190
Бизнес-консультант по безопасности Обнаружение необнаруживаемого Алексей Лукацкий 6 апреля 2017 г.

4. Обнаружение необнаруживаемого

  • Upload
    -

  • View
    62

  • Download
    14

Embed Size (px)

Citation preview

Page 1: 4. Обнаружение необнаруживаемого

Бизнес-консультант по безопасности

Обнаружение необнаруживаемогоАлексей Лукацкий

6 апреля 2017 г.

Page 2: 4. Обнаружение необнаруживаемого

Нарушитель реализует действия против цели приводящие к

последствиям

Что такое киберугроза?

Page 3: 4. Обнаружение необнаруживаемого

Cisco Confidential –Internal Use Only

95%

5%

95%

Сложности ИБ

§ Управляемые/неуправляемые десктопы

§ Спам/Вредоносы

§ DDoS§ Удаленно

контролируемые скомпрометированные узлы

§ Постоянные изменения в сети

Базовые решения

§ Антивирус

§ МСЭ

§ IDS/IPS

§ WSA/ESA

§ Сетевая сегментация

§ Сбор и анализ логов

§ Incident Response Team

Вы обнаруживаете 100% угроз?

Page 4: 4. Обнаружение необнаруживаемого

AMP + FirePOWERAMP > управляемая защита от угроз

В центре внимания Cisco — анализ угроз!

Приобретение компании Cognitive Security• Передовая служба исследований• Улучшенные технологии поведенческого анализа в режиме реального времени

2013 2015...2014

Приобретение компании Sourcefire Security• Ведущие в отрасли СОПВ нового поколения• Мониторинг сетевой активности• Advanced Malware Protection• Разработки отдела по исследованию уязвимостей

(VRT)• Инновации в ПО с открытым исходным кодом

(технология OpenAppID)

Malware Analysis & Threat Intelligence

Приобретение компании ThreatGRID• Коллективный анализ вредоносного кода

• Анализ угроз• «Песочница»

Коллективные исследования Cisco –подразделение Talos по исследованию и анализу угроз• Подразделение Sourcefire по исследованию уязвимостей —

VRT• Подразделене Cisco по исследованию и информированию об угрозах — TRAC

• Подразделение Cisco по безопасности приложений — SecApps

Cognitive + AMPКоллективный анализ вредоносного

кода > Система коллективной информационной безопасности

Приобретение компании OpenDNS• Анализ DNS/IP-трафика• Анализ угроз

Приобретение компании Lancope• Исследования угроз

Page 5: 4. Обнаружение необнаруживаемого

• Сложные программные продукты, созданные квалифицированными программистами и архитекторами (НЕ ОДИН .EXE файл, НЕ ОДИН вектор атаки)

• Высокий уровень доработки продуктов для очередной кампании• Дропперы и даунлоудеры и иже с ними: внедрение одного модуля на 99%

приведёт к внедрению следующих уникальных модулей• Известно, что вредоносное ПО будут искать• Известно про запуск в песочницах• Развитая индустрия создания специфического

ПО с неплохими бюджетами и высоким уровнем заинтересованности

• Все лучшие методологии разработки и отладки

Что мы знаем о современном вредоносном ПО?

Page 6: 4. Обнаружение необнаруживаемого

К чему это приводит?

Bitglass

205

Trustwave

188

Mandiant

229

2287 дней – одно из самых длинных незамеченных вторжений

Ponemon

206

HP

416Symantec

305

Page 7: 4. Обнаружение необнаруживаемого

Как защититься от киберугроз?Identify(идентификация)

Protect(защита)

Detect(обнаружение)

Respond(реагирование)

Recover(восстановление)

Сети

Устройства

Приложения

Пользователи

Данные

Identify(идентификация)

Protect(защита)

Detect(обнаружение)

Respond(реагирование)

Recover(восстановление)

Сети

Устройства

Приложения

Пользователи

Данные

Page 8: 4. Обнаружение необнаруживаемого

• В 1955-м году два американских психолога Джозеф Лифт и Харингтон Инхам разработали технику, которая позволяет людям лучше понять взаимосвязь между своими личными качествами и тем, как их воспринимают окружающие

• В соответствии с методикой, названной «Окном Джохари», у каждого человека имеются четыре зоны

• Открытая• Слепая• Спрятанная• Неизвестная

Окно Джохари

Page 9: 4. Обнаружение необнаруживаемого

4 зоны окна Джохари

В скрытой зоне находятся качества, известные человеку, но неизвестные окружающим

В слепой зоне находятся качества человека, которые известны окружающим, но неизвестные самому человеку

В неизвестной зоне находятся качества, неизвестные ни самому человеку, ни окружающим

?

В открытой зоне находятся качества, известные самому человеку и которые признают за ним окружающие

Page 10: 4. Обнаружение необнаруживаемого

Открытая Слепая

Скрытая Неизвестная

Окно Джохари применительно к ИБИзвестно аналитику ИБ Не известно аналитику ИБ

Известно другим

Не известно другим

Другие – это исследователи, хакеры, спецслужбы…

Page 11: 4. Обнаружение необнаруживаемого

Открытая зона

Page 12: 4. Обнаружение необнаруживаемого

Плохие файлыПлохие IP, URLСпам/Фишинговые EmailСигнатурыУязвимостиИндикаторы компрометации

Открытая зона

Известно аналитику

Известно другим

Page 13: 4. Обнаружение необнаруживаемого

• NGFW, IPS, Web/Email Security, WAF, песочницы…

Решения для обнаружения угроз

• API, pxGrid и т.п.Интерфейсы для обмена информацией об угрозах

• Сканеры уязвимостей, SAST/DAST, Vulners, БДУ и др.

Системы анализа защищенности

• OpenIOC, STIX , TAXII, и т.д. Индикаторы компрометации

Как обнаруживать известное?

Page 14: 4. Обнаружение необнаруживаемого

Откуда мы получаем данные об угрозах?

Page 15: 4. Обнаружение необнаруживаемого

• Получение информации с ошибками• Отсутствие или исчезновение информации на конкретные

угрозы• Отсутствие учета вертикальной или страновой специфики• Смена политики лицензирования

• Смена собственника• Поглощение компании-разработчика• Сотрудничество со спецслужбами• Санкции…

Риски получения данных об угрозах из одного источника

Page 16: 4. Обнаружение необнаруживаемого

Источники поступления информации об угрозах

Информация об угрозах

ВендорСрЗИ

3rd partyСрЗИ

OSINTфиды

Поставщики фидов и сигнатур

Преимущественно статическая информация

Динамическая информация

Page 17: 4. Обнаружение необнаруживаемого

3rd party тоже не панацея. Оцените риски!

Page 18: 4. Обнаружение необнаруживаемого

Усилить и защитить сети от продвинутых угроз

VPN

Админ

с сервисами FirePOWER NGIPS

Анализ угрозОбнаружение угроз и AVC

Управление угрозами

ASA

Next Gen Firewall (NGFW)Блокирование

файлов по типуSSL расшифровкаЗнание контекстаAMP

Сетевой трафик

FireSIGHTManagement Console

Advanced Threats

Sandboxing

Web

Email

Global IntelligenceTalos

Identity & Access Control

Anomaly Detection

Shadow IT &Data

NGIPS & NGFW

DNS, IP & BGP

Специализированные платформы для филиалов, периметра, ядра, терминалов, ЦОД в традиционном, виртуальном, ACI и облачном

окружении

Традиционный FirewallКонтроль политик NAT и ACLsПродвинутая

кластеризация

Page 19: 4. Обнаружение необнаруживаемого

Введение в устройства Firepower NGFW

Advanced Threats

Sandboxing

Web

Email

Global IntelligenceTalos

Identity & Access Control

Anomaly Detection

Shadow IT &Data

NGIPS & NGFW

DNS, IP & BGP

NGFW

Блокирование и мониторинг неавтори-зованногодоступа и активности на L2-7

NGIPS

Обнаружение, предотвра-щение и реагирование на угрозы сети в режиме реального времени.

URL фильтрация

Ограничение доступа к определенным узлам и подузлам, как и к категориям веб сайтов.

VPN

Защита удаленных пользовате-лей и подключений узел-узел с детальным контролем.

W W W

Integrated Intelligent Services FrameworkИнтеллектуальная обработка для более эффективного

обнаружения, высокой производительности и упрощенного управления.

AMP

Идентифика-ция и нацеливание на бреши и malware для анализа и реагирования

Third Party

Открытый API позволяет применять диапазон дополнительных инструментов для настраиваемой защиты.

Page 20: 4. Обнаружение необнаруживаемого

Остановите спам, фишинговые атаки и предотвратите утечку данных

Кто

Механизмы антиспам и

антифишингАнтивирусы

Talos блокирует плохие письма

на входе

Cisco Anti-Spam

IMS

Что

Когда

Где Как

> Уровень обнаружения 99%< Ложных срабатываний <1 на 1 млн

Репутация файлов и ThreatGrid

Advanced Threats

Sandboxing

Web

Email

Global Intelligence

Talos

Anomaly Detection

Shadow IT &Data

NGIPS & NGFW

Identity & Access Control

DNS, IP & BGP

А также защита исходящей почты (DLP, DMARC, DKIM, SPF, объем)

Page 21: 4. Обнаружение необнаруживаемого

Получите детальный контроль над веб-угрозами

Advanced Threats

Sandboxing

Web

Global Intelligence

Talos

Anomaly Detection

Shadow IT &Data

NGIPS & NGFW

Identity & Access Control

Email

DNS, IP & BGP

Page 22: 4. Обнаружение необнаруживаемого

Контроль теневых ИТ и облаков

Advanced Threats

Sandboxing

Web

Global IntelligenceTalos

Anomaly Detection

Shadow IT &Data

NGIPS & NGFWIdentity & Access Control

Email

DNS, IP & BGP

Page 23: 4. Обнаружение необнаруживаемого

Защита вне зависимости от нахождения в периметре или за ним

Глобальная видимость Блокирование malware, C2 callbacks, &фишинга через любой порт/протокол

Глобальная сетьУправляет 80B+ DNS запросов ежедневно с 100% uptime

208.67.222.222

Интернет-активность на

уровнях DNS и IP

ЛАБОРАТОРИИ БЕЗОПАСНОСТИ

Домены, IP, URL

Детектирование угроз на месте

Пользовательские и другие потоки информации

Платформы информации об угрозах

IOCs

Игтеграция под ключ и пользовательски API

Облачная консоль управления

Фильтрация на основе местоположения и безопасности

Настраиваемые страницы блокировки

Интеграция с AD

Off-network, Roaming Devices

Облачная консоль постороения отчетов реального времени

Policies

Logs

Logs

On-Network Devices

Category Identity

WEB КОНТЕНТ AD USERNAME

CLOUD SERVICE INTERNAL NETWORK

ODNS THREAT INTEL ROAMING COMPUTER

CUSTOM IOC FEED AD COMPUTER

OpenDNS Umbrella

Прогностические технологииКонтроль 2% всей мировой Интернет-активности и возможность долговременного хранения логов

Advanced Threats

Sandboxing

Web

Global IntelligenceTalos

Anomaly Detection

Shadow IT &Data

NGIPS & NGFWIdentity & Access Control

Email

DNS, IP & BGP

Page 24: 4. Обнаружение необнаруживаемого

Сокращение времени на обнаружение и снижение влияния

Рабочие станцииСеть

Ключ Запись BlockAlertAllowWeb и Email

Усиленная защита Постоянный мониторинг активности файлов, обнаружение скрытых угроз, ограничение и реагирование

Блокирование известных и развивающихся угроз

Continuous Analysis & Retrospective SecurityIntelligence моментальная защита

.exe

Статический и динамический

анализ

Контроль атак

Ретроспектива

Траектория устройства

Эластичный поиск

РаспространенностьТраектрория файла

Уязвимости

Endpoint IOCs

One-to-One Signatures

Fuzzy Fingerprinting

Machine Learning

Advanced Analytics

Глобальная информация об угрозах

Репутация

IoC

Политики на основе групп и пользователей

Анализ в песочнице

Развертывание

Консоль управления AMP CloudАдмин

безопасности

Управление

Перед Во время После

Advanced Threats

Sandboxing

Web

Global Intelligence

Talos

Anomaly Detection

Shadow IT &Data

NGIPS & NGFW

Identity & Access Control

Email

DNS, IP & BGP

Page 25: 4. Обнаружение необнаруживаемого

Вы доверяете своему вендору?16 апреля 2015 годаhttp://www.zdnet.com/article/palo-alto-networks-mcafee-websense-gateway-systems-allow-malicious-traffic-to-slip-through-the-net/

Дело СОВСЕМ не в названиях компаний, проблема в методологии

Page 26: 4. Обнаружение необнаруживаемого

Почему так важна Threat Intelligenceсегодня?!

• Threat Intelligence – знание (включая процесс его получения) об угрозах и нарушителях, обеспечивающее понимание методов, используемых злоумышленниками для нанесения ущерба, и способов противодействия им

• Оперирует не только и не столько статической информацией об отдельных уязвимостях и угрозах, сколько более динамичной и имеющей практическое значение информацией об источниках угроз, признаках компрометации (объединяющих разрозненные сведения в единое целое), вредоносных доменах и IP-адресах, взаимосвязях и т.п.

Page 27: 4. Обнаружение необнаруживаемого

Решения Cisco Threat Intelligence

• Cisco AMP Threat Grid

• Cisco OpenDNS Investigate

• Cisco IntelliShield Information Service

• Cisco PSIRT openVuln API

• Cisco Threat Awareness Service

• Проекты Cisco AEGIS / ASPIS

• Cisco Active Threat Analytics (ATA)

Page 28: 4. Обнаружение необнаруживаемого

Talos в основе всей ИБ-стратегии Cisco

Threat Grid

ЦОД

OpenDNSUmbrella

CWS/CES CloudLock

AnyConnect

ISE

Интернет

On-Premises

Телеработник

TrustSec

AMP

CloudCenterFirepower

Management Center

CiscoDefense

Orchestrator

Multi-cloud API

NGIPS

Stealthwatch

ЛегендаOn-Premesis

Для облака

Из облака

Защита

Видимость

Контроль доступа

NGFWv

ASAv

CSRv

NGFW

DDoS

AMP

Cisco Router -или-

NGFW

NGFWvASAv AMP

Stealthwatch Cloud

Page 29: 4. Обнаружение необнаруживаемого

Число угроз постоянно растет

= 10000

1,5 миллиона образцов (семплов) вредоносного кода ежедневно

Page 30: 4. Обнаружение необнаруживаемого

Число угроз постоянно растетСпам составляет86% от всего e-mail-трафика

Page 31: 4. Обнаружение необнаруживаемого

Оцените масштаб проблемы

=В мире проживает

7,3 миллиарда человек

Около 3-х угроз на каждого

жителя Земли приходится ежедневно

Page 32: 4. Обнаружение необнаруживаемого

5 департаментов

DNS-запросов в день

80МЛРД

Файлов / семплов в день

18.5 МЛРД / 1,5 МЛН

Web-запросов в день

16 МЛРД

сообщений email в день

600 МЛРД

Page 33: 4. Обнаружение необнаруживаемого

С чем сравнить?

= 1 миллиард(на начало декабря 2016 года)

1,5 миллиона образцов вредоносного кода ежедневно(10 миллионов в неделю)

Cisco2 миллиона образцов вредоносного кода в неделю

ЛК

Page 34: 4. Обнаружение необнаруживаемого

П РОД УК ТЫ

СЕ Р ВИСЫ ОБНА РУЖЕНИЯ

Email

ESA | ClamAVSpamCopSenderBase

Email Reputation

Malware ProtectionURL, Domain, IP ReputationPhishing ProtectionSpoof & Spam Detection

Open Source

Snort RulesClamAV SigsClamAV

Vulnerability ProtectionMalware ProtectionPolicy & Control

ПК

AMPClamAV

Cloud & End Point IOCsMalware ProtectionIP Reputation

Облака

CWSCESOpenDNS

URL, Domain, IP ReputationMalware ProtectionAVC

Web

WSACWS

URL, Domain, IP ReputationMalware ProtectionAVC

Сеть

FirePower/ASAISRMeraki

Policy & Control

Malware ProtectionURL, Domain, IP ReputationVulnerability Protection

Услуги

ATAIR

Cloud & End Point IOCsMalware ProtectionURL, Domain, IP ReputationVulnerability ProtectionCustom Protection

Разведка

ThreatGrid

Cloud & End Point IOCsMalware ProtectionURL, Domain, IP ReputationNetwork Protection

«Продукты» Cisco Talos

Page 35: 4. Обнаружение необнаруживаемого

Решения Open Source, разработанные Cisco Talos

Публично доступные инструменты• Обнаружение и

предотвращение угроз: Snort, ClamAV, Razorback, Daemonlogger & MBRFilter

• Исследования угроз: LockyDump, FIRST

• Обнаружение и нейтрализация уязвимостей: Moflow, FreeSentry

Page 36: 4. Обнаружение необнаруживаемого

TTP

Инструменты

Сетевые / хостовыеартефакты

Доменные имена

IP-адреса

Хеши

Иерархия данных об угрозах (IoC)

Стандартное предложение

Cisco

Cisco AEGISCisco ATA

Page 37: 4. Обнаружение необнаруживаемого

Адреса IPv4 Домены / FQDN Хэши (MD5, SHA1)

URLТранзакционные

(MTA, User-Agent)

Имя файла / путь

Mutex Значение реестра

Имена пользователей

Адреса e-mail

Распространенные IoC

Page 38: 4. Обнаружение необнаруживаемого

Решения безопасности Cisco Решения безопасности не-Cisco

Интегрированный анализ malware и информация об угрозах

Подозрительный файл

Отчет анализа

Граница

Endpoints

ASA w/ FIREPOWER

Services

ESA

CTA

WSA

AMP для Endpoints

AMP для сетей

Динамический анализ

Статический анализ

Информация об угрозах

AMP Threat Grid

Основные потоки контента

Интеграция партнеров

Платформы мониторинга безопасности

S E C U R I T Y

DPI

Риски, законодательство

, соответствие

SIEM

SOC / CSIRT

Подозрительный файл

Advanced Threats

Sandboxing

Web

Global Intelligence

Talos

Anomaly Detection

Shadow IT &Data

NGIPS & NGFW

Identity & Access Control

Email

DNS, IP & BGP

Page 39: 4. Обнаружение необнаруживаемого

• Платформа для глубокого анализа вредоносного кода

• Доступ через портал, выделенное устройство или с помощью API

• Может применяться при построении собственных систем Threat Intelligence, SOC или при создании служб реагирования на инциденты

• Может интегрироваться с различными инструментами для проведения расследований – EnCase, Maltego и т.п.

Cisco AMP Threat Grid

Page 40: 4. Обнаружение необнаруживаемого

Детальный анализ вредоносного ПО в AMP Threat Grid

Page 41: 4. Обнаружение необнаруживаемого

• Доступ к порталу• Зависит от числа аналитиков и ежедневно загружаемых семплов вредоносного кода• Приватная маркировка загружаемых семплов (опционально)• Устройство Threat Grid (опционально) позволяет загружать семплы на него, без

загрузки в облако

• Интеграция с решениями Cisco• AMP for Endpoints• AMP for Networks (FP / ASA)• AMP for WSA / CWS• AMP for ESA / CES

• API для автоматизации передачи семплов в Threat Grid включен во все лицензии с подпиской

Типовые сценарии использования AMP Threat Grid

Page 42: 4. Обнаружение необнаруживаемого

Интеграция и автоматизация механизмов обеспечения безопасности

§ Cisco® AMP Threat Grid REST API позволяет автоматизировать отправку образцов, получение новой информации и получение результатов − Автоматизация отправки из различных модулей− Простой возврат результатов

Your Existing Security

Обеспечение максимальной отдачи от вложений в безопасность

Получениеданных об

угрозах

Потоки аналитики об угрозах

МСЭ Сенсорыв сети SIEM Управление

журналами

Партнеры поотрасли

Средства защиты хостов

Шлюз/проксиIPS/IDS

Threat Grid

Page 43: 4. Обнаружение необнаруживаемого

Развертывание вне облака – на территории заказчика

§ Локальный анализ вредоносного ПО с полной поддержкой облака Cisco® AMP Threat Grid§ В целях соблюдения нормативных требований все данные остаются на территории заказчика§ Непрерывный однонаправленный поток данных из облака Cisco AMP Threat Grid для

актуализации контекста§ Ощущения пользователя не меняются при переходе от облака к устройству (UI, API, ….)

§ TG5000:§ Анализ до 1500 образцов в день§ Cisco UCS C220 M3 Chasis (1U)§ 6 x 1TB SAS HDD (аппаратный RAID)

§ TG5500: § Анализ до 5000 образцов в день§ Cisco UCS C220 M3 Chasis (1U)§ 6 x 1TB SAS HDD (аппаратный RAID)

Полное соответствие нормативным требованиям и высокий уровень защиты

Page 44: 4. Обнаружение необнаруживаемого

Интеграция AMP Threat Grid с другими ИБ-решениями

Page 45: 4. Обнаружение необнаруживаемого

• Фиды (feeds) – способ представления данных об угрозах• Поддержка различных языков программирования

и форматов данных• JSON• XML• CyBOX• STiX• CSV• И другие

Фиды Threat Intelligence

Page 46: 4. Обнаружение необнаруживаемого

Фиды AMP Threat Grid

• autorun registry• banking DNS• dll-hijacking-dns• document (PDF, Office) Network

Communications• downloaded-pe-dns• dynamic-dns• irc-dns• modified-hosts-dns

• parked-dns• public-ip-check-dns• ransomware-dns• rat-dns• scheduled-tasks• sinkholed-ip-dns• stolen-cert-dns

Page 47: 4. Обнаружение необнаруживаемого

• Поддержка различных форматов данных• JSON• CSV• Snort• STIX

Форматы AMT Threat Grid

Page 48: 4. Обнаружение необнаруживаемого

Мы можем стать поставщиком сигнатур атак для отечественных IDS и ГосСОПКИ

Сигнатуры

Cisco Talos

Бесплатные

Платные

Под заказ

Emerging Threats

ET OpenET Pro

Idappcom Платные

Wurldtech Платные (для ICS)

• Все поставщики сигнатур разрабатывают их под Snort (стандарт де-факто)

• Bro и Surricata могут использовать сигнатуры Snort-style

• Российские «разработчики» IDSобычно используют сигнатуры ET

Page 49: 4. Обнаружение необнаруживаемого

OpenDNS

Umbrella (защита)Реализация защиты на DNS & IP уровнях

Investigate (разведка)Понимание Интернет-инфраструктуры, используемой атакующими для атак и определение текущих и будущих вредоносных узлов

Что такое OpenDNS?

Page 50: 4. Обнаружение необнаруживаемого

NOTE1: Visual Investigations of Botnet Command and Control Behavior (link)• malware reached out to 150,000 C2 servers over 100,000 TCP/UDP ports• malware often used 866 (TCP) & 1018 (UDP) “well known” ports,

whereas legitimate traffic used 166 (TCP) & 19 (UDP) ports

NOTE2: Forthcoming 2016 Cisco Annual Security Report• 9% had IP connections only and/or legitimate DNS requests• 91% had IP connections, which were preceded by malicious DNS lookups• very few had no IP connections

ZbotZeroAccess

njRAT

Regin

Gh0st

StormPushdo/Cutwail DarkComet

Bifrose

LethicKelihos

Gameover Zeus

CitadelTinbaHesperbot

Bouncer (APT1)Glooxmail

(APT1)

Longrun (APT1)Seasalt(APT1)

Starsypound (APT1)

Biscuit (APT1)PoisonIvyTinba

НЕ-WEB C2 ПРИМЕРЫ

DNS

WEBНЕ-WEB

IP IP

миллионы уникальных

семплов ВПО из ЛВС за последние 2

года

Lancope Research(сейчас Cisco)1

15%C2 не использует

Web-порты 80 & 443

миллионы уникальных семплов

ВПО загружены в песочницу за

последние 6 месяцев

Cisco AMP Threat Grid Research2

91%C2 может быть

блокировано на DNS уровне

Зачем нужна защита на DNS-уровне?

Page 51: 4. Обнаружение необнаруживаемого

Визуализация DGA для трояна Tinba

Page 52: 4. Обнаружение необнаруживаемого

OpenDNS Investigate

Обнаружение существующих и будущихвредоносных доменов и IP

Обзор всего InternetОбогащение данных безопасности дополнительным контекстом

Прохождение через инфраструктуру атакующегоВидимость, откуда атакующих инициирует атаки и как соединяются домены, IP, ASN и URL

Предиктивная информацияМы применяем статистическую модель к историческим данным и данным реального времени для того, чтобы предсказать вероятно вредоносные домены, которые могут быть использованы в будущих атаках.

Веб-консоль или API

Простой, скоррелированный

источник информации

Зарпросдополнительного

контекста

Advanced Threats

Sandboxing

Web

Global Intelligence

Talos

Anomaly Detection

Shadow IT &Data

NGIPS & NGFW

Identity & Access Control

Email

DNS, IP & BGP

Начало

Имена доменов

IP адреса

Автономные системы

Email адреса

ОбнаружениеВсе ассоциированные домены, IP, и ASN

Исторические данные DNS

Данные записей WHOIS Значения репутацииАссоциированные аномалии (fast flux, DGA’s, и т.д.)

Шаблоны запросов DNS и IP геолокация

Page 53: 4. Обнаружение необнаруживаемого

Быстрая идентификация доменов, использующих ваш бренд

Page 54: 4. Обнаружение необнаруживаемого

Автоматизация поиска интересующих доменов

Page 55: 4. Обнаружение необнаруживаемого

Автоматизация поиска интересующих доменов

Page 56: 4. Обнаружение необнаруживаемого

216.35.221.76:43173.236.173.144157.166.226.25

То, что вы видите сегодня

malware.exeperviyclass.su

perviylich.ruStatecollegenow.com

AS 3561AS 5662

bobnpr.comwww.cnn.com igloofire.com

216.35.221.76:43173.236.173.144157.166.226.25

Что если бы вы видели

это?

Page 57: 4. Обнаружение необнаруживаемого

Investigate: Наиболее эффективный метод видеть угрозы

Консоль

API

SIEM, TIP

Ключевые пункты

Знания о доменах, IP и malware в Интернет

Живой граф DNS запросов и другой контекстной информации

Корреляция по статистической модели

Обнаружить и предугадать вредоносные домены и IP

Дополнить данные безопасности глобальным интеллектом

домены, IPs, ASNs, хэши файлов

Page 58: 4. Обнаружение необнаруживаемого

Сеть посредников ZBot Fast Flux

Page 59: 4. Обнаружение необнаруживаемого

WHOIS данные

§ Кто зарегистрировал домен§ Использованная контактная

информация§ Когда/где зарегистрирована§ Дата истечения регистрации§ Исторические данные§ Корреляция с другими

вредоносными доменами

Видеть взаимосвязь между инфраструктурой злоумышленников

Page 60: 4. Обнаружение необнаруживаемого

Анализ вредо-носных файловС помощью Cisco AMP Threat Grid

Page 61: 4. Обнаружение необнаруживаемого

Наш глобальный контекст

Мы знаем все его взаимосвязи

Ваши локальные знания

Вам известен один IOC

Page 62: 4. Обнаружение необнаруживаемого

INVESTIGATE

WHOIS база записей

ASN атрибуция

IP геолокация

IP индексы репутации

Доменные индексы репутации

Домены связанных запросов

Обнаружение аномалий (DGA, FFN)

DNS запросы по шаблону и геораспределение

База пассивной инф. DNS

Вендорыконкуренты

Not available

Not available

Not available

Единый источник информации

Page 63: 4. Обнаружение необнаруживаемого

ЧувствуетеLocky?

• Через вложение Email в фишинговой рассылке

• Шифрует и переименовывает файлы с.locky расширением

• Примерно 90,000 жертв в день [1]

• Выкуп порадка 0.5 – 1.0 BTC (1 BTC ~ $601 US)

• Связанны с операторами Dridex

Page 64: 4. Обнаружение необнаруживаемого

TTE: механизмы доставки файлов (Locky)Злоумышленники быстро и часто меняют векторы атаки, чтобы их сложнее было обнаружить*

Эл. почта Веб

Page 65: 4. Обнаружение необнаруживаемого

Ransomware: обнаружение инфраструктуры злоумышленника

СЕНТЯБРЬ 12-26 DAYS

Umbrella

АВГУСТ 17

LOCKY

*.7asel7[.]top

?Domain → IP

Ассоциация

?IP → Sample

Ассоциация

?IP → Network

Ассоциация

?IP → Domain

Ассоциация

?WHOIS

Ассоциация

?Network → IP

Ассоциация

Page 66: 4. Обнаружение необнаруживаемого

91.223.89.201 185.101.218.206

600+ Threat Grid files

SHA256:0c9c328eb66672ef1b84475258b4999d6df008

*.7asel7[.]top LOCKY

Domain → IPАссоциация

AS 197569IP → NetworkАссоциация

1,000+ DGA domains

ccerberhhyed5frqa[.]8211fr[.]top

IP → DomainАссоциация

IP → SampleАссоциация

CERBER

Page 67: 4. Обнаружение необнаруживаемого

-26 DAYS AUG 21

Umbrella

JUL 18

JUL 21

Umbrella

JUL 14 -7 DAYS

jbrktqnxklmuf[.]info

mhrbuvcvhjakbisd[.]xyz

LOCKY

LOCKY

DGA

Network → DomainАссоциация

DGA

Угроза обнаружена в день регистрации домена

Угроза обнаружена до регистрации домена.

ДОМЕН ЗАРЕГИСТРИРОВАН

JUL 22-4 DAYS

Page 68: 4. Обнаружение необнаруживаемого

Визуализация инфраструктуры нападающего

91.223.89.201

AS197569

Page 69: 4. Обнаружение необнаруживаемого

Блокировка ransomware: Locky пример доменаtaddboxers.com (Дата обнаружения: Октябрь 8, 2016)

Page 70: 4. Обнаружение необнаруживаемого

Блокировка ransomware: Locky пример доменаtaddboxers.com (Дата обнаружения: Октябрь 8, 2016)

Page 71: 4. Обнаружение необнаруживаемого

OpenDNS Investigate

Информация об инфраструктуре атакующих

AMP Threat Grid

Информация о файлах атакующих

173.236.173.144IP источника & получателя

likelybad.comHTTP/DNS трафик

Хостятся в 22 странах

baddomain.com

162.17.5.245 suspicious.com

создает .exe файл в папкке

admin

.doc файл модифирует

WINWORD.exe

модифицирует реестр

другая файловая

активность и артефакты

ДинамикаМощь AMP Threat Grid иInvestigate

Page 72: 4. Обнаружение необнаруживаемого

• Большое количество угроз и непредсказуемость времени их получения требует автоматизации процесса Threat Intelligence и его интеграции с существующими решениями класса SIEM или SOC

• Автоматизация может быть достигнута за счет API / SDK, который сможет• Получать и загружать данные (фиды и отчеты) от/из внешних источников Threat Intelligence, включая

платформы TI

• Поддержка различных языков программирования• Go и Ruby• Java и .NET• Perl и PHP• Powershell и Python• RESTful• WSDL и SOAP

Threat Intelligence API

Page 73: 4. Обнаружение необнаруживаемого

API для автоматизации процесса

ThreatGRID

Широкие возможности по загрузке и получении ответа• Артефакты (хэш, путь)• URL• Ключ реестра• Домен / имя узла• IP• IOC• Сетевые коммуникации (TCP, IRC, HTTP, DNS и т.п.)

OpenDNS

Анализ DNS/IP-адресов на предмет их вредоносности

Page 74: 4. Обнаружение необнаруживаемого

Запрос информации об IP, домене, ASN, e-mail или хэше файла

Возврат рейтинга SecureRank2, RIP или Threat Grid

Статус вредоносного домена

Вредоносные взаимосвязи

Семплы ВПО, ассоциированные с доменом или IP-адресом

Домены, использующие общий IP

OpenDNS INVESTIGATE API

ДОМЕНЫ, IP & ASN

TIP SIEM и др.

API

Page 75: 4. Обнаружение необнаруживаемого

OpenDNS INVESTIGATE API

Page 76: 4. Обнаружение необнаруживаемого

OpenDNS INVESTIGATE API

Page 77: 4. Обнаружение необнаруживаемого

OpenDNS INVESTIGATE API

Page 78: 4. Обнаружение необнаруживаемого

У меня есть фиды (IoC) и что дальше?

Фиды

«Yara»

SIEM

СрЗИ

Руки J

Page 79: 4. Обнаружение необнаруживаемого

Средства для поиска угроз на базе IoC

• Yara• PowerShell• AutoRuns – Utility• Loki• Wireshark – tshark• И другие

Page 80: 4. Обнаружение необнаруживаемого

Интеграция AMP Threat Grid с решениями Cisco

Page 81: 4. Обнаружение необнаруживаемого

Обеспечивает взгляд на угрозы, исходящие из своей компании, и направленной на нее

Постоянно отслеживает новые угрозы

Предлагает меры нейтрализации

Доступная всегда, каждый день

Проста в настройке и использовании

Это важно для сохранения сети в безопасности

Заказчики хотят Threat Intelligence которая:

Page 82: 4. Обнаружение необнаруживаемого

Cisco Threat Awareness ServiceCisco® Threat Awareness Service это портальный, сервис анализа угроз, который расширяет видимость угроз и является доступным 24-часа-в-сутки.

• Использование одной из лучших в мире баз данных угроз• Оперативное обнаружение вредоносной

активности

• Идентификация скомпрометированных сетей и подозрительного поведения

• Помогает компаниям быстро идентифицироватьскомпрометированные системы

• Обеспечение рекомендаций• Помогает ИТ/ИБ идентифицировать угрозы

• Анализирует сетевой, исходящий из организации• Позволяет улучшить общую защищенность

Page 83: 4. Обнаружение необнаруживаемого

Cisco Threat Awareness Service: просто внедрить

Базируясь на технологиях Cisco, сервис Threat Awareness Service не требует:

• Капитальных вложений

• Изменений конфигурации

• Сетевых инструментов

• Новых внедрений ПО

• Сенсоров в сети заказчика

• Дополнительных людских ресурсов

Снижение времени внедрения, сложности,и цены с ростом эффективности threat intelligence

Page 84: 4. Обнаружение необнаруживаемого

Cisco Threat Awareness Service

Page 85: 4. Обнаружение необнаруживаемого

Опции Cisco Threat Awareness ServiceБазовое предложение Премиум-предложение

Цена • Включен в Cisco Smart Net Total Care™

• Дополнительный, платный сервис

Доступ к порталу • 24x7 через SNTC Portal • 24x7 через SNTC PortalЕжедневные обновления • Да • ДаЧисло доменных имен • Ограничен 3 • НеограниченоЧисло диапазонов 256 IP адресов • Ограничен 3 • НеограниченоExposed services • Open services • Open services

• Vulnerable servicesВредоносная активность • IP-адреса • IP-адреса

• Домены и URLsDNS observations • Неожидаемые DNS имена • Неожидаемые DNS имена

• Observed DNS resolversSuspicious DNS requests • Не включены • DNS запросы из вашей сети к

хорошо известным вредоносным сайтам

Page 86: 4. Обнаружение необнаруживаемого

Firepower Management Center

Сбор данных об угрозах Генерация обогащенных отчетов об инцидентах

Корреляция с данными от сенсоров

Уточнение состояния безопасности

IngestДанные

Сенсоры Cisco Security• Firepower NGFW • FirePOWER NGIPS• AMP

Threat IntelligenceDirector

Новый продукт Cisco Threat Intelligence Director

CSV

Page 87: 4. Обнаружение необнаруживаемого

Отраслевые организации

…позволяет использовать данные не только от Cisco Talos

Источники данных об

угрозах

Платформы Threat

Intelligence

Page 88: 4. Обнаружение необнаруживаемого

© 2015 Cisco and/or its affiliates. All rights reserved. Cisco Confidential 88

Слепая зона

Page 89: 4. Обнаружение необнаруживаемого

Нехватка логовРазрыв в процессахНехватка интеграции/масштабированияНехватка корреляцииЛожные срабатывания

Слепая зона

Неизвестно аналитику

Известно другим

Page 90: 4. Обнаружение необнаруживаемого

Нехватка данных для анализа

• Syslog, CDR…Логи

• Сигнатуры, аномалии, превышение тайм-аутов…Сигналы тревоги

• E-mail, файлы, Web-страницы, видео/аудио…Контент

• Netflow, IPFIX…Потоки

• Имена пользователей, сертификаты…Идентификационные данные

Page 91: 4. Обнаружение необнаруживаемого

Малый и средний бизнес, филиалы

Кампус Центр обработки данных

T T

This

T

T

T

T

Интернет

ASA

ISR

IPS

ASA

Почта

Веб ISE

Active Directory

Беспроводнаясеть

Коммутатор

Маршрутизатор

Контент Политика

Интегрированные сервисы ISR-G2

CSM

ASA

ASAv ASAvASAv ASAv

Гипервизор

Виртуальный ЦОД

Физический ЦОДУдаленныеустройства

Дос

туп

Облачный шлюз

безопасности

Thi

Облачный шлюз

безопасности

Матрица ASA, (сеть

SDN)

АСУ ТП

CTD

IDS RA

МСЭБеспроводная

сеть

Коммутатор

Маршрутизатор

СегментацияМониторинг

Откуда брать данные?

Page 92: 4. Обнаружение необнаруживаемого

Объединяя типы данных и места их сбораМесто съема данных Источник данных

Сиг

налы

тр

евог

и

Конт

ент

Пот

оки

Логи

Иде

нтиф

икац

ия

Интернет-периметр

Сервер DHCP ✔

Сервер DNS ✔

DLP ✔ ✔ ✔

WAF ✔ ✔

NAC ✔ ✔

Маршрутизатор ✔ ✔

Page 93: 4. Обнаружение необнаруживаемого

Объединяя типы данных и индикаторыКатегория индикатора Индикатор

Сиг

налы

тр

евог

и

Конт

ент

Пот

оки

Логи

Иде

нтиф

икац

ия

Системнаяактивность

Неудачные попытки входа ✔ ✔

Доступ к нетипичным ресурсам ✔ ✔

Утечка данных ✔ ✔ ✔ ✔ ✔

Изменение привилегий ✔ ✔ ✔ ✔

Нетипичные команды ✔ ✔ ✔

Нетипичные поисковые запросы ✔ ✔ ✔ ✔

Page 94: 4. Обнаружение необнаруживаемого

Почему не только периметр…16 апреля 2015 годаhttp://www.zdnet.com/article/palo-alto-networks-mcafee-websense-gateway-systems-allow-malicious-traffic-to-slip-through-the-net/

Дело СОВСЕМ не в названиях компаний, проблема в методологии

Page 95: 4. Обнаружение необнаруживаемого

Хакер не обязательно идет через периметр

Page 96: 4. Обнаружение необнаруживаемого

И даже если у вас нет Wi-Fi, вас могут через него атаковать

Page 97: 4. Обнаружение необнаруживаемого

Подмена Wi-Fi-точки доступа и перехват паролей

Видео-демонстрация

Page 98: 4. Обнаружение необнаруживаемого

Помните кино «Хакеры»?

Page 99: 4. Обнаружение необнаруживаемого

Аппаратные закладки на базе Raspberry Pi

Лобби и переговорки…Вы их контролируете?

Page 100: 4. Обнаружение необнаруживаемого

А еще существует взлом через переговорную комнату

Видео-демонстрация

Page 101: 4. Обнаружение необнаруживаемого

Как попасть в помещение?

Видео-демонстрация

Page 102: 4. Обнаружение необнаруживаемого

Как попасть в помещение?

Page 103: 4. Обнаружение необнаруживаемого

Что вы будете делать, если найдете флешку у дверей офиса?

Любопытство возьмет верх или нет?

Page 104: 4. Обнаружение необнаруживаемого

Многие подбирают J

Page 105: 4. Обнаружение необнаруживаемого

Еще немного кино

Page 106: 4. Обнаружение необнаруживаемого

• Elastic Search• Log Stash• Kibana• Splunk• Security Onion• Flowplotter

• Wireshark - tshark• Network Miner• Snort• Suricata• BRO• Flowbat

Средства сбора и анализа сетевой телеметрии

Page 107: 4. Обнаружение необнаруживаемого

Сеть как масштабируемый источник знаний

Interwebs

Internal Network

Ключевые NetFlow поля

• Packet count• Byte count

• Source IP address• Destination IP address

• Start sysUpTime• End sysUpTime

• Packet count• Byte count

• Input ifIndex• Output ifIndex

• Type of Service• TCP flags• Protocol

• Next hop address• Source AS number• Dest. AS number• Source prefix mask• Dest. prefix mask

Использование

Время

Где

QoS

От/Куда

Использование

Роутинг и пиринг

NetFlow Data

NetFlow Collector

Page 108: 4. Обнаружение необнаруживаемого

Анализ NetFlow – путь к самообучаемым сетям

Сетевые потоки как шаблоны вторжений

Мощный источник информациидля каждого сетевого соединения

Каждое сетевое соединенияв течение длительного интервала времени

IP-адрес источника и назначения, IP-порты, время, дата передачи и другое

Сохранено для будущего анализа

Важный инструментдля идентификации взломов

Идентификация аномальной активности

Реконструкция последовательности событий

Соответствие требованиям и сбор доказательств

NetFlow для полных деталей, NetFlow-Lite для 1/n семплов

Page 109: 4. Обнаружение необнаруживаемого

THR 07/12/14 5:23AM 345784 TXT 5Msg TM1 AT SMH Out

THR 07/12/14 6:17AM 293538 CALL 58 Min TM1 AT SMH Out

FRI 07/13/14 10:57AM 349737 TXT 5Msg TM1 AT SMH In

FRI 07/13/14 1:57PM 935693 TXT 13Msg TM1 AT SMH Out

FRI 07/13/14 8:37PM 985687 TXT 9Msg TM1 AT SMH In

MON 07/16/14 11:41PM 293538 CALL 14 Min TM1 AT SMH In

TUE 07/17/14 4:20PM 472091 TXT 7Msg TM1 AT SMH Out

TUE 07/17/14 9:27AM 293538 CALL 8 Min TM1 AT SMH In

TUE 07/17/14 9:43AM 571492 CALL 13 Min TM1 AT SMH Out

TUE 07/10/14 8:10PM 293538 TXT 5Msg TM1 AT SMH Out

WED 07/11/14 7:33AM 349737 TXT 20Msg TM1 AT SMH In

WED 07/11/14 12:12PM 345787 CALL 190 Min TM1 AT SMH In

WED 07/11/14 2:15PM 985687 CALL 43 Min TM1 AT SMH In

THR 07/12/14 5:23AM 345784 TXT 5Msg TM1 AT SMH Out

THR 07/12/14 6:17AM 293538 CALL 58 Min TM1 AT SMH Out

FRI 07/13/14 10:57AM 349737 TXT 5Msg TM1 AT SMH In

FRI 07/13/14 1:57PM 935693 TXT 13Msg TM1 AT SMH Out

FRI 07/13/14 8:37PM 985687 TXT 9Msg TM1 AT SMH In

MON 07/16/14 11:41PM 293538 CALL 14 Min TM1 AT SMH In

TUE 07/17/14 4:20PM 472091 TXT 7Msg TM1 AT SMH Out

TUE 07/17/14 9:27AM 293538 CALL 8 Min TM1 AT SMH In

TUE 07/17/14 9:43AM 571492 CALL 13 Min TM1 AT SMH Out

Day Date Time To/From Type Msg/KB/Min Rate Code Rate PD Feature In/Out

Вспомним распечатку мобильного оператора

Page 110: 4. Обнаружение необнаруживаемого

Day Date Time To/From Type Msg/KB/Min Rate Code Rate PD Feature In/Out

TUE 07/17/14 9:43AM 571492 CALL 13 Min TM1 AT SMH Out

TUE 07/10/14 8:10PM 293538 TXT 5Msg TM1 AT SMH Out

WED 07/11/14 7:33AM 349737 TXT 20Msg TM1 AT SMH InWED 07/11/14 12:12PM 345787 CALL 190 Min TM1 AT SMH In

WED 07/11/14 2:15PM 985687 CALL 43 Min TM1 AT SMH In

THR 07/12/14 5:23AM 345784 TXT 5Msg TM1 AT SMH Out

THR 07/12/14 6:17AM 293538 CALL 58 Min TM1 AT SMH Out

FRI 07/13/14 10:57AM 349737 TXT 5Msg TM1 AT SMH In

FRI 07/13/14 1:57PM 935693 TXT 13Msg TM1 AT SMH Out

FRI 07/13/14 8:37PM 985687 TXT 9Msg TM1 AT SMH In

MON 07/16/14 11:41PM 293538 CALL 14 Min TM1 AT SMH In

TUE 07/17/14 4:20PM 472091 TXT 7Msg TM1 AT SMH Out

TUE 07/17/14 9:27AM 293538 CALL 8 Min TM1 AT SMH InTUE 07/17/14 9:43AM 571492 CALL 13 Min TM1 AT SMH Out

Вспомним распечатку мобильного оператора

Page 111: 4. Обнаружение необнаруживаемого

Кто КудаЧто

Когда

Как

ОткудаБольше контекста

Высокомасштабиуремый сборВысокое сжатие => долговременное

хранилище

NetFlow с точки зрения контекста

Page 112: 4. Обнаружение необнаруживаемого

© 2015 Lancope, Inc. All rights reserved. Lancope Confidential Information.

StealthwatchManagement

Console

UDP DirectorFlowCollector

NetFlow,syslog, SNMP NetFlow-инфраструктура

FlowSensorCloud License

Контекст о пользователях и

устройствах

Cisco ISE

Фиды по угрозам

Унифицированный вид:Безопасность и Сетевой

Мониторинг

ProxyWatch

Page 113: 4. Обнаружение необнаруживаемого

NAT/ProxyПользова-тели

Угрозы LAYER 7TrustSec Группы /сегменты

ОблакаИнтерфейсы

Клиент Сервер Трансляция Сервис Пользовател Приложение Трафик Группа MAC SGT

1.1.1.1 2.2.2.2 3.3.3.3 80/tcp Doug http 20M location 00:2b:1f 10

Основная идея

Сессии | 100% сетевая подотчетность

События ИБСобытия Поведенческая аналитика

Видимость и контекст

Планирование МСЭ Сегментация Сетевые

операцииВизуализация

сетиМониторинг

пользователей TrustSecУгроза инсайдеров

Сценарии применения

Page 114: 4. Обнаружение необнаруживаемого

Унифицированный взгляд на внутреннюю ИБ

Page 115: 4. Обнаружение необнаруживаемого

Невзирая на масштаб сети

Группирование хостов

Page 116: 4. Обнаружение необнаруживаемого

Категории тревогConcern Index: Отслеживает хосты нарушающие целостность сети

Target Index: Показывает хосты, которые являются жертвами атак.

Recon: Указывает на присутствие неавторизованного и потенциально опасного сканирования

Command and Control: Показывает наличие инфицированных ботами серверов и хостов связывающихся с C&C серверами

Exploitation: Отслеживает прямые попытки компрометации между хостами, такие как распространение червей и перебор паролей.

DDoS Source: Показывает что хост был идентифицирован источником DDoS атаки.

Page 117: 4. Обнаружение необнаруживаемого

Категории тревогDDoS Target: Показывает что хост был идентифицирован жертвой DDoS атаки.

Data Hoarding: Показывает что хосты источника или назначения в сети загрузили необычно большой объем данных с одного или нескольких хостов

Exfiltration: Отслеживает внутренние и внешние хосты к которым передается необычно большое количество данных

Policy Violation: Субъект показывает поведение которое нарушает нормальную сетевую политику.

Anomaly: Отслеживает события показывающие что хост ведется себя не нормально или генерирует активность несовпадающую с другими категориями активностей.

Page 118: 4. Обнаружение необнаруживаемого

Отслеживание информационных потоков и нарушений сегментации

Хостовые группы

Взаимодействие

Запрещенное взаимодействие

Page 119: 4. Обнаружение необнаруживаемого

Нарушение политик: Host Locking

Клиентская группа Серверная группа

Условия клиентского трафика

Условия серверного трафика

Удачно или неудачно

Page 120: 4. Обнаружение необнаруживаемого

Быстрое блокирование угрозы с помощью Cisco StealthWatch и Cisco ISE

Quarantine/Unquarantine через pxGrid

Identity Services Engine

StealthWatch Management

Console

Page 121: 4. Обнаружение необнаруживаемого

Комбинируя nvzFlow с NetFlow

Sw1 ASA

Доверенная сеть VPN

• Вспомогательный NetFlow из сети требуется• VPN и Trusted network

• Полная видимость и все алгоритмы работают• Уникальные nvzFlow атрибуты применяются к

двусторонней записи потока что помогает проводить работу по расследованию инцидентов

Page 122: 4. Обнаружение необнаруживаемого

Превратите вашу сеть в сенсор обнаружения угроз

Разделение информации

Реагирование

PRIME

BIG DATA

SDN

Будущее

SDN

Информация

Данные

Advanced Threats

Sandboxing

Web

Global Intelligence

Talos

Anomaly Detection

Shadow IT &Data

NGIPS & NGFW

Identity & Access Control

Email

DNS, IP & BGP

ISEASAWSARouter/SwitchAMPAnyConnect

Телеметрия

SIOISE

CTAThreat Grid

SLIC

Контекст

Page 123: 4. Обнаружение необнаруживаемого

Cisco CSIRT о своей практике использования Stealthwatch

https://youtu.be/FEmAmsajBtI

Page 124: 4. Обнаружение необнаруживаемого

Cognitive Threat Analytics

Анализ web-логов от прокси

ИнтеграцияИнтеграция с Cisco ISE, Cisco AMP for Endpoint, Cisco AMP for Networks и SIEMдля блокирования и анализаугроз

Широкий спектр угрозУтечки данных, коммуникации с C2-серверами, DGA, эксплойт-киты, туннелирование через HTTP/HTTPS

Мониторинг угрозМы применяем статистическую модель к историческим данным и данным реального времени для того, чтобы обнаружить зараженные и скомпрометированные узлы и пользователей в сети

Advanced Threats

Sandboxing

Web

Global Intelligence

Talos

Anomaly Detection

Shadow IT &Data

NGIPS & NGFW

Identity & Access Control

Email

DNS, IP & BGP

Page 125: 4. Обнаружение необнаруживаемого

Для слепой зоны нужны корреляция

Корреляция

Пользователи

Приложения Сеть

Физический мир

Page 126: 4. Обнаружение необнаруживаемого

Threat Intelligent Platforms

• Агрегация телеметрии из множества источников

Аналитика ИБ

• OpenSOC(Metron), Splunk, SIEM, ELK

Облачные решения

• CTA, OpenDNS

• Sec-aaS

Что помогает обнаруживать угрозы в слепой зоне?

Page 127: 4. Обнаружение необнаруживаемого

Скрытая зона

Page 128: 4. Обнаружение необнаруживаемого

КонтекстКорреляция событийИсторический контекстБазовый профиль (эталон)Анализ данных

Скрытая зона

Известно аналитику

Не известно другим

Page 129: 4. Обнаружение необнаруживаемого

• У вас могут быть свои подозрительные файлы

• Вы можете не хотеть «делиться» вашими анализами с другими

• Вас может не устраивать оперативность фидов

• Ваш источник фидов может плохо охватывать Россию

• У вас собственная служба расследования инцидентов и аналитики вредоносного кода

• Вы пишете вредоносный код J

А разве фидов недостаточно?

Данные об угрозах в RSA Security Analytics

Данные об угрозах в EnCase Endpoint Security

Page 130: 4. Обнаружение необнаруживаемого

Возможность анализа собственных угроз

https://www.threatgrid.com

Загрузка собственных угроз • С помощью API в облако• С помощью API на локальное

устройство on-premise• Вручную через портал

OpenDNS

Запрос по собственным запросам• С помощью API в облако• Вручную через портал

Page 131: 4. Обнаружение необнаруживаемого

• Активы/Сеть• Сетевая топология• Профиль актива

• Адрес/местоположение• Аппаратная платформа• Операционная система• Открытые порты/Сервисы/Протоколы• Клиентское и серверное ПО и его версия• Статус защищенности

• Уязвимости

• Пользователь• Местоположение• Профиль доступа• Поведение

Что мы знаем и не знают другие?

• Файл/Данные/Процесс• Движение• Исполнение• Метаданные• Источник• «Родитель»• Репутация

• Безопасность• Точечные события• Телеметрия• Ретроспектива

Page 132: 4. Обнаружение необнаруживаемого

èМСЭ / NGFW / NAC

èIDS / IPS

èNBADèAV / BDS

SIEM / LM

XX

XX

Откуда эти данные взять?

XèФильтрация контента

èА еще ОС, СУБД…

Page 133: 4. Обнаружение необнаруживаемого

На что обращать внимание?!

Активность

• Системная (изменение поведения ИТ-систем или шаблонов доступа)

• Объектовая (шаблоны местонахождения и времени)

• Бизнес

Контекст

• Социальный (социальные коммуникации)

• Здоровье / психология (изменения в психологии и здоровье)

• HR (непростые жизненные события)

Телеметрия

• Финансовая (непредвиденныеили неожиданные траты)

• Безопасность (нарушения политик ИБ)

• Криминальная

Page 134: 4. Обнаружение необнаруживаемого

Источники данных для анализа

Внутренние

• Телеметрия (Netflow, DNS, PCAP, syslog, телефония, GSM и т.п.)

• Критичные ресурсы• СКУД (местоположение,

GSM, CCTV, бейджи и т.п.)• Данные о персонале (HR,

проверки СЭБ и т.п.)

Внешние

• Данные от правоохранительных органов

• Банковские выписки• Выписки ДМС,

медосмотры

Page 135: 4. Обнаружение необнаруживаемого

• Неудачные попытки входа в системы• Доступ к нетипичным ресурсам• Профиль сетевого трафика• Утечки данных (по объему, типу сервиса и контенту)• Нетипичные методы доступа• Изменение привилегий• Нетипичные команды• Нетипичные поисковые запросы

Выбрать индикаторы

Page 136: 4. Обнаружение необнаруживаемого

• Модификация логов• Нетипичное время доступа• Нетипичное местонахождение• Вредоносный код• Модификация или уничтожение объектов ИТ-инфраструктуры• Нестандартные ИТ-инструменты (сканеры, снифферы и т.п.)

Выбрать индикаторы

Page 137: 4. Обнаружение необнаруживаемого

Обычно мы оперируем только низкоуровневыми данными

Данные Информация Знания

Page 138: 4. Обнаружение необнаруживаемого

Время Внутр.адрес Внеш.адрес

2:03 10.0.0.1 64.25.1.2

8:03 10.0.0.2 33.79.3.14

8:30 10.0.0.2 121.9.12.5

8:32 10.0.0.1 64.25.1.2

Page 139: 4. Обнаружение необнаруживаемого

Время Внутр.адрес Пользователь Внеш.адрес

2:03 10.0.0.1 Гость 64.25.1.2

8:03 10.0.0.2 Иван Петров 33.79.3.14

8:30 10.0.0.2 Иван Петров 121.9.12.5

8:32 10.0.0.1 Гоьст 64.25.1.2

Page 140: 4. Обнаружение необнаруживаемого

Время Внутр.адрес Пользователь Внеш.адрес Репутация

2:03 10.0.0.1 Гость 64.25.1.2 Unknown

8:03 10.0.0.2 Иван Петров 33.79.3.14 Trusted

8:30 10.0.0.2 Иван Петров 121.9.12.5 Trusted

8:32 10.0.0.1 Гость 64.25.1.2 Bad

?

Page 141: 4. Обнаружение необнаруживаемого

Время Внутр.адрес Пользователь Внеш.адрес Время Приложение

2:03 10.0.0.1 Гость 64.25.1.2 Unknown Web

8:03 10.0.0.2 Иван Петров 33.79.3.14 Trusted Web

8:30 10.0.0.2 Иван Петров 121.9.12.5 Trusted Email

8:32 10.0.0.1 Гость 64.25.1.2 Bad Unknown

?

Page 142: 4. Обнаружение необнаруживаемого

От данных к анализу информации

Данные Информация Знания

Время,Внутренний адрес,Внешний адрес,Пользователь,Репутация,Приложение

Page 143: 4. Обнаружение необнаруживаемого

От анализа информации к знаниям

Пользователь ‘Гость’ вероятно был

инфицирован в 2:03,посещая 64.25.1.2, затем контактируя с

сервером C&C в 8:32

Данные Информация Знания

Время,Внутренний адрес,Внешний адрес,Пользователь,Репутация,Приложение

Page 144: 4. Обнаружение необнаруживаемого

Сетевые ресурсыПолитика доступа

Традиционная TrustSec

Доступ BYOD

Быстрая изоляция угроз

Гостевой доступ

Ролевой доступ

Идентификация, профилирование и оценка состояния

Кто

Соответствие нормативамP

Что

Когда

Где

Как

Дверь всеть

КонтекстОбмен

данными

Контекст очень помогает в слепой зоне

Page 145: 4. Обнаружение необнаруживаемого

Распознавание широкого спектра устройств

Page 146: 4. Обнаружение необнаруживаемого
Page 147: 4. Обнаружение необнаруживаемого

Оценка соответствия устройствОценка состояния

Убедиться в соответствии политике устройства перед предоставлением доступа

Аутентификация

AuthenticateUserAuthenticateEndpointPosture=Unknown/Non-compliant

Карантин

dVLANdACLsSGT

Оценка состояния

OSHotfixAV/ASPersonalFWMore….

Исправить

WSUSLaunchAppScriptsEtc…

Posture=Compliant

Авторизовать

PermitAccess•dACL•dVLAN•SGT•Etc…

Возможности• Различные агенты используются

для оценки состояния (Anyconnect+ Web Agent)

• Обязательный, опциональные и режим аудита дают гибкость в развертывании

• Возможность построения детальных правил с использование разных критериев.

• Поддержка периодической проверки и автоматического исправления

AnyConnect

Page 148: 4. Обнаружение необнаруживаемого

Оценка соответствия мобильных устройствИнтеграция решений MDM

Проверка соответствия мобильных устройств

• Позволяет делать мультивендорную интеграцию в ISE инфраструктуре

• Макро и микро-уровень оценки(Pin Lock, Jailbroken status)

• MDM атрибуты доступны как опциив политике (Производитель, Модель, IMEI, Серийный номер, ОС Версия, Номер телефона)

• Контроль устройства в ISE из портала Мои устройства (Device Stolen àWipe Corporate data)

Возможности

Интернет

4

1 2

3

Регистрация в ISE

Разрешить интернет доступ

Регистрация в MDM

Разрешить доступ в корп. сеть

Page 149: 4. Обнаружение необнаруживаемого

Данные об угрозах и уязвимостях для принятия решений

Инциденты/угрозы Уязвимые устройства

VAF VAF

Учет данных об угрозахи сведений об уязвимостяхпри управлении доступом

Защита с использованиеминфраструктуры

• Обнаружение уязвимых IOT-устройств• Автоматизация изоляции уязвимых

устройств по CVSS• Оперативное реагирование на конкретную

уязвимость

Cisco ISEПоказатели уязвимостей Метрика угроз

Page 150: 4. Обнаружение необнаруживаемого

Типовая для отрасли практика оценки уязвимости с помощью CVSS

Контроль доступа уязвимых узлов

Page 151: 4. Обнаружение необнаруживаемого

Улучшенный контроль с помощью авторизации на основе местоположения

Авторизация на основе местоположенияАдминистратор определяет иерархию местоположения и предоставляет пользователям конкретные права доступа на основе их местоположения.

Преимущества

Что нового в ISE 2.0?Интеграция платформы Cisco Mobility Services Engine (MSE) позволяет администраторам максимально использовать ISE для авторизации сетевого доступа на основе местоположения пользователя.

Улучшенная реализация политикис помощью автоматического определения местоположения и повторной авторизацииУпрощенное управлениеблагодаря настройке авторизации с помощью инструментов управления ISE

Детализированный контрольсетевого доступа с помощью авторизации на основе местоположения для отдельных пользователей

Возможности• Конфигурация иерархии местоположений по всем объектам местоположения

• Применение атрибутов местоположения MSE в политике авторизации

• Периодическая проверка MSE на предмет изменения местоположения

• Повторное предоставление доступа на основе нового местоположения

С интеграцией платформы Cisco Mobility Services Engine (MSE)

Холл Палата Лаборатория Скорая помощь

ВрачНет доступа к данным пациента

Доступ к данным пациента

Нет доступа к данным пациента

Доступ к данным пациента

Данные пациента

Местоположения для доступа к данным пациента

Палата

Скорая помощь

Лаборатория

Холл

Page 152: 4. Обнаружение необнаруживаемого

Включите средство унифицированного реагирования с обменом контекста Cisco Platform Exchange Grid (pxGrid)

Когда

Где

Кто

Как

Что

Cisco и партнерыЭкосистемы

ISE

Cisco сеть

pxGridcontroller

ISE собирает контекст из сети1

Контекст обменивается по технологии pxGRID2

Партнеры используют контекст для повышения видимости и борьбы с угрозами

3

Партнеры могут запросить ISE о блокировке угрозы

4

ISE использует данные партнера для обновления контекста и политики доступа

5

Контекст

32

1

45

Page 153: 4. Обнаружение необнаруживаемого

Netflow

NGIPS

StealthWatch

AMP

AMP Threat Grid

FireSIGHT MC

CWS

WSA

ESA

FirePOWER Services

ISE это краеугольный камень ваших Cisco решений

ISE

Как ЧтоКтоГдеКогда

Во время ПослеДо

Page 154: 4. Обнаружение необнаруживаемого

Быстрое сдерживание распространения угроз Быстрое сдерживание распространения угроз с помощью FMC и ISEЧто нового в ISE 2.0?

Центр FMC Cisco совместно с ISE идентифицирует и обращается к подозрительному действию на основании предустановленных политик безопасности.

Преимущества

• Интеграция с решением Cisco AMP для защиты от вредоносных программ

• Запуск карантинных действий по каждой политике с помощью FireSight Cisco и интеграции ISE

• Разрешение или отказ в доступе к порталу подрядчиков

Возможности

FMC обнаруживает подозрительный файл и уведомляет ISE с помощью pxGrid, изменяя тег группы безопасности (SGT) на подозрительный

Доступ запрещается каждой политикой безопасности

Автоматические уведомленияМаксимальное использование ANC ISE для уведомления сети о подозрительной активности в соответствии с политикой

Раннее обнаружение угрозFireSight сканирует активность ипубликует события в pxGrid

Корпоративный пользователь загружает файл

Максимальное использование растущей экосистемы партнеров и обеспечение быстрого сдерживания распространения угроз благодаря интеграции с ISE

FMC сканирует действия пользователя и файл

В соответствии с новым тегом, ISE распространяет политику по сети

Page 155: 4. Обнаружение необнаруживаемого

Легко интегрируется с партнерскими решениями

Как ЧтоКтоГдеКогда

ISE pxGridcontroller

Cisco Meraki

SIEM EMM/MDM Firewall VulnerabilityAssessment

Threat Defense IoT IAM/SSO PCAP Web

Security CASB Performance Management

Page 156: 4. Обнаружение необнаруживаемого

Экосистема быстрого сдерживания распространения угроз

Максимальное использование растущей экосистемы —новые партнеры pxGridМежсетевой экран, контроль доступа и быстрое сдерживание распространения угроз для экосистемы

Что нового в ISE 2.0?Структура pxGrid позволяет Cisco интегрироваться с партнерами экосистемы для предоставления пользователям решения, которое соответствует существующей инфраструктуре.

Снижение затратСокращение ресурсов, требуемых для событий безопасности и сети, благодаря упрощению доступа к сети Cisco

Улучшенный мониторинг сетиОбеспечение мониторинга действий пользователей и устройств в целях аналитики и создание отчетов о событиях

ПреимуществаУпрощенное управлениеЕдиное место для управления политиками благодаря интеграции ISE с решениями сторонних производителей

Новые партнеры ... войдут в экосистему быстрого сдерживания распространения угроз

Использование Cisco pxGrid, интеграция между ISE Cisco и партнерами контроля доступа позволяет реализовать политики и создавать отчеты на основе идентификации и устройств, а также реагирование сети по нейтрализации серьезных случаев нарушения доступа.

Используя интеграцию через адаптивную систему сетевого управления pxGrid, партнеры экосистемы безопасности ISE из многих технологических областей могут выполнять сетевые действия по нейтрализации и расследованию в ответ на события безопасности.

Межсетевой экран и контроль доступа

Page 157: 4. Обнаружение необнаруживаемого

Теперь заказчики могут разворачивать такие сервисы ISE, как профилирование, оценка состояния, гостевой доступ и BYOD на устройствах сетевого доступа, произведенных сторонними производителями (не Cisco).

Обеспечение такого же высокого уровня безопасности, но для большого количества устройств

Преимущества

Что нового в ISE 2.0?

Систематическая защитаРазвертывание платформы ISE на всех сетевых устройствах, включая сторонних производителей

Упрощение администрированияМаксимальное использование заранее настроенных шаблонов профилей для автоматического конфигурирования доступа устройств сторонних производителей (не Cisco)

Увеличение ценностиПолучение дополнительной ценности на базе существующей инфраструктуры

Поставщики совместимых устройств*

Aruba Wireless HP Wireless

Motorola Wireless Brocade Wired

HP Wired Ruckus Wireless

• Шаблон конфигурации MAB для определенных устройств сторонних производителей (не Cisco)

• Перенаправление CoA and URL-адресов для работы с ISE

• Устройства сетевого доступа сторонних производителей (не Cisco) могут работать с обычными стандартами 802.1x

Возможности

Сервисы ISE теперь доступны для устройств сетевого доступа сторонних производителей (не Cisco)

Интеграция с устройствами сторонних производителей (не Cisco)

ISE 1.0 802.1x

Новое в ISE 2.0

Профилирование

Оценка состояния

Гостевой доступ

BYOD

*Дополнительные сведения см. в Таблице совместимости Cisco

Page 158: 4. Обнаружение необнаруживаемого

Доступ

Доверие

Меньше доверияМеньше доступа

Больше доверияМеньше доступа

Меньше доверияБольше доступа

Больше доверияБольше доступа

Устройства «Интернета вещей»

(BMS, принтеры, СКУД и т.п.)

Другое

Управляемые Ciscoустройства

Устройства других компаний

• Ограниченные возможности по управлению

• Политика ограниченного доступа• Регистрация устройств

• Пользовательские устройства

• Устройства, зарегистрированные вCisco Device Management Suite

• Управляемые, но не входящие вCisco Device Management Suiteустройства

• Бизнес или техническиеограничения

Опыт использования контекста в Cisco

Page 159: 4. Обнаружение необнаруживаемого

Кто? Известные пользователи(Сотрудники, продавцы, HR)Неизвестные пользователи (Гости)

Что?Идентификатор устройстваКлассификация устройств (профиль)Состояние устройства (posture)

Как?Проводное подключениеБеспроводное подключениеVPN-подключение

Где / куда / откуда?ГеографическоеместоположениеДепартамент / отделSSID / Порт коммутатора

Когда?ДатаВремя

Другие?Пользовательские атрибутыСтатус устройства / пользователяИспользуемые приложения

Опыт использования контекста в Cisco

Page 160: 4. Обнаружение необнаруживаемого

Опыт Cisco: контроль доступа с Cisco ISE

Тип устройства МестоположениеПользователь Оценка Время Метод доступа Прочие

атрибуты

Page 161: 4. Обнаружение необнаруживаемого

Что помогает обнаруживать угрозы в скрытой зоне?

Визуализация

• Траектория файлов

• Вектора атак• Имитация пути

злоумышленника

Аналитика ИБ

• Пользовательские запросы в OpenSOC (Metron), Splunk, SIEM, ELK

Контекст

• Identity Firewall• NAC• ISE

Page 162: 4. Обнаружение необнаруживаемого

Визуализация угрозы

Page 163: 4. Обнаружение необнаруживаемого

• Threatcrowd.org позволяет организовать поиск взаимосвязей между IOCs:

• IP-адреса• Доменные имена• Хеши файлов• Имена файлов

• Аналогичную задачу можно реализовать с помощью OpenDNS, Maltego, а также OpenGraphitti

Визуализация скрытых связей

Page 164: 4. Обнаружение необнаруживаемого

Визуализация скрытых связей

OpenGraphitti

Page 165: 4. Обнаружение необнаруживаемого

Неизвестная зона

Page 166: 4. Обнаружение необнаруживаемого

Неизвестная зона

Есть известные известные — вещи, о которых мы знаем, что знаем их. Есть также известные неизвестные — вещи, о которых мы знаем, что не знаем. Но еще есть неизвестные неизвестные — это вещи, о которых мы не знаем, что не знаем их

Бывший министр обороны СШАДональд Рамсфельд

Page 167: 4. Обнаружение необнаруживаемого

Выпадающие события / «Черный лебедь»Аномальное поведение0-DaysЕще нет сигнатур/решающих правил

Неизвестная зона

Не известно аналитику

Не известно другим

Page 168: 4. Обнаружение необнаруживаемого

Обнаружение угроз в неизвестной зоне

Неизвестное неизвестное

Анализ поведения

Машинное обучение

Статистический анализ

Page 169: 4. Обнаружение необнаруживаемого

Обнаружение аномалий и классификация событий

Обнаружение аномалий

• Скажи мне если произойдет что-то необычное

Классификация

• Скажи мне когда ты увидишь нечто, похожее на это

Page 170: 4. Обнаружение необнаруживаемого

Обнаружение аномалий по поведению

Collect & Analyze Flows

1 2

• # Concurrent flows• Packets per second• Bits per second• New flows created• Number of SYNs sent• Time of day• Number of SYNs received• Rate of connection resets

• Duration of the flow• Over 80+ other attributes

Установление базового уровня поведения

Alarm on Anomalies & Changes in Behavior

Граничное значение

Граничное значение

Граничное значениеГраничное значение

Критичные сервера

Exchange Сервер

Web Сервера Маркетинг

Аномалия обнаружена в поведении хоста

3

Сбор и анализ потоков

Page 171: 4. Обнаружение необнаруживаемого

От телеметрии к угрозам

Телеметрия

Аномалии

Вредоносная активность

• Без сбора и анализа телеметрии мы никогда не получим информации об аномалиях

• Знание аномалий еще не дает нам знания об угрозах и вредоносной активности

Page 172: 4. Обнаружение необнаруживаемого

172

Network as a Sensor

Сеть

CAT

ISR

ASR

Nexus

ИБ/Контекст

FirewallVPNProxyIdentityMerakiUCSISE

Stealthwatch + ISE

Stealthwatch ISE

StealthwatchLearning Network

Page 173: 4. Обнаружение необнаруживаемого

173

Сеть

Network as a Sensor

ИБ/КонтекстStealthwatch + ISE

FirewallVPNProxyIdentityMerakiUCSISE

CAT

ISR

ASR

Nexus Stealthwatch ISE

StealthwatchLearning Network

Page 174: 4. Обнаружение необнаруживаемого

174

Обнаружение аномалий в удаленных офисах

Безопасность для Cisco 4000 Series Integrated Services Router

StealthwatchLearning Network License

Cisco Umbrella Branch

(OpenDNS)

Zone-Based Firewall (ZBFW)

VPNCloud

Web Security (CWS)

FirePOWER

Page 175: 4. Обнаружение необнаруживаемого

175

Что надо сделать, чтобы запустить процесс обучения аномалиям в филиале?

Определить пути трафикаПостроить карту адресов IP для изучения окружения

Изучить движение трафика, объемы, шаблоны, временные характеристики

Идентифицировать приложения в сети по протоколам и портам

Изучение отклонений нормального от аномального

Точное обнаружение аномалий; возможность оператору реагировать на них

3

2

6

4

1

5

Page 176: 4. Обнаружение необнаруживаемого

176

В чем новизна обучающихся сетей?

Текущие решения по безопасности Stealthwatch Learning Network License

§ Состоят из специализированных устройств безопасности, подключенных к сети, такие как МСЭ и IDS/IPS

§ Сильно зависят от известных сигнатур для обнаружения известных угроз

§ Обладают ограниченной приспособляемостью, приводящей к пропуску угроз

§ Адаптивная

§ Использует машинное обучение для обнаружения продвинутых и скрытных угроз

§ Фокусировка на 0-day атаках

§ Использует ISR 4000 как распределенный аналитический движок (сенсор) и систему безопасности(enforcer)

Page 177: 4. Обнаружение необнаруживаемого

177

Преимущество обучающихся сетей

Традиционные системы обнаружения аномалий Stealthwatch Learning Network License

§ Фокусировка на обнаружении как можно большего числа событий

§ Создает множество ложных срабатываний и не относящихся к делу угроз

§ Работает в одиночку и число обнаружений не является лучшим показателем эффективности

§ Централизованное решение, зависящее от сетевой телеметрии

§ Быстрое, эффективное, точное обнаружение

§ Сеть учится на собственных ошибках и сводит к минимуму количество ложных срабатываний

§ Обнаруживает и объединяет множество индикаторов в аномалию

§ Распределенное решение, независящее от полосы пропускания и мощности процессора

Page 178: 4. Обнаружение необнаруживаемого

178

Архитектура обучающихся сетей

• Управляет агентами на множестве маршрутизаторов

• Обеспечивает расширенную визуализацию аномалий

• Интерфейс централизованного управления• Взаимодействие с другими источниками

данных ИБ

• Сбор данных с извлечением знаний из NetFlowили захваченных сетевых пакетов и сессий

• Встроенное моделирование поведения и обнаружение аномалий в реальном времени

• Встроенный автономный контроль, применение политик безопасности локально Филиал 1 Филиал 2

Public/PrivateInternet

Threat Intelligence

Feeds

Cisco Identity

Services Engine ISE

Page 179: 4. Обнаружение необнаруживаемого

Не только NetFlow

• Поймите, что для вас норма и отслеживайте отклонения от нее с учетом дельты

Визуализация аномалии в виде превышения числа HTTP ошибок

Page 180: 4. Обнаружение необнаруживаемого

Попробуйте определить аномалию в DNS-трафике

Page 181: 4. Обнаружение необнаруживаемого

Машинное обучение (искусственный интеллект)

Известныеварианты

угроз

Автоматическаяклассификация

Неизвестныеугрозы

Полностьюавтоматическое

обучение

Автоматическаяинтерпретация

результатов

Глобальная корреляция по

всем источникам

IoC по одному или нескольким

источникам

Один источник (DNS, e-mail, web,

файл и т.п.)

1-е поколение

2-е поколение

3-е поколение • Машинное обучение –не панацея

• Интернет движется к тотальному шифрованию

• Злоумышленникиостаются незамеченными –стеганография

• За искусственныминтеллектом в ИБ – будущее

Page 182: 4. Обнаружение необнаруживаемого

Не забывайте про оставшиеся 5%

Сложности ИБ• Неуправляемые десктопы и ПК руководства• Спам/Вредоносное ПО• DDoS• Удаленно контролируемые зараженные узлы• Быстро меняющееся окружение

Базовые решения• Anti-virus• Firewalls• IDS/IPS• IronPort WSA/ESA• Сегментация сети• Захват и анализ логов• Incident response team

95%

Расширенные решения• Расширенный сбор данных

• Netflow, IP атрибуция, DNS…

• Анализ Big data и playbooks• Быстрая локализация

• DNS/RPZ, карантин, On-line форензика на узлах

• Осведомленность об угрозах

Продвинутых угроз• Целевой фишинг с троянами• Атаки Watering hole• Атаки через соцсети• Атаки спецслужб

5%

Page 183: 4. Обнаружение необнаруживаемого

Как Cisco ловит эти 5% в своей сети?

Нейтрализовать и реагировать

Метрики иотчеты

Управление конфигурацией

Инспекция

Регистрация

Идентификация

Телеметрия

IDS | IPS | NAM | NetFlow | Web Gateway| HIDS Syslog | TACACS | 802.1x | Antivirus | DNS | DHCP | NAT | VPNVuln Scans | Port Scans | Router Configs | ARP Tables | CAM Tables | 802.1xAddress, Lab, Host & Employee Mgt | Partner DB | Host Mgt | NDCS CSA, AV, Asset DB | EPO, CSA Mgt, Config DB

ExecsAuditorsInfosecIT Orgs

HR-LegalLine of Biz

AdminsEnd UsersPartnersBusiness Functions

Информирование Реагирование

РасследованиеОбнаружение

DBs

Внешние фиды об угрозах

Сканы Конфиги Логи Потоки События

4TB в день

Сист. управления

Incident Mgt System

Compliance Tracker

Incident Response TeamPlaybook

Page 184: 4. Обнаружение необнаруживаемого

Инфраструктура под расследованием

Меры защиты и восстановлени

я

Системы коммуникаций и взаимодействия

РасследованиеМониторинг и реагирование

Обогащение/TIТелеметрия и

другие источники

Решения провайдеров по ИБ

Управление сервисами

Security Analytics Suite

AV Intel Providers

Cloud Infra

Service Provider Solutions

Digital Forensics

Tools

Security Case

Management

Enrichment Providers

Threat Intel Providers

Платформы для разведкиThreat

Intelligence

Malware Analysis

Knowledge Base

Log Management

Native Logs

Cyber Security Controls

Wiki

Comm & Collab Apps

Internal Infra

Ticketing

Training Platforms

Physical Security Controls

Cisco SOC

Sensor Telemetry

Other Data Sources

Page 185: 4. Обнаружение необнаруживаемого

Опыт Cisco: комбинируйте методы обнаружения

Intel

Signature

Flows

Intel

Signature Behavior

Flows

Intel

Signature

В прошлом 2012 2013+

Необходимо использовать различные способы изучения угроз Сетевые потоки | Поведение | Сигнатуры | Исследования

Page 186: 4. Обнаружение необнаруживаемого

Открытая• NGFW / NGIPS• Защита от вредоносного

ПО• Спам-фильтры• Безопасность Web

Слепая• Платформы Threat Intelligence• Аналитика Big data• Корреляция• Облачные решения

Скрытая• Визуализация• Пользовательские

запросы• Контекст

Неизвестная• Машинное обучение• Статистический анализ• Анализ сетевого поведения

Подводим итогиИзвестно аналитику Не известно аналитику

Известно другим

Не известно другим

Page 187: 4. Обнаружение необнаруживаемого

000011111110

Интегрированная защита от угроз – это единственный путь заблокировать продвинутые угрозы

000011111110

TalosTalos

Мобильное ВиртуальноеEndpoint

СетьОблакоEmailи Web

Точечное Постоянное

Advanced Threats

Sandboxing

Web

Global Intelligence

Talos

Shadow IT &Data

NGIPS & NGFW

Identity & Access Control

Email

DNS, IP & BGP

Anomaly DetectionAnomaly Detection

Sandboxing

Advanced Threats

DNS, IP & BGP

Shadow IT &Data

Global Intelligence

Talos

NGIPS & NGFW

Identity & Access Control

Email

Web

Среднее время обнаружения с Cisco: 17 часов

Среднее время обнаружения без Cisco: 200 дней

Page 188: 4. Обнаружение необнаруживаемого

Что у вас есть?

Чего вам не хватает?

Что вам понадобится?

Идентифицируйте используемые вами технологии ИБ, используемые данные и способы их получения, не забывая про моделирование угроз

Определите ваши краткосрочные, среднесрочные и долгосрочные планы и возможные угрозы для них, а затем определите данные, которые вам нужны для их обнаружения

Выберите необходимые источники данных, обучите персонал и, по необходимости, внедрите новые решения по кибербезопасности и анализу информации для ИБ

Что сделать после семинара в целом?

Page 189: 4. Обнаружение необнаруживаемого

Свяжитесь с нами

Тестируйте

Составьте план

внедрения

Напишите нам на [email protected]или своему менеджеру Cisco/УЦСБ для организации встречи для более глубокого обсуждения ваших потребностей и того, как их можно удовлетворить

Воспользуйтесь широким спектром возможностей по тестированию:• dCloud• Виртуальные версии всего ПО• Демо-оборудование• И не забудьте про Threat Awareness Service

Мы поможем вам составить поэтапный план внедрения решений по кибербезопасности под ваши задачи

Что сделать после семинара с Cisco?

Page 190: 4. Обнаружение необнаруживаемого

Спасибо[email protected]