การตรวจสอบประเภทและตัวอย่างเหตุการณ์ด้านความปลอดภัย (2023)

บทที่สาม

การตรวจสอบประเภทและตัวอย่างเหตุการณ์ด้านความปลอดภัย (1)

การเข้าใจว่าเหตุการณ์หนึ่งเป็นเหตุการณ์ที่เกิดขึ้นจริงหรือไม่ ทำให้ฉันนึกถึงสำนวนทั่วไปที่ว่า “ฉันรู้เมื่อเห็นมัน” ซึ่งมีชื่อเสียงโดยสจ๊วตผู้พิพากษาศาลฎีกาสหรัฐ เขาหมายถึงความลามกอนาจารมากกว่าการตอบสนองต่อเหตุการณ์ แต่ความเข้าใจผิดทั่วไปที่ว่า "รู้เมื่อคุณเห็น" มักจะทำให้เกิดภัยพิบัติต่อผู้เผชิญเหตุที่ตั้งใจดีที่สุด

ความจริงที่ไม่สบายใจคือคุณอาจไม่รู้เมื่อเห็น เพราะเครื่องมือและเทคนิคล่าสุดของผู้โจมตีนั้นมีลักษณะลับๆ ล่อๆ มากขึ้นเรื่อยๆ และมักจะซ่อนตัวอยู่ในสายตา เคล็ดลับคือการดูเครือข่ายและการดำเนินงานของคุณจากมุมมองของผู้โจมตี โดยมองหาตัวบ่งชี้หลักและพื้นที่ที่เปิดเผยก่อนที่จะถูกโจมตี และทั้งหมดนี้ขึ้นอยู่กับว่าคุณจะทำ Triage เหตุการณ์ได้อย่างมีศิลปะเพียงใด

โดยทั่วไปจะใช้ในชุมชนทางการแพทย์ Triage ที่มีประสิทธิภาพช่วยชีวิตโดยช่วยให้บุคลากรทางการแพทย์ฉุกเฉินประเมินความรุนแรงของบาดแผลหรือความเจ็บป่วยอย่างรวดเร็ว และสร้างโปรโตคอลที่ถูกต้องตามลำดับที่ถูกต้อง เพื่อลดการบาดเจ็บและรักษาสุขภาพของผู้ป่วยและการฟื้นตัว ท่ามกลางวิกฤตที่ทุกวินาทีมีค่า

ในบทนี้ เราจะมอบเครื่องมือเพื่อสร้างความสามารถของคุณในการคัดแยกประเภทเหตุการณ์ด้านความปลอดภัยข้อมูล คุณจะได้เรียนรู้วิธีระบุเหตุการณ์ด้านความปลอดภัยประเภทต่างๆ โดยทำความเข้าใจว่าการโจมตีเกิดขึ้นได้อย่างไร และวิธีรับมืออย่างมีประสิทธิภาพก่อนที่จะตกไปอยู่ในมือ

การตรวจสอบประเภทและตัวอย่างเหตุการณ์ด้านความปลอดภัย (2)เหตุการณ์ด้านความปลอดภัยกับเหตุการณ์ด้านความปลอดภัยข้อมูล

ข้อสังเกตสั้นๆ เกี่ยวกับความแตกต่างระหว่างเหตุการณ์ด้านความปลอดภัยและเหตุการณ์ด้านความปลอดภัยข้อมูล... ในคู่มือนี้ ข้อสันนิษฐานคือเรามุ่งเน้นไปที่เหตุการณ์ด้านความปลอดภัยข้อมูลประเภทต่างๆ เทียบกับเหตุการณ์ด้านความปลอดภัยมาตรฐานของคุณ ซึ่งอาจไม่เกี่ยวข้องกับข้อมูลดิจิทัลและอาจถูกบรรจุไว้อย่างสมบูรณ์ในโลกทางกายภาพ (เช่น การทำร้ายร่างกาย) ที่กล่าวว่า อาจมีบางโอกาสที่ผสมปนเปกัน - ประเภทของเหตุการณ์ด้านความปลอดภัยข้อมูลหรือการโจมตีที่เกี่ยวข้องกับส่วนประกอบทางกายภาพ (เช่น การขโมยแล็ปท็อป)

ชอบคำแนะนำนี้หรือไม่

ทดลองใช้ AlienVault USM ฟรี

เร่งการตรวจจับภัยคุกคามและการตอบสนองต่อเหตุการณ์ด้วยการควบคุมความปลอดภัยที่จำเป็นทั้งหมดที่คุณต้องการในคอนโซลเดียวที่ใช้งานง่าย

ทดลองขับได้เลย

แนะนำสำหรับคุณด้วย

  • ชุดเครื่องมือตอบสนองเหตุการณ์ AlienVault
  • 10 เคล็ดลับในการเลือก anMSSP
  • 5 การควบคุมความปลอดภัยสำหรับศูนย์ปฏิบัติการความปลอดภัยที่มีประสิทธิภาพ

ข้อดีของเหตุการณ์ความปลอดภัยประเภทต่างๆ
กลยุทธ์การตอบสนองที่แตกต่างกัน

แล้วคุณป้องกันอะไร? วิธีที่ดีที่สุดในการพิจารณาการตอบสนองต่อเหตุการณ์ที่เหมาะสมในสถานการณ์ที่กำหนดคือการทำความเข้าใจว่าการโจมตีประเภทใดที่มีแนวโน้มที่จะใช้กับองค์กรของคุณ ตัวอย่างเช่น NIST ได้จัดเตรียมรายการของเวกเตอร์การโจมตีต่างๆ ดังต่อไปนี้:

การตรวจสอบประเภทและตัวอย่างเหตุการณ์ด้านความปลอดภัย (5)

สื่อภายนอก/สื่อที่ถอดออกได้:

การโจมตีจากสื่อที่ถอดเข้าออกได้ (เช่น แฟลชไดรฟ์ ซีดี) หรืออุปกรณ์ต่อพ่วง

การตรวจสอบประเภทและตัวอย่างเหตุการณ์ด้านความปลอดภัย (6)

อีเมล:

การโจมตีที่ดำเนินการผ่านข้อความอีเมลหรือไฟล์แนบ (เช่น การติดมัลแวร์)

การตรวจสอบประเภทและตัวอย่างเหตุการณ์ด้านความปลอดภัย (7)

การขัดสี:

การโจมตีที่ใช้วิธีการกำลังดุร้ายเพื่อประนีประนอม ลดระดับ หรือทำลายระบบ เครือข่าย หรือบริการ

การตรวจสอบประเภทและตัวอย่างเหตุการณ์ด้านความปลอดภัย (8)

การใช้งานที่ไม่เหมาะสม:

เหตุการณ์ใดๆ ที่เกิดจากการละเมิดนโยบายการใช้งานที่ยอมรับได้ขององค์กรโดยผู้ใช้ที่ได้รับอนุญาต ยกเว้นหมวดหมู่ข้างต้น

การตรวจสอบประเภทและตัวอย่างเหตุการณ์ด้านความปลอดภัย (9)

เว็บ:

การโจมตีที่ดำเนินการจากเว็บไซต์หรือแอปพลิเคชันบนเว็บ (เช่น การดาวน์โหลดโดยใช้ไดรฟ์)

การตรวจสอบประเภทและตัวอย่างเหตุการณ์ด้านความปลอดภัย (10)

อุปกรณ์สูญหายหรือถูกขโมย:

การสูญหายหรือถูกขโมยของอุปกรณ์คอมพิวเตอร์หรือสื่อที่ใช้โดยองค์กร เช่น แล็ปท็อปหรือสมาร์ทโฟน

การตรวจสอบประเภทและตัวอย่างเหตุการณ์ด้านความปลอดภัย (11)

อื่น:

การโจมตีที่ไม่จัดอยู่ในประเภทอื่นๆ

การตรวจสอบประเภทและตัวอย่างเหตุการณ์ด้านความปลอดภัย (12)

การตรวจสอบประเภทและตัวอย่างเหตุการณ์ด้านความปลอดภัย (13) การตรวจสอบประเภทและตัวอย่างเหตุการณ์ด้านความปลอดภัย (14)

จัดหมวดหมู่ประเภทเหตุการณ์ความปลอดภัยของข้อมูลโดยเข้าถึงจิตใจของผู้โจมตี

หนึ่งในข้อเข้าใจผิดที่ใหญ่ที่สุดเกี่ยวกับการรักษาความปลอดภัยข้อมูลแบบดั้งเดิมคือข้อสันนิษฐานพื้นฐานที่คุณรู้ว่าผู้โจมตีจะใช้เส้นทางใดผ่านเครือข่ายของคุณ ตัวอย่างเช่น ผู้โจมตีไม่ค่อยเข้ามาทางประตูหน้าของคุณ หรือในบริบทนี้ ไฟร์วอลล์เกตเวย์ของคุณ แต่โดยทั่วไปแล้วการโจมตีแต่ละครั้งจะทำงานผ่านรูปแบบบางอย่าง หรือสิ่งที่ Lockheed Martin เรียกว่า "ห่วงโซ่การฆ่าทางไซเบอร์"

“ห่วงโซ่การฆ่าทางไซเบอร์” คือลำดับของขั้นตอนที่จำเป็นสำหรับผู้โจมตีในการแทรกซึมเครือข่ายและดึงข้อมูลออกจากเครือข่ายได้สำเร็จ แต่ละด่านจะแสดงให้เห็นถึงเป้าหมายเฉพาะตามเส้นทางของผู้โจมตี การออกแบบแผนการตรวจสอบและการตอบสนองของคุณเกี่ยวกับรูปแบบห่วงโซ่การฆ่าในโลกไซเบอร์เป็นวิธีการที่มีประสิทธิภาพ เนื่องจากมุ่งเน้นไปที่วิธีการโจมตีที่เกิดขึ้นจริง

เวที:

1) การลาดตระเวนและการสืบสวนสอบสวน

เป้าหมายของผู้โจมตี:

  • ค้นหาเป้าหมาย
  • พัฒนาแผนการโจมตีตามโอกาสในการแสวงหาผลประโยชน์

เวที:

2) การจัดส่งและการโจมตี

เป้าหมายของผู้โจมตี:

  • วางกลไกการจัดส่งออนไลน์
  • ใช้วิศวกรรมสังคมเพื่อชักจูงให้เป้าหมายเข้าถึงมัลแวร์หรือการแสวงประโยชน์อื่นๆ

เวที:

3) การแสวงหาประโยชน์และการติดตั้ง

เป้าหมายของผู้โจมตี:

  • ใช้ประโยชน์จากช่องโหว่ในระบบเป้าหมายเพื่อรับการเข้าถึง
  • ยกระดับสิทธิ์ของผู้ใช้และติดตั้งเพย์โหลดการคงอยู่

เวที:

4) การประนีประนอมของระบบ

เป้าหมายของผู้โจมตี:

  • กรองข้อมูลมูลค่าสูงอย่างเงียบๆ และรวดเร็วที่สุด
  • ใช้ระบบที่ถูกบุกรุกเพื่อรับการเข้าถึงเพิ่มเติม "ขโมย" ทรัพยากรคอมพิวเตอร์ และ/หรือใช้ในการโจมตีผู้อื่น

เหตุการณ์ด้านความปลอดภัยใดที่ฉันต้องกังวลจริงๆ

เหตุการณ์ด้านความปลอดภัยใดที่พัฒนาไปสู่ประเภทของเหตุการณ์ด้านความปลอดภัยข้อมูลที่ต้องให้ความสนใจในตอนนี้ และ… ฉันจะทำอย่างไรกับมัน? เพื่อช่วยจัดหมวดหมู่เหตุการณ์แต่ละประเภท ให้จัดแต่ละประเภทให้สอดคล้องกับห่วงโซ่การฆ่าทางไซเบอร์เพื่อกำหนดลำดับความสำคัญที่เหมาะสมและกลยุทธ์การตอบสนองต่อเหตุการณ์ คุณสามารถใช้ตารางนี้เป็นจุดเริ่มต้น

ประเภทเหตุการณ์

ด่าน Kill Chain

ระดับความสำคัญ

การดำเนินการที่แนะนำ

ประเภทเหตุการณ์:

กิจกรรมการสแกนพอร์ต* (เหตุการณ์ก่อนหน้า)

ด่าน Kill Chain:

การลาดตระเวนและการสืบสวนสอบสวน

ระดับความสำคัญ:

ต่ำ

การดำเนินการที่แนะนำ:

ละเว้นเหตุการณ์ส่วนใหญ่เหล่านี้ เว้นแต่ว่า IP ต้นทางมีชื่อเสียงไม่ดี และมีหลายเหตุการณ์จาก IP เดียวกันนี้ในกรอบเวลาเล็กๆ

เคล็ดลับโบนัส: Open Threat Exchange® ของ AlienVaultเป็นวิธีที่ดีในการตรวจสอบคะแนนชื่อเสียงของ IP

ประเภทเหตุการณ์:

การติดเชื้อมัลแวร์

ด่าน Kill Chain:

การจัดส่งและการโจมตี

ระดับความสำคัญ:

ต่ำ-กลาง

การดำเนินการที่แนะนำ:

แก้ไขการติดมัลแวร์โดยเร็วที่สุดก่อนที่จะดำเนินการ สแกนเครือข่ายที่เหลือของคุณเพื่อหาตัวบ่งชี้การบุกรุกที่เกี่ยวข้องกับการแพร่ระบาดนี้ (เช่น แฮช MD5)

ประเภทเหตุการณ์:

การปฏิเสธการให้บริการแบบกระจาย

ด่าน Kill Chain:

การใช้ประโยชน์ & การติดตั้ง

ระดับความสำคัญ:

สูง

การดำเนินการที่แนะนำ:

กำหนดค่าเว็บเซิร์ฟเวอร์เพื่อป้องกันคำขอฟลัด HTTP และ SYN ประสานงานกับ ISP ของคุณระหว่างการโจมตีเพื่อบล็อก IP ต้นทาง

ประเภทเหตุการณ์:

การปฏิเสธการให้บริการแบบกระจาย

ด่าน Kill Chain:

การใช้ประโยชน์ & การติดตั้ง

ระดับความสำคัญ:

สูง

การดำเนินการที่แนะนำ:

บางครั้งมีการใช้ DDoS เพื่อเบี่ยงเบนความสนใจจากการพยายามโจมตีที่รุนแรงกว่าครั้งอื่น เพิ่มการตรวจสอบและตรวจสอบกิจกรรมที่เกี่ยวข้องทั้งหมด และทำงานอย่างใกล้ชิดกับ ISP หรือผู้ให้บริการของคุณ

ประเภทเหตุการณ์:

การเข้าถึงโดยไม่ได้รับอนุญาต

ด่าน Kill Chain:

การใช้ประโยชน์ & การติดตั้ง

ระดับความสำคัญ:

ปานกลาง

การดำเนินการที่แนะนำ:

ตรวจจับ ตรวจสอบ และตรวจสอบความพยายามในการเข้าถึงโดยไม่ได้รับอนุญาต โดยให้ความสำคัญกับภารกิจที่สำคัญและ/หรือมีข้อมูลที่ละเอียดอ่อน

ประเภทเหตุการณ์:

การละเมิดภายใน

ด่าน Kill Chain:

การประนีประนอมของระบบ

ระดับความสำคัญ:

สูง

การดำเนินการที่แนะนำ:

ระบุบัญชีผู้ใช้ที่ได้รับสิทธิพิเศษสำหรับโดเมน เซิร์ฟเวอร์ แอป และอุปกรณ์ที่สำคัญทั้งหมด ตรวจสอบให้แน่ใจว่าเปิดใช้งานการตรวจสอบสำหรับทุกระบบและสำหรับเหตุการณ์ของระบบทั้งหมด และตรวจสอบให้แน่ใจว่ามีการป้อนโครงสร้างพื้นฐานการตรวจสอบบันทึกของคุณ (เครื่องมือ USM หรือ SIEM ของคุณ)

ประเภทเหตุการณ์:

การเพิ่มระดับสิทธิ์โดยไม่ได้รับอนุญาต

ด่าน Kill Chain:

การใช้ประโยชน์ & การติดตั้ง

ระดับความสำคัญ:

สูง

การดำเนินการที่แนะนำ:

กำหนดค่าระบบที่สำคัญของคุณเพื่อบันทึกเหตุการณ์การยกระดับสิทธิพิเศษทั้งหมด และตั้งค่าการเตือนสำหรับความพยายามในการยกระดับสิทธิ์โดยไม่ได้รับอนุญาต

ประเภทเหตุการณ์:

การโจมตีทำลายล้าง

ด่าน Kill Chain:

การประนีประนอมของระบบ

ระดับความสำคัญ:

สูง

การดำเนินการที่แนะนำ:

สำรองข้อมูลและระบบที่สำคัญทั้งหมด ทดสอบ จัดทำเอกสาร และอัปเดตขั้นตอนการกู้คืนระบบ ระหว่างที่ระบบถูกบุกรุก - รวบรวมหลักฐานอย่างระมัดระวัง และจัดทำเอกสารขั้นตอนการกู้คืนทั้งหมด ตลอดจนข้อมูลหลักฐานทั้งหมดที่รวบรวมได้

ประเภทเหตุการณ์:

ภัยคุกคามต่อเนื่องขั้นสูงหรือการโจมตีหลายขั้นตอน

ด่าน Kill Chain:

ทุกขั้นตอน

ระดับความสำคัญ:

สูง

การดำเนินการที่แนะนำ:

เหตุการณ์เอกพจน์รายการใดรายการหนึ่งที่ระบุไว้ในที่นี้อาจเป็นส่วนหนึ่งของเหตุการณ์ด้านความปลอดภัยประเภทที่เลวร้ายที่สุดเท่าที่จะจินตนาการได้… APT ที่น่าสะพรึงกลัว สิ่งสำคัญคือการดูแต่ละเหตุการณ์ผ่านบริบทที่ใหญ่ขึ้น ซึ่งเป็นเหตุการณ์ที่รวมข้อมูลภัยคุกคามล่าสุด (ดูด้านล่างสำหรับข้อมูลเพิ่มเติมเกี่ยวกับความต้องการข่าวกรองภัยคุกคาม)

ประเภทเหตุการณ์:

สัญญาณเตือนที่ผิดพลาด

ด่าน Kill Chain:

ทุกขั้นตอน

ระดับความสำคัญ:

ต่ำ

การดำเนินการที่แนะนำ:

งานส่วนใหญ่ของผู้เผชิญเหตุถูกใช้ไปกับการกำจัดข้อมูลที่ไม่เกี่ยวข้องและลบผลบวกลวง คุณจะต้องปรับจูนวิทยุของการตรวจสอบความปลอดภัยอย่างต่อเนื่องเพื่อให้ได้สัญญาณที่ถูกต้อง

ประเภทเหตุการณ์:

อื่น

ด่าน Kill Chain:

ทุกขั้นตอน

ระดับความสำคัญ:

สูง

การดำเนินการที่แนะนำ:

การตอบสนองเหตุการณ์คือระเบียบวินัยของการปรับปรุงอย่างต่อเนื่อง เมื่อคุณเห็นว่าเหตุการณ์กลายเป็นเหตุการณ์มากขึ้นเรื่อยๆ คุณจะค้นพบวิธีใหม่ๆ ในการจัดหมวดหมู่เหตุการณ์เหล่านั้น รวมถึงวิธีใหม่ๆ ในการป้องกันไม่ให้เหตุการณ์นั้นเกิดขึ้นตั้งแต่แรก

* หมายเหตุเกี่ยวกับการสแกนพอร์ต:

แม้ว่าคุณจะแน่ใจว่าผู้โจมตีไม่ได้รับข้อมูลที่เป็นประโยชน์กลับมาจากการสแกนของพวกเขา หากดูเหมือนว่าพวกเขากำลังทำการสแกนระบบภายนอกของคุณอย่างละเอียดและครอบคลุม ก็มีเหตุผลที่จะตีความสิ่งนี้ว่าเป็นความตั้งใจที่จะติดตามการสอดแนมด้วยความพยายามโจมตีในภายหลัง หากการสแกนเกิดขึ้นจากเครือข่ายขององค์กรที่ถูกต้อง การติดต่อทีมรักษาความปลอดภัย (หากมี) หรือเจ้าหน้าที่จัดการเครือข่ายมักเป็นวิธีการที่ดีที่สุด

เป็นทางเลือกสุดท้าย หากไม่มีรายละเอียดการติดต่อปรากฏขึ้น ให้ลองใช้รายละเอียดการติดต่อที่แสดงอยู่ในไครข้อมูลสำหรับโดเมน ที่อยู่อีเมล abuse@domain มักจะเป็นอีเมลติดต่อสำหรับการสื่อสารประเภทนี้ แต่อาจไม่สามารถใช้ได้สำหรับองค์กรขนาดเล็กหรืออายุน้อยกว่า BTW การบล็อกที่อยู่ต้นทางอาจเป็นการต่อต้าน และทำให้ผู้โจมตีใช้ที่อยู่ต้นทางอื่น

** หมายเหตุเกี่ยวกับการเตือนที่ผิดพลาด:

เราได้แสดงความจำเป็นในการ "จดจ่อกับสิ่งที่คุณรู้" หลายครั้งในคู่มือนี้ - งานส่วนใหญ่ที่การตรวจสอบความปลอดภัยพบว่าเป็นเรื่องธรรมดาแต่มีความสำคัญ

  • ความล้มเหลวในการควบคุม:พอร์ตไฟร์วอลล์ที่ไม่ควรเปิดสู่สายตาชาวโลก ประเภทของเว็บไซต์ที่ควรถูกบล็อกที่พร็อกซี โฮสต์ที่ถูกบุกรุกเนื่องจากไม่ได้ติดตั้งระบบรักษาความปลอดภัยปลายทาง งานตอบสนองเหตุการณ์ถือเป็น "การประกันคุณภาพ" สำหรับความพยายามด้านความปลอดภัยที่เหลือของคุณ
  • ลดเสียงรบกวน:หากการวิเคราะห์ความปลอดภัยเกี่ยวกับการหา 'เข็มในกองหญ้า' วิธีที่ดีที่สุดวิธีหนึ่งในการทำให้งานง่ายขึ้นคือการสร้างกองหญ้าให้เล็กลง ลบทราฟฟิกที่ไม่จำเป็น บริการที่ไม่ต้องการ ซอฟต์แวร์ไคลเอ็นต์ที่ล้าสมัย และช่องโหว่ที่แก้ไขได้ง่าย
  • การละเมิดนโยบาย:ตามหลักการแล้ว คุณหวังว่าจะใช้เวลามากขึ้นในการค้นหาสิ่งที่เกิดขึ้นที่ทำให้เครือข่ายของคุณตกอยู่ในความเสี่ยง โดยไม่ล้างข้อมูลผลลัพธ์ของความเสี่ยงนั้นที่ถูกโจมตีโดยฝ่ายที่ไม่เป็นมิตร

รวมข่าวกรองภัยคุกคามระดับท้องถิ่นและระดับโลก
เพื่อการทดสอบที่มีประสิทธิภาพ

เรามักนึกถึงการตอบสนองต่อเหตุการณ์ว่าเป็นงานด้านนิติวิทยาศาสตร์ที่ละเอียด พิถีพิถัน มองทีละระบบอย่างใกล้ชิด อย่างไรก็ตาม งานตรวจสอบความปลอดภัยส่วนใหญ่สามารถแก้ไขได้ด้วยการดูภาพรวมที่ใหญ่ขึ้นของสถานะและกิจกรรมบนโครงสร้างพื้นฐานของคุณ

การทำความเข้าใจว่าระบบของคุณสื่อสารกับระบบอื่นที่ใด และอย่างไร และการเปลี่ยนแปลงที่เกิดขึ้นกับระบบเหล่านี้ สามารถเปิดเผยการโจมตีที่การควบคุมความปลอดภัยอื่นๆ ไม่สามารถทำได้

ข่าวกรองภัยคุกคามช่วยให้คุณเลิกสนใจเรื่องช่องโหว่ การหาประโยชน์และแพตช์ และมุ่งเน้นไปที่สิ่งที่สร้างความเสียหายต่อการรักษาความลับ ความสมบูรณ์ และความพร้อมใช้งานของข้อมูลในบริษัทของคุณ

ขั้นตอนแรกคือการทำความเข้าใจเกี่ยวกับสภาพแวดล้อมคอมพิวเตอร์ปัจจุบันของคุณให้มากที่สุด บางคนอ้างถึงสิ่งนี้ว่าเป็นการรับรู้ด้านสิ่งแวดล้อมหรือการรับรู้สถานการณ์หรือแม้แต่การรับรู้ตามบริบท เราชอบคิดว่ามันเป็นข้อมูลข่าวกรองภัยคุกคามในท้องถิ่น

เมื่อคุณรวมข้อมูลมากมายเกี่ยวกับเครือข่ายของคุณเองเข้ากับข่าวกรองภัยคุกคามระดับโลกล่าสุด (เฉพาะเจาะจงเกี่ยวกับเครื่องมือ เทคนิค และแนวโน้มของผู้โจมตี) คุณจะประสบความสำเร็จในการคัดแยกที่มีประสิทธิภาพ คุณจะมุ่งเน้นไปที่ประเภทของเหตุการณ์ด้านความปลอดภัยที่สำคัญ เทียบกับการเสียเวลาไปกับผลบวกปลอมหรือสัญญาณรบกวนที่ไม่เกี่ยวข้อง

การตรวจสอบประเภทและตัวอย่างเหตุการณ์ด้านความปลอดภัย (15) Global Threat Intelligence เชื่อมโยงช่องว่างระหว่างการตรวจจับวิธีการโจมตีที่รู้จัก และการตรวจหาตัวการคุกคามที่รู้จัก แม้ว่าเราจะไม่ทราบวิธีการทั้งหมดที่พวกเขาอาจใช้อยู่ในปัจจุบัน แต่เราสามารถค้นหาเครือข่ายของเราเองเพื่อหาตัวบ่งชี้หลักที่คนอื่นอาจเคยเห็นมาก่อน

การตรวจสอบประเภทและตัวอย่างเหตุการณ์ด้านความปลอดภัย (16)

การตรวจสอบประเภทและตัวอย่างเหตุการณ์ด้านความปลอดภัย (17)

เว้นแต่ว่าโครงสร้างพื้นฐานของคุณจะคงที่และไม่มีการเปลี่ยนแปลง ช่องโหว่และความเสี่ยงใหม่ ๆ จะถูกสร้างขึ้นตลอดเวลา

การตรวจสอบประเภทและตัวอย่างเหตุการณ์ด้านความปลอดภัย (18)

กระบวนการจัดการด้านไอทีและการรักษาความปลอดภัยที่ดีจะพยายามอย่างเต็มที่เพื่อลดสิ่งเหล่านี้ให้เหลือน้อยที่สุด แต่นักวิเคราะห์ด้านความปลอดภัยยังคงต้องตระหนักถึงสิ่งเหล่านี้เพื่อวางสิ่งอื่นๆ ในบริบท

การตรวจสอบประเภทและตัวอย่างเหตุการณ์ด้านความปลอดภัย (19)

การเปลี่ยนแปลงการกำหนดค่าที่ไม่คาดคิดกับระบบสามารถเปิดเผยได้เมื่อฝ่ายที่ไม่เป็นมิตรเข้าควบคุมระบบผ่านข้อมูลประจำตัวและวิธีการที่ถูกต้อง

การตรวจสอบประเภทและตัวอย่างเหตุการณ์ด้านความปลอดภัย (20)

ตัวเลือกการกำหนดค่าจำนวนมากเกี่ยวข้องกับมาตรฐานการปฏิบัติตามข้อกำหนดบางประการ การแจ้งเตือน (หรือการรายงาน) เกี่ยวกับสิ่งเหล่านี้เป็นวิธีที่ดีกว่าในการจัดการมากกว่าการรอให้ตรวจพบในระหว่างการตรวจสอบครั้งต่อไปของคุณ

การตรวจสอบประเภทและตัวอย่างเหตุการณ์ด้านความปลอดภัย (21)

คุณไม่สามารถทำการรักษาความปลอดภัยเพียงแค่มองหาการโจมตีและการแสวงหาผลประโยชน์ คุณต้องตรวจสอบสิ่งที่เกิดขึ้นบนเครือข่ายของคุณและรู้ว่าระบบที่คุณปรับใช้

บรรทัดล่าง

เมื่อทำความเข้าใจกับสิ่งที่เกิดขึ้นบนเครือข่ายของคุณ (การรับรู้ด้านสิ่งแวดล้อม) และเชื่อมต่อกับข้อมูลเกี่ยวกับแหล่งที่มาของกิจกรรมที่เป็นอันตรายที่รู้จัก (Global Threat Intelligence) การรับรายงานขนาดใหญ่เกี่ยวกับภัยคุกคามที่ทำงานอยู่ภายในโครงสร้างพื้นฐานของคุณจะกลายเป็นเรื่องง่าย ตัวอย่างเช่น แทนที่จะค้นหาผ่านรายการการแจ้งเตือนจำนวนมากจากการควบคุมความปลอดภัยต่างๆ เพื่อระบุช่องโหว่และการโจมตีที่เป็นไปได้ และพยายามจัดลำดับความสำคัญตามมูลค่าของสินทรัพย์ เราจะพิจารณาข้อมูลการรับรู้ด้านสิ่งแวดล้อมที่สามารถเชื่อมโยงกับตัวบ่งชี้การประนีประนอมที่เกี่ยวข้องกับผู้คุกคาม

ทุกวันนี้ ทรัพยากรคอมพิวเตอร์มีราคาถูกและมีอยู่มากมาย การโจมตีสามารถมาจากทุกที่ โดยเฉพาะจากระบบที่ถูกบุกรุกบนเครือข่ายระยะไกลที่ถูกกฎหมาย ผู้โจมตีต่อสู้อย่างต่อเนื่องโดยพยายามทำให้ยากต่อการค้นหาระบบที่ควบคุมมัลแวร์ของพวกเขา ในขณะที่ยังคงปล่อยให้มัลแวร์เข้าถึงระบบเหล่านี้เพื่อรับคำแนะนำในการดำเนินการ

ดูบทต่อไปของเรา -บทที่สี่ - เครื่องมือตอบสนองเหตุการณ์สำหรับคำแนะนำวิธีการเปิดเผยข้อมูลเพิ่มเติมเกี่ยวกับแหล่งที่มาของการโจมตี

นำทางการเดินทางของคุณ:

การแนะนำตัว

4 เครื่องมือตอบสนองเหตุการณ์

5 การฝึกอบรมการตอบสนองเหตุการณ์

ไปที่บทที่ 4 เครื่องมือตอบสนองเหตุการณ์

การตรวจสอบประเภทและตัวอย่างเหตุการณ์ด้านความปลอดภัย (22)

ความสำคัญของการแสดงที่มา

ให้ฉันเล่าเรื่องจากแนวหน้าให้คุณฟัง

เรากำลังตามล่าการโจมตีที่ดำเนินอยู่ จุดสิ้นสุดถูกบุกรุก และพวกเขาได้ย้ายไปใช้ข้อมูลประจำตัวที่ถูกขโมยเพื่อเข้าถึงเครือข่ายโดยตรง - โดยไม่ต้องใช้ RAT (เครื่องมือการเข้าถึงระยะไกล) บนระบบที่ถูกบุกรุกเพิ่มเติม เมื่อเราเฝ้าดูผู้โจมตีของเราเข้าถึงเครือข่ายจากหลาย ๆ ที่ เราจึงเริ่มสร้างโปรไฟล์ของพวกเขา - เวลาที่พวกเขาทำงานอยู่ เราสามารถระบุเขตเวลาเฉพาะที่พวกเขาอาจอยู่ได้หรือไม่ แสดงด้วยกันกี่คน? ในที่สุดเราก็รู้บางอย่างจากข้อมูลการตรวจสอบการเชื่อมต่อ... การเชื่อมต่อที่เราเห็นจากสถานที่ห่างไกลหลายแห่งนั้นมาจากโฮสต์เดียวเท่านั้น - โฮสต์ที่จัดเตรียมบนคลาวด์ เนื่องจากโฮสต์ถูกนำเข้าสู่สถานะออนไลน์เพื่อโจมตีจากโฮสต์ จึงถูกย้ายไปยังคลัสเตอร์ฮาร์ดแวร์ที่โหลดต่ำด้วยการเชื่อมต่ออัปสตรีมที่ต่างไปจากเดิมอย่างสิ้นเชิง เราสังเกตเห็นว่าโฮสต์ใช้ที่อยู่ IP และชุดการเชื่อมต่อทางกายภาพที่แตกต่างกันจำนวนมาก (ครอบคลุมสามประเทศที่แตกต่างกัน) แต่ก็ยังคงเป็นอินสแตนซ์เครื่องเสมือนเดียวกันตลอดเวลา

เราเตรียมพร้อมอย่างดีในการระบุโฮสต์ระยะไกลในการจัดเตรียมตำแหน่งร่วมสไตล์ VPS แต่การเคลื่อนไหวทั่วโลกของโฮสต์บนผู้ให้บริการคลาวด์ทำให้เราต้องหยุดชะงักชั่วคราว - เราตระหนักว่าเกมได้เปลี่ยนไปอีกครั้งต่อหน้าต่อตาเรา

ในกรณีนี้ เรามีข้อได้เปรียบที่ชัดเจนว่าเรามีจุดข้อมูลที่มีอยู่แล้วเพื่อเชื่อมโยงเข้าด้วยกัน ซึ่งทำให้เราสามารถเปิดเผยสิ่งที่เกิดขึ้นหลังม่านได้ แต่จะดีกว่ามากหากเราสามารถระบุสิ่งนี้ได้อย่างง่ายดายล่วงหน้า และฉันตระหนักว่าเครื่องมือระบุเครือข่ายที่เรามีในปัจจุบันล้วนสร้างขึ้นสำหรับอินเทอร์เน็ตยุคก่อนคลาวด์ ซึ่งเป็นโลกที่ที่อยู่ IP เชื่อมโยงกับโฮสต์จริงในสถานที่จริงที่เป็นขององค์กรที่ลงทะเบียนที่ระบุตัวตนได้ ตอนนี้ใครก็ตามที่จำอินเทอร์เน็ตก่อนปี 1999 ได้จะจำโปรโตคอล Ident() ที่น่านับถือ (ล้าสมัยอย่างรวดเร็วเนื่องจากมันแสดงถึงความเสี่ยงด้านความปลอดภัยในอินเทอร์เน็ตเปิดที่ไม่น่าเชื่อถือ)

ยังไม่สามารถให้โทเค็นเวอร์ชันที่ไม่ระบุตัวตนของสิ่งนี้ให้ยูทิลิตี้บางอย่างในอินเทอร์เน็ตสาธารณะบนคลาวด์ได้หรือไม่ ความสามารถในการสืบค้นบริการบนเว็บของ Amazon และทราบว่าอินสแตนซ์ EC2 ทั้งสามที่กำลังโจมตีฉันอยู่นั้นดำเนินการโดย Tokenized Amazon Customer F8E993C?

จนกว่าจะมีการริเริ่มสร้างบางสิ่งในลักษณะนี้และได้รับการนำไปใช้ ฉันจะต้องยึดติดกับวิธีการที่ลึกซึ้งยิ่งขึ้นของอินสแตนซ์ระบบคลาวด์ลายนิ้วมือจากระยะไกลในภายหลัง เนื่องจากคลาวด์คอมพิวติ้งมีการประมวลผลยูทิลิตี้ในปริมาณที่มากขึ้น: อินสแตนซ์ของ OS ที่สามารถเปิดใช้ ดำเนินการ และลบออกได้ภายในเวลาไม่กี่นาที เราจึงจำเป็นต้องหาวิธีเพื่อให้ทันกับความซับซ้อนที่เพิ่มขึ้นของการระบุแหล่งที่มา

ความต้องการที่เพิ่มขึ้นสำหรับเทคนิคการระบุแหล่งที่มาในการตอบสนองต่อเหตุการณ์ไม่ได้เป็นเพียงผลพลอยได้บางอย่างของนักวิเคราะห์ความปลอดภัยที่ต้องการเล่นตัวแทนข่าวกรอง การระบุแหล่งที่มามีความสำคัญต่อการเชื่อมโยงและจัดลำดับความสำคัญของคลื่นข้อมูลที่เราจำเป็นต้องส่งผ่านเพื่อทำการตัดสินใจตอบสนองอย่างชาญฉลาด ความสามารถในการเชื่อมโยงความพยายามในการโจมตีเล็กน้อยที่ดูเหมือนไม่เกี่ยวข้องสองครั้งกับส่วนต่าง ๆ ของโครงสร้างพื้นฐานที่เปิดตัวจากโฮสต์แบบสุ่มสองโฮสต์บนผู้ให้บริการคลาวด์คอมพิวติ้งข้ามชาติรายเดียวกันสามารถสร้างความแตกต่างอย่างมาก

มีงานมากมายที่อยู่ระหว่างดำเนินการในการสร้างชื่อเสียงระหว่างผู้ให้บริการระบบคลาวด์และลูกค้าของพวกเขา แต่ความจำเป็นในการสร้างข้อมูลชื่อเสียงจากอินสแตนซ์ระบบคลาวด์ไปยังส่วนอื่นๆ ของโลกนั้นเป็นสิ่งจำเป็นในโลกของผู้เผชิญเหตุ

Top Articles
Latest Posts
Article information

Author: Msgr. Refugio Daniel

Last Updated: 06/01/2024

Views: 5493

Rating: 4.3 / 5 (54 voted)

Reviews: 85% of readers found this page helpful

Author information

Name: Msgr. Refugio Daniel

Birthday: 1999-09-15

Address: 8416 Beatty Center, Derekfort, VA 72092-0500

Phone: +6838967160603

Job: Mining Executive

Hobby: Woodworking, Knitting, Fishing, Coffee roasting, Kayaking, Horseback riding, Kite flying

Introduction: My name is Msgr. Refugio Daniel, I am a fine, precious, encouraging, calm, glamorous, vivacious, friendly person who loves writing and wants to share my knowledge and understanding with you.