March 6

Blue Team Toolbox: из чего состоит маст-хэв чемоданчик любого ИБ-защитника  

Рассмотрим 6 инструментов с открытым исходным кодом для оценки и усиления корпоративной обороны.

Вы когда-нибудь играли в компьютерные игры, такие как Halo или Gears of War? Если да, то вы определённо замечали игровой режим под названием «Захват флага», в котором две команды сражаются друг с другом. Одна команда, в нашем случае «синяя», отвечает за защиту флага от противников, которые пытаются его украсть.

Этот тип упражнений также часто используется организациями для оценки их способности обнаруживать кибератаки, реагировать на них и смягчать последствия. Как вы, наверное, уже догадались, команда защитников обычно «синяя» (Blue Team), а вот команда атакующих — «красная» (Red Team).

Подобные симуляции крайне важны, так как позволяют выявить слабые места в системах, сотрудниках и процессах организаций задолго до того, как это сделают злоумышленники в реальной атаке. А значит и определённое время на исправление этих слабых мест у организации тоже будет.

Имитируя реальные кибератаки, эти упражнения, называемые так же «Red Teaming», позволяют специалистам по безопасности усовершенствовать процедуры реагирования на инциденты и усилить свою защиту от возникающих угроз.

В этой статье мы в общих чертах рассмотрим, как две противодействующие команды взаимодействуют друг с другом, а также какие инструменты с открытым исходным кодом может использовать сторона защиты.

Подробнее про назначение команд

Красная команда (Red Team) всегда играет роль атакующего и использует такую тактику, которая отражает тактику реальных участников потенциальной хакерской группировки. Выявляя и используя уязвимости, обходя защиту организации и ставя под угрозу её системы, это состязательное моделирование предоставляет организации бесценную информацию обо всех «щелях» в её кибербезопасности.

Тем временем синяя команда (Blue Team) берет на себя роль защитника, поскольку её цель — обнаруживать и пресекать вторжения противника. Цифровая оборона включает в себя развёртывание различных инструментов кибербезопасности, отслеживание сетевого трафика на предмет любых аномалий или подозрительных шаблонов, просмотр журналов, генерируемых различными системами и приложениями, мониторинг и сбор данных с отдельных конечных точек и быстрое реагирование на любые признаки несанкционированного доступа или подозрительного поведения.

Кстати, бывает ещё и фиолетовая команда (Purple Team), которая полагается на совместный подход и объединяет как наступательные, так и оборонительные действия. Укрепляя коммуникацию и сотрудничество между командами нападения и защиты, фиолетовая команда позволяет организациям выявлять уязвимости, тестировать средства контроля безопасности и улучшать свою общую систему безопасности за счёт ещё более комплексного и унифицированного подхода.

Реальные инструменты для «синих команд»

Возвращаясь к Blue Team, стоит отметить, что эта сторона, отвечающая за цифровую оборону организации, использует множество инструментов с открытым исходным кодом, а также проприетарных инструментов для выполнения своей миссии. Далее рассмотрим несколько наиболее полезных и распространённых инструментов в нескольких категориях.

Инструменты сетевого анализа

1. Arkime

Разработанная для эффективной обработки и анализа данных о сетевом трафике, Arkime представляет собой крупномасштабную систему поиска и захвата пакетов (PCAP).

Она имеет интуитивно понятный веб-интерфейс для просмотра, поиска и экспорта файлов PCAP, а её API позволяет напрямую загружать и использовать данные сеанса в формате PCAP и JSON, позволяя при этом интегрировать данные со специализированными инструментами сбора трафика, такими как Wireshark.

Arkime создан для одновременного развёртывания во множестве систем и может масштабироваться для обработки десятков гигабит трафика в секунду. Обработка больших объёмов данных с помощью PCAP зависит от доступного дискового пространства сенсора и масштаба кластера Elasticsearch. Обе эти функции можно масштабировать по мере необходимости, так как они обе находятся под полным контролем администратора.

2. Snort

Snort — это система предотвращения вторжений (IPS) с открытым исходным кодом, которая отслеживает и анализирует сетевой трафик для обнаружения и предотвращения потенциальных угроз безопасности.

Широко используемая для анализа трафика в режиме реального времени и протоколирования пакетов, система Snort использует ряд правил, которые помогают определять вредоносную активность в сети и позволяют находить пакеты, соответствующие подозрительному или вредоносному поведению. При обнаружении такого поведения, система генерирует предупреждения для администраторов.

Согласно данным со страницы проекта, Snort имеет три основных варианта использования:

  • отслеживание пакетов;
  • протоколирование пакетов (полезно для отладки сетевого трафика);
  • система предотвращения сетевых вторжений (IPS).

Для обнаружения вторжений и вредоносной активности в сети Snort имеет три набора глобальных правил:

  • правила для пользователей сообщества: те правила, которые доступны любому пользователю без каких-либо действий и регистрации.
  • правила для зарегистрированных пользователей: зарегистрировавшись в Snort, пользователь может получить доступ к определённому набору правил, оптимизированных для выявления гораздо более специфических угроз.
  • правила для подписчиков: этот набор правил не только позволяет более точно идентифицировать угрозы и оптимизировать их, но также предоставляет возможность получать обновления об угрозах.

Инструменты управления инцидентами

3. TheHive

TheHive — это масштабируемая платформа реагирования на инциденты безопасности, которая обеспечивает совместное и настраиваемое пространство для обработки инцидентов, расследования и реагирования.

TheHive тесно интегрирована с MISP (платформа обмена информацией о вредоносных программах) и облегчает задачи центра управления безопасностью (SoC), группы реагирования на инциденты компьютерной безопасности (CSIRT), группы реагирования на компьютерные чрезвычайные ситуации (CERT), а также любых других специалистов, сталкивающихся с инцидентами безопасности, которые необходимо быстро проанализировать и принять для них соответствующие меры.

Есть три особенности, которые делают TheHive крайне полезным:

  • Сотрудничество. Платформа способствует совместной работе аналитиков SOC и CERT в режиме реального времени. Это облегчает интеграцию текущих расследований в дела, задачи и наблюдаемые объекты. Участники могут получить доступ к актуальной информации, а специальные уведомления о новых событиях MISP, оповещения, отчёты по электронной почте и SIEM-интеграции ещё больше улучшают коммуникацию.
  • Разработка. Инструмент упрощает создание кейсов и связанных с ними задач благодаря эффективному движку шаблонов. Все показатели и поля можно настраивать с помощью специальной панели мониторинга, а сама платформа поддерживает систему пометок файлов, содержащих вредоносное ПО или подозрительные данные.
  • Производительность. В каждый созданный случай можно добавить до тысячи наблюдаемых объектов, включая возможность импортировать их непосредственно из события MISP или любого оповещения, отправленного на платформу, а также настраиваемую классификацию и фильтры.

4. GRR Rapid Response

GRR Rapid Response — это платформа реагирования на инциденты, которая позволяет проводить оперативный удалённый криминалистический анализ. Она удалённо собирает и анализирует криминалистические данные из систем, чтобы облегчить расследования кибербезопасности и действия по реагированию на инциденты.

GRR поддерживает сбор различных типов криминалистических данных, включая метаданные файловой системы, содержимое памяти, информацию реестра и другие данные, которые имеют решающее значение для анализа инцидентов. Платформа GRR создана для крупномасштабных развёртываний, что делает её особенно подходящей для предприятий с разнообразной и разветвлённой IT-инфраструктурой.

GRR состоит из двух частей: клиентской и серверной:

  • Клиент GRR развёртывается в системах, которые необходимо исследовать. В каждой из этих систем после развёртывания клиент GRR периодически опрашивает интерфейсные серверы GRR, чтобы убедиться, что они работают. Под «работой» подразумевается выполнение определённых действий: загрузки файла, перечисление каталога и т.д.
  • Серверная инфраструктура GRR состоит из нескольких компонентов, включая интерфейсы, рабочие процессы, серверы пользовательского интерфейса, Fleetspeak и т.д. Она предоставляет графический интерфейс и конечную API-точку, которая позволяет аналитикам планировать действия с клиентами, а также просматривать и обрабатывать собранные данные.

Инструменты анализа операционных систем

5. HELK

Платформа HELK или The Hunting ELK, предназначена для предоставления специалистам по безопасности комплексной среды для проведения упреждающего поиска угроз, анализа событий безопасности и реагирования на инциденты. Она использует возможности ELK-стека наряду с дополнительными инструментами для создания универсальной и расширяемой платформы аналитики безопасности.

HELK объединяет различные инструменты кибербезопасности в единую платформу для поиска угроз и аналитики. Её основными компонентами являются Elasticsearch, Logstash и Kibana, которые широко используются для ведения журналов и анализа данных. HELK расширяет стек ELK, интегрируя дополнительные инструменты безопасности и источники данных для расширения возможностей по обнаружению угроз и реагированию на инциденты.

Назначение платформы HELK — в первую очередь исследовательское, однако благодаря гибкому дизайну и основным компонентам её можно развёртывать в более крупных средах с нужными конфигурациями и масштабируемой инфраструктурой.

6. Volatility

Volatility Framework — это набор инструментов и библиотек для извлечения вредоносных экземпляров из оперативной памяти целевой системы. Он широко используется в цифровой криминалистике и реагировании на инциденты для анализа дампов памяти скомпрометированных систем и извлечения ценной информации, связанной с текущими или прошлыми инцидентами безопасности.

Поскольку Volatility не зависит от платформы, он поддерживает дампы памяти из различных операционных систем, включая Windows, Linux и macOS. Кроме того, Volatility также может анализировать дампы памяти из виртуализированных сред, таких как VMware или VirtualBox, и таким образом получать представление как о физическом, так и о виртуальном состоянии системы.

Архитектура Volatility основана на плагинах и поставляется с их обширным количеством прямо «из коробки». А учитывая возможность добавления пользовательских плагинов, Volatility способен охватить максимально широкий спектр криминалистического анализа.

Заключение

Само собой разумеется, что командный Red Teaming необходим для оценки готовности средств защиты организации и жизненно важен для надёжной и эффективной стратегии безопасности. Обширная информация, собранная в ходе таких упражнений, даёт организациям целостное представление о состоянии безопасности и позволяет оценить эффективность своих защитных протоколов.

Кроме того, «синие команды» играют ключевую роль в обеспечении соответствия требованиям кибербезопасности и регулировании, что особенно важно в отраслях с высоким уровнем регулирования, таких как здравоохранение и финансы.

Командные упражнения также предоставляют реалистичные сценарии обучения для специалистов по безопасности, и этот практический опыт помогает им отточить свои навыки реагирования на реальные инциденты.