ІНДИКАТОРИ КОМПРОМІСУ: МОК пояснюється на прикладах

Показники компромісу
Фото: Freepik.com

Індикатори компрометації, або IoC, є важливими інструментами для організацій для виявлення та пом’якшення загроз шляхом надання ранніх попереджувальних ознак зловмисної діяльності. У цьому посібнику описано їх визначення, типи, використання та використання для підвищення безпеки.

Що є ознаками компромісу? 

Індикатори компрометації (IOC) — це криміналістичні підказки та докази потенційного порушення в мережі чи системі організації. IOC надають групам безпеки необхідний контекст для виявлення та усунення кібератак.

Індикатор компрометації, або IoC, – це інформація, яка вказує на потенційні порушення безпеки або кібератаки, допомагаючи фахівцям із кібербезпеки ідентифікувати та ефективно реагувати. Це можуть бути файли, IP-адреси, доменні імена або ключі реєстру. IoC допомагають відслідковувати зловмисників, розуміти їхні методи та запобігати майбутнім атакам. У сучасну цифрову епоху організації стикаються зі значними труднощами у виявленні інцидентів безпеки, таких як витоки даних і компрометації системи, і реагування на них, перш ніж вони завдадуть значної шкоди.

Зловмисники можуть залишатися в скомпрометованій мережі без виявлення, тому вкрай важливо стежити за ознаками компрометації. Розуміння IOC, їхніх планів, загальних типів, прикладів та обмежень, а також інтегрування їх у плани реагування є важливим.

Як працюють IoC?

IoC допомагає організаціям виявляти та підтверджувати присутність зловмисного програмного забезпечення на пристроях або в мережах, використовуючи докази атак, наприклад метадані. Експерти з безпеки використовують ці докази для виявлення, розслідування та вирішення інцидентів безпеки.

IoC можна отримати різними способами, зокрема:

  • Спостереження: слідкуйте за незвичайною поведінкою або діяльністю в системах або пристроях
  • Аналіз: визначення ознак підозрілої діяльності та оцінка її наслідків
  • Підпис: знання відомих підписів зловмисного програмного забезпечення через підписи

Які є чотири типи компромісу? 

1. Файлові індикатори – 

Вони пов’язані з певним файлом, як-от хеш або ім’я файлу.

2. Індикатори на основі мережі – 

Це індикатори, підключені до мережі, наприклад ім’я домену або IP-адреса.

3. Поведінкові показники – 

Це попереджувальні знаки, які стосуються поведінки системи або мережі, наприклад незвичайної активності в мережі або активності системи. 

4. Індикатори на основі артефактів – 

Це попереджувальні знаки, пов’язані з доказами, які залишив хакер, наприклад файлом конфігурації чи ключем реєстру.

Що є прикладом IOC? 

Команда безпеки шукає ознаки попередження про кіберзагрози та атаки, зокрема ознаки компрометації, як-от:

  • незвичний мережевий трафік, як вхідний, так і вихідний
  • географічні аномалії, як-от трафік із країн або регіонів, де організація не присутня
  • невідомі програми, що використовують систему
  • незвичні дії з боку привілейованих облікових записів або облікових записів адміністратора, наприклад запити на додаткові дозволи
  • збільшення запитів на доступ або неправильні входи, що може бути ознакою атаки грубою силою
  • ненормальна поведінка, наприклад збільшення обсягу бази даних
  • надто багато запитів на той самий файл
  • підозрілі зміни в реєстрі або системних файлах. 
  • Запити DNS і незвичні конфігурації реєстру
  • несанкціоновані зміни налаштувань, наприклад профілів мобільних пристроїв
  • багато стиснутих файлів або пакетів даних у неочікуваних або неправильних місцях.

Як розпізнати індикатори? 

Швидка ідентифікація IOC є важливим компонентом багаторівневої стратегії безпеки. Щоб зупинити повне проникнення кібератак у вашу систему, необхідний ретельний моніторинг мережі. Таким чином, організаціям необхідний інструмент моніторингу мережі, який записує та звітує про зовнішній і бічний трафік.

Організація краще здатна швидко й точно виявляти проблеми шляхом моніторингу IOC. Крім того, це полегшує швидке реагування на інцидент для вирішення проблеми та допомагає в комп’ютерній експертизі. Ідентифікація IOC зазвичай вказує на те, що компроміс уже відбувся, що на жаль. Однак дотримання цих запобіжних заходів може зменшити наслідки пошкодження:

  • Сегментуйте мережі, щоб запобігти розповсюдженню зловмисного програмного забезпечення, якщо мережу зламано.
  • Вимкніть сценарії командного рядка: інструменти командного рядка часто використовуються зловмисним програмним забезпеченням для поширення в мережі.
  • Обмежте привілеї облікових записів: IOC часто містять облікові записи з підозрілими діями та запитами. Обмеження доступу за часом і контроль дозволів допомагають у запечатуванні

5 найкращих інструментів сканера IoC

#1. Rastrea2r

Rastrea2r — це інструмент IoC-сканера з відкритим вихідним кодом на основі команд для професіоналів із безпеки та команд SOC. Він підтримує Microsoft Windows, Linux і Mac OS, створює швидкі знімки системи, збирає історію веб-переглядача та пропонує можливості аналізу дампа пам’яті. Крім того, він отримує програми Windows і надсилає результати на стабільний сервер за допомогою HTTP. Однак для цього потрібні системні залежності, такі як yara-python, psutil, requests і Pyinstaller.

# 2. Фенрір

Fenrir — це сканер IoC зі сценарієм bash, який використовує рідні системні інструменти Unix і Linux без встановлення. Він підтримує різні виключення та працює в системах Linux, Unix і OS X. Крім того, він знаходить IoC, як-от дивні імена файлів, підозрілі рядки та підключення до сервера C2. Встановити легко, просто завантажте, розпакуйте та запустіть./fenrir.sh.

# 3. Локі

Loki — це класичний інструмент для виявлення IoC у системах Windows за допомогою різноманітних методів, як-от перевірка хешу, перевірка імен файлів, збіги повного шляху до файлу/імен регулярних виразів, перевірки правил і підписів YARA, перевірки з’єднань C2, перевірки процесу Sysforensics, перевірки дампа SAM і DoublePulsar бекдор перевірки. Щоб протестувати, завантажте останню версію, запустіть програму, виберіть каталог, закрийте програму та запустіть її від імені адміністратора. Після завершення звіт IoC готовий для аналізу.

# 4. Lynis

Lynis — це безкоштовний інструмент аудиту безпеки з відкритим кодом, який може допомогти виявити скомпрометовану систему Linux/Unix. Він виконує глибоке сканування, щоб оцінити надійність системи та можливі порушення безпеки. Він підтримує кілька платформ і не вимагає жодних залежностей. Крім того, він містить до 300 тестів безпеки, сучасні тести відповідності та розширений журнал звітів із пропозиціями, попередженнями та критичними елементами. 

Встановлення просте: завантажте пакет із GitHub, запустіть інструмент із параметрами «аудит системи», і він виконає повний аудит безпеки системи перед тим, як звітувати про результати у стандартний вихід.

# 5. Tripwire

Tripwire — це надійний інструмент безпеки та цілісності даних із відкритим кодом для систем Unix і Linux. Він створює базу даних існуючих файлів і каталогів, перевіряє наявність змін у файловій системі та сповіщає користувачів про зміни. Крім того, він може налаштувати правила для зменшення шуму та запобігання оновленням і модифікаціям системи. Зауважте, що цей інструмент можна встановити за допомогою попередньо скомпільованих пакетів у форматі .deb або .rpm або завантаживши вихідний код і скомпілювавши його.

Що таке індикатори компромісу для аналізу загроз? 

IOC мають важливе значення для аналізу загроз шляхом ідентифікації та відстеження системних або мережевих зламів чи компрометацій. Вони збираються, аналізуються та використовуються для виявлення, запобігання та реагування на загрози безпеці. IOC надходять із внутрішніх журналів, зовнішніх каналів, розвідки з відкритим кодом і людського інтелекту. 

Крім того, платформи аналізу загроз (TIP) керують і аналізують IOC, автоматизуючи збір даних і визначення пріоритетів, а також покращуючи реагування на загрози. Загалом IOC мають вирішальне значення для ефективного виявлення загроз безпеці та реагування на них.

Які ознаки компромісу в кібербезпеці?

Індикатори компрометації (IOC) — це артефакти або докази, які свідчать про те, що систему або мережу було зламано або скомпрометовано в кібербезпеці. Вони є критично важливим компонентом кібербезпеки та можуть надходити з різних джерел, як-от мережевий трафік, системні журнали, хеші файлів, IP-адреси та доменні імена. 

Приклади IOC включають сигнатури зловмисного програмного забезпечення, підозрілий мережевий трафік, аномальну поведінку користувачів, використання вразливостей та інфраструктуру командування та контролю. Аналіз IOC допомагає групам кібербезпеки зрозуміти тактику, методи та процедури, які використовують суб’єкти загроз, що дозволяє їм покращити свій захист. Тому організації можуть використовувати такі інструменти, як системи SIEM, IDPS і TIP, щоб збирати, аналізувати та реагувати на IOC, підвищуючи свій захист від кіберзагроз.

ВТОМА РОБОТИ: значення, причини та профілактика

КЕРУВАННЯ ОБЛІКОВИМИ ДАННИМИ: визначення, програмне забезпечення та найкращі методи

ВЕБ-ХОСТИНГ: найкращі послуги веб-хостингу 2023 року

Список використаної літератури:

Fortinet

Cloudflare

Ненормальна безпека

залишити коментар

Ваша електронна адреса не буде опублікований. Обов'язкові поля позначені * *

Вам також може сподобатися
Обладнання спостереження
Детальніше

ОБЛАДНАННЯ ДЛЯ СПОСТЕРЕЖЕННЯ: найкращі варіанти безпеки та приховані камери для використання у 2023 році

Зміст Сховати Типи обладнання для спостереження №1. Пристрої для прослуховування та запису звуку №2. Біноклі, приціли та оптика №3. комп’ютер…