоре

 

В этом окне вкладка «Ловушки» содержит список установленных на сенсоре ловушек, IP-адреса и набор используемых протоколов. Можно произвести индивидуализацию настроек любой из ловушек или удалить её.

Также на соответствующих вкладках функционального окна предоставляется информация о зарегистрированных устройствах, которые были выявлены по результатам сканирования, отображается карта сети, в которой размещён сенсор, и доступны настройки SSH-соединения сенсора.

На вкладке «Карта сети» отображается граф сетевой инфраструктуры предприятия со всеми устройствами и ловушками.

 

Рисунок 6. Вкладка «Карта сети» в AVSOFT LOKI

Вкладка «Карта сети» в AVSOFT LOKI

 

Если в настоящее время происходит атака на одну из ловушек, то соответствующая иконка графа сигнализирует об этом, загораясь красным.

Атаки

В данном разделе отображаются атаки в формате заданий для офицеров по безопасности. Сведения дополняются визуальной картой расположения «ловушек» в инфраструктуре.

 

Рисунок 7. Раздел «Атаки» в AVSOFT LOKI

Раздел «Атаки» в AVSOFT LOKI

 

Рисунок 8. Раздел «Атаки» — «Сетевые» в AVSOFT LOKI

Раздел «Атаки» — «Сетевые» в AVSOFT LOKI

 

Система предоставляет подробный отчёт по обнаруженной кибератаке.

 

Рисунок 9. Отчёт по сетевой атаке в AVSOFT LOKI

Отчёт по сетевой атаке в AVSOFT LOKI

 

Отчёт содержит информацию о том, что происходило во время атаки: сканирование портов или подключение, авторизация (логин и пароль), ввод различных команд, передача файлов и т. д.

Ловушки

Все ловушки в системе (виртуальные и физические) отображаются в данном разделе, по умолчанию открывается вкладка «Конфигурация».

 

Рисунок 10. Раздел «Ловушки» в AVSOFT LOKI

Раздел «Ловушки» в AVSOFT LOKI

 

Информация о параметрах ловушки и настройках отображается и редактируется здесь же: наименование, операционная система, поддерживаемые протоколы, краткое описание, тип имитируемого устройства, параметры запуска.

Вкладка «Образы» содержит готовые образы ловушек.

 

Рисунок 11. Вкладка «Образы» в AVSOFT LOKI

Вкладка «Образы» в AVSOFT LOKI

 

Система LOKI поставляется с масштабным набором готовых образов ловушек, которые содержат реалистичные параметры устройств и читабельные наименования.

Можно брать за основу готовые ловушки и гибко индивидуализировать их, формируя максимально подходящие сетевому окружению ложные устройства.

Вкладка «Приманки», как следует из названия, содержит подробную информацию о приманках, поддерживаемых для различных операционных систем.

 

Рисунок 12. Вкладка «Приманки» в AVSOFT LOKI

Вкладка «Приманки» в AVSOFT LOKI

 

Файлы

Раздел «Файлы» предоставляет подробную информацию по всем файлам, которые были созданы, скачаны или переданы в процессе атаки на ловушки.

 

Рисунок 13. Вкладка «Файлы» в AVSOFT LOKI

Вкладка «Файлы» в AVSOFT LOKI

 

На вкладке «Файлы» структурируется информация об атаках и файлах, которые прошли анализ в песочнице. Каждому событию присваивается уникальный идентификатор. Можно провести глубокую фильтрацию по времени, хосту, порту, протоколу, статусу. Для файлов аналитический модуль выносит вердикт: «вредоносный», «подозрительный» или «не определён».

При интеграции LOKI с песочницей можно отправить файлы на более глубокую проверку, что полезно для исследовательской деятельности и формирования более полной картины атаки.

Необходимо подчеркнуть, что когда зафиксирована атака на ловушку, пользователь получает уведомление об этом событии в правом верхнем углу экрана. В пуш-уведомлении отображаются IP-адрес цели, тип атаки, название ловушки. Нажав на уведомление можно быстро перейти к отчёту о событии.

Настройки

В данном разделе содержатся информация о платформе и соответствующие настройки. Стартовая вкладка «Прокси» позволяет видеть и настраивать (добавлять, редактировать, удалять) прокси-серверы, используемые для ловушек.

 

Рисунок 14. Раздел «Настройки» в AVSOFT LOKI

Раздел «Настройки» в AVSOFT LOKI

 

Журналы

В разделе «Журналы» представлен мониторинг деятельности модулей системы.

 

Рисунок 15. Раздел «Журналы» в AVSOFT LOKI

Раздел «Журналы» в AVSOFT LOKI

 

Выводы

Платформа AVSOFT LOKI является многофункциональным инструментом для построения защиты ИТ-инфраструктуры предприятия по принципу DDP. На пути злоумышленника, которому удалось проникнуть в сеть организации, создаётся барьер, позволяющий отвлечь его от подлинных объектов в сети, удержать внимание на ложной цели и тем самым выиграть время для ответа на атаку.

LOKI рекомендуется всем, кто преследует цель не только укрепить защищаемый контур, но и отслеживать текущие векторы атак в разных точках интернета.

Важно отметить простое развёртывание из поставляемых вендором образов в виртуальной среде, быстрый запуск рекомендуемых ловушек, неотличимых от настоящих общекорпоративных сервисов.

LOKI поддерживает как виртуальные, так и физические ловушки, поставляется с объёмным перечнем современных устройств для имитации, подходящих практически любому окружению. Эмуляция устройств выполнена качественно и детально, что исключает детектирование ловушек как «фейковых». Все устройства гибко настраиваются. Поддерживается интеграция с такими решениями, как SIEM и песочницы, разработчики делают акцент на мультивендорном подходе.

Достоинства:

  • Поддержка физических ловушек.
  • Высокий уровень защиты ловушек от детектирования (неотличимы от реальных устройств).
  • Поддержка интеграции со сторонними решениями: песочницами и SIEM.
  • Бесшовная интеграция с AVSOFT ATHENA (мультисканер и песочница).
  • Гибкая индивидуализация и постоянное пополнение пула имитируемых устройств.
  • Активное взаимодействие со злоумышленником путём генерации псевдотрафика.

Недостатки:

  • Нет поддержки операционных систем macOS и iOS.

Реестр сертифицированных продуктов »

Записаться на демонстрацию

Нажимая "Запросить", вы соглашаетесь с Политикой конфиденциальности и обработки персональных данных нашей компании

Запросить пробную версию

Нажимая "Получить", вы соглашаетесь с Политикой конфиденциальности и обработки персональных данных нашей компании

Запросить цены

Нажимая "Отправить", вы соглашаетесь с Политикой конфиденциальности и обработки персональных данных нашей компании

Задать вопрос

Нажимая "Задать", вы соглашаетесь с Политикой конфиденциальности и обработки персональных данных нашей компании

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.
Лаборатория AM Test Lab готова провести независимую экспертизу и добровольную сертификацию любого продукта или сервиса по информационной безопасности и подготовить его профессиональный обзор. Для получения дополнительной информации необходимо оформить запрос.