<?xml version="1.0" encoding="utf-8" ?><rss version="2.0" xmlns:tt="http://teletype.in/" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:media="http://search.yahoo.com/mrss/"><channel><title>Cyber Ghost</title><generator>teletype.in</generator><description><![CDATA[Cyber Ghost]]></description><image><url>https://img1.teletype.in/files/81/c6/81c6d9af-40e2-4c46-a912-1431d7211d30.png</url><title>Cyber Ghost</title><link>https://teletype.in/@mauwco</link></image><link>https://teletype.in/@mauwco?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=mauwco</link><atom:link rel="self" type="application/rss+xml" href="https://teletype.in/rss/mauwco?offset=0"></atom:link><atom:link rel="next" type="application/rss+xml" href="https://teletype.in/rss/mauwco?offset=10"></atom:link><atom:link rel="search" type="application/opensearchdescription+xml" title="Teletype" href="https://teletype.in/opensearch.xml"></atom:link><pubDate>Wed, 13 May 2026 20:51:56 GMT</pubDate><lastBuildDate>Wed, 13 May 2026 20:51:56 GMT</lastBuildDate><item><guid isPermaLink="true">https://teletype.in/@mauwco/lnxOWHBHQeQ</guid><link>https://teletype.in/@mauwco/lnxOWHBHQeQ?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=mauwco</link><comments>https://teletype.in/@mauwco/lnxOWHBHQeQ?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=mauwco#comments</comments><dc:creator>mauwco</dc:creator><title>Что такое уязвимости?</title><pubDate>Tue, 19 Nov 2024 01:22:00 GMT</pubDate><media:content medium="image" url="https://img2.teletype.in/files/1c/36/1c36e01f-dc3b-48da-85b4-8464d523c7c3.png"></media:content><description><![CDATA[<img src="https://img1.teletype.in/files/c6/de/c6de927a-0cf8-4684-958d-06aedc702de5.png"></img>Представьте себе: вы живете в небольшом, милом доме, и однажды замечаете маленькие трещины и дыры в крыше. Сначала они кажутся безобидными, но если их не заделать, могут возникнуть большие проблемы. Во время дождя, например, вода сможет просочиться внутрь, повредив вашу мебель, а сквозь щели легко проникнут пыль и насекомые. Эти трещины — слабые места в вашей защите, которые, если оставить их без внимания, могут создать серьезные сложности. Такие слабости называются уязвимостями. Чтобы дом оставался надежным и защищенным, вы берете инструменты и начинаете заделывать эти щели. Процесс устранения уязвимостей и укрепления защиты называют «установкой заплат» или «патчингом».]]></description><content:encoded><![CDATA[
  <p id="57uK">Представьте себе: вы живете в небольшом, милом доме, и однажды замечаете маленькие трещины и дыры в крыше. Сначала они кажутся безобидными, но если их не заделать, могут возникнуть большие проблемы. Во время дождя, например, вода сможет просочиться внутрь, повредив вашу мебель, а сквозь щели легко проникнут пыль и насекомые. Эти трещины — слабые места в вашей защите, которые, если оставить их без внимания, могут создать серьезные сложности. Такие слабости называются уязвимостями. Чтобы дом оставался надежным и защищенным, вы берете инструменты и начинаете заделывать эти щели. Процесс устранения уязвимостей и укрепления защиты называют «установкой заплат» или «патчингом».</p>
  <figure id="qaf5" class="m_original">
    <img src="https://img1.teletype.in/files/c6/de/c6de927a-0cf8-4684-958d-06aedc702de5.png" width="1024" />
  </figure>
  <p id="ydws">Цифровые устройства также имеют уязвимости в своем программном или аппаратном обеспечении. Это слабые места, которые злоумышленник может использовать, чтобы получить доступ к устройству. Возможно, такие уязвимости кажутся чем-то незначительным, как небольшие дыры в крыше, которые можно в любой момент заделать. Однако уязвимости в цифровых устройствах могут нанести серьезный ущерб, если их вовремя не обнаружить. Хакеры постоянно ищут эти слабые места, чтобы проникнуть в системы и сети, используя их в своих целях. Особенность уязвимостей цифровых устройств в том, что их невозможно заметить так же просто, как дыры в крыше, пока вы целенаправленно не начнете искать их. Когда уязвимости обнаружены, начинается процесс устранения, в ходе которого применяются исправления для защиты устройства.</p>
  <p id="SJPN"><strong>Сканирование на уязвимости</strong></p>
  <p id="ARiH">Сканирование на уязвимости — это процесс проверки цифровых систем для поиска слабых мест. В цифровой инфраструктуре организаций хранится важная информация, поэтому они обязаны регулярно проверять свои системы и сети на уязвимости. Злоумышленники могут воспользоваться этими уязвимостями, что может привести к значительным потерям. Сканирование на уязвимости также является важным требованием для соблюдения стандартов, установленных многими регулирующими органами. Некоторые стандарты безопасности рекомендуют проводить такое сканирование ежеквартально, а другие — раз в год.</p>
  <p id="yQ5w">Мы видим, насколько важно регулярно проводить сканирование на уязвимости в цифровой среде, однако ручной поиск слабых мест может быть утомительным и не всегда эффективным, особенно при крупных сетях, где этот процесс становится еще медленнее. Эта проблема теперь решается благодаря наличию автоматизированных сканеров уязвимостей. Они значительно упрощают работу: достаточно установить инструмент и указать ему IP-адрес хоста или диапазон сети, и он начнет проверку на уязвимости, предоставляя легкий для восприятия отчет с подробной информацией о найденных уязвимостях.</p>
  <p id="i1Uk">После выявления уязвимостей организации устраняют их, внося изменения в программное обеспечение или систему. Эти изменения называются патчами.</p>
  <p id="1M1c">Сканирование на уязвимости можно разделить на несколько видов, но основные категории следующие:</p>
  <p id="eR3t">Аутентифицированное и неаутентифицированное сканирование Аутентифицированное сканирование требует учетных данных целевого хоста и предоставляет более детальную информацию по сравнению с неаутентифицированным сканированием. Этот вид сканирования помогает выявить потенциальные угрозы внутри системы. Неаутентифицированное сканирование, напротив, проводится без предоставления учетных данных хоста и помогает выявить угрозы, доступные снаружи системы.</p>
  <figure id="CHba" class="m_original">
    <img src="https://img4.teletype.in/files/fb/2e/fb2ee8e1-9873-4ce1-accc-d53fe80460d0.png" width="1361" />
  </figure>
  <figure id="Bjsx" class="m_original">
    <img src="https://img4.teletype.in/files/72/62/72620d24-f9a0-4f09-8f88-37877b4a344a.png" width="1365" />
  </figure>
  <p id="zz5w">Выбор между типами сканирования на уязвимости зависит от нескольких факторов. Аутентифицированные сканирования часто используются для внутреннего сканирования на уязвимости, тогда как неаутентифицированные сканирования в основном применяются для внешнего сканирования на уязвимости.</p>
  <h3 id="hFGy">Инструменты для сканирования на уязвимости</h3>
  <p id="NGgm">Существует множество инструментов для автоматизированного сканирования на уязвимости, каждый из которых обладает уникальными функциями. Рассмотрим некоторые из широко используемых сканеров уязвимостей.</p>
  <h4 id="XdbZ">Nessus</h4>
  <p id="28Bc">Nessus был разработан как проект с открытым исходным кодом в 1998 году. Позже, в 2005 году, он был приобретён компанией Tenable и стал проприетарным программным обеспечением. Nessus предоставляет широкие возможности для сканирования на уязвимости и широко используется крупными предприятиями.</p>
  <p id="jNhq">Он доступен как в бесплатной, так и в платной версиях. Бесплатная версия предлагает ограниченный набор функций для сканирования. В то же время коммерческая версия включает в себя расширенные возможности сканирования, неограниченное количество сканирований и профессиональную поддержку. Nessus требуется развертывать и управлять им локально (on-premises).</p>
  <h3 id="sYE5">Qualys</h3>
  <p id="EiJ4">Qualys был разработан в 1999 году как решение для управления уязвимостями на основе подписки. Помимо непрерывного сканирования на уязвимости, он предоставляет проверки на соответствие требованиям и управление активами.</p>
  <p id="iZi5">Платформа автоматически уведомляет о найденных уязвимостях в процессе непрерывного мониторинга. Главное преимущество Qualys заключается в том, что это облачная платформа. Это означает, что отсутствуют дополнительные затраты или усилия на её запуск и поддержку на физическом оборудовании.</p>
  <h3 id="wj7n">Nexpose</h3>
  <p id="fAza">Nexpose был разработан компанией Rapid7 в 2005 году как решение для управления уязвимостями на основе подписки. Он непрерывно обнаруживает новые активы в сети и выполняет сканирование на уязвимости для них.</p>
  <p id="aTUk">Платформа присваивает оценку уровня риска уязвимостей в зависимости от стоимости актива и влияния уязвимости. Nexpose также предоставляет проверки на соответствие различным стандартам. Инструмент поддерживает как локальное развертывание (on-premises), так и гибридные режимы (облачное и локальное развертывание).</p>
  <h3 id="1cFY">OpenVAS (Open Vulnerability Assessment System)</h3>
  <p id="zTiV">OpenVAS — это решение для оценки уязвимостей с открытым исходным кодом, разработанное компанией Greenbone Security. Оно предоставляет базовые функции, сканируя известные уязвимости на основе своей базы данных.</p>
  <p id="vdTG">Хотя OpenVAS менее функционален по сравнению с коммерческими инструментами, он предоставляет представление о возможностях полноценного сканера уязвимостей. Этот инструмент особенно полезен для небольших организаций и индивидуальных систем.</p>
  <h3 id="80j6">CVE</h3>
  <p id="ZXDK">CVE расшифровывается как <strong>Common Vulnerabilities and Exposures</strong> (Общие уязвимости и экспозиции). Представьте CVE как уникальный номер для каждой вашей заявки или жалобы. Если по какому-либо вопросу появляются обновления, вы можете легко отслеживать их с помощью уникального CVE-номера.</p>
  <p id="3sZy">Если перейти от примера службы поддержки, CVE-номер представляет собой уникальный идентификатор, присвоенный уязвимости. Эта система была разработана корпорацией MITRE. Каждый раз, когда обнаруживается новая уязвимость в каком-либо программном обеспечении, ей присваивается уникальный CVE-номер, который используется как ссылка, и информация о ней публикуется онлайн в базе данных CVE.</p>
  <p id="Bahh">Цель публикации — информировать людей об этих уязвимостях, чтобы они могли принять защитные меры для их устранения. Вы также можете найти информацию о ранее обнаруженных уязвимостях в базе данных CVE.</p>
  <p id="Fn25">Пример CVE-номера, присвоенного уязвимости, можно увидеть на изображении ниже:</p>
  <figure id="t0Nq" class="m_original">
    <img src="https://img2.teletype.in/files/9d/a6/9da629da-1599-4f21-8354-6e62ec2c8dc3.png" width="4750" />
  </figure>
  <ul id="R3vH">
    <li id="l1T3"><strong>Префикс CVE</strong>: Каждый номер CVE начинается с префикса «CVE».</li>
    <li id="YexH"><strong>Год</strong>: Вторая часть каждого номера CVE содержит год, когда уязвимость была обнаружена (например, 2024).</li>
    <li id="xwFG"><strong>Произвольные цифры</strong>: Последняя часть номера CVE содержит четыре или более произвольных цифр (например, 9374).</li>
  </ul>
  <p id="tkdD">CVSS (Common Vulnerability Scoring System) — это Общая Система Оценки Уязвимостей. Если снова обратиться к примеру службы технической поддержки, вы всегда должны приоритизировать жалобы. Самый эффективный способ сделать это — учитывать уровень их критичности. Представьте, что каждая жалоба регистрируется с оценкой от 0 до 10, где более высокий балл указывает на более серьёзную проблему. Это бы решило задачу выделения критичных обращений. Именно такая система называется CVSS.</p>
  <p id="kenD">В мире информационных технологий каждая уязвимость, так же как и её уникальный идентификатор CVE, имеет CVSS-оценку, которая указывает на её степень серьёзности. CVSS-балл рассчитывается на основе множества факторов, включая её воздействие, лёгкость эксплуатации и другие параметры. Уровни критичности согласно оценкам CVSS можно увидеть в таблице ниже:</p>
  <figure id="Ec5A" class="m_original">
    <img src="https://img3.teletype.in/files/2b/ba/2bba4239-00fc-43cc-8519-2232e6db857d.png" width="764" />
  </figure>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@mauwco/nVDeaLZt5CO</guid><link>https://teletype.in/@mauwco/nVDeaLZt5CO?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=mauwco</link><comments>https://teletype.in/@mauwco/nVDeaLZt5CO?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=mauwco#comments</comments><dc:creator>mauwco</dc:creator><title>Введение в SIEM</title><pubDate>Sat, 16 Nov 2024 23:10:45 GMT</pubDate><media:content medium="image" url="https://img2.teletype.in/files/15/38/1538b008-fbd5-4916-b638-06be6e53604c.png"></media:content><description><![CDATA[<img src="https://img2.teletype.in/files/d3/61/d361ead1-dca7-4704-99c5-6dc463ef0fdc.png"></img>Введение
Что такое SIEM?]]></description><content:encoded><![CDATA[
  <p id="4CTA"><strong>Введение</strong><br /><strong>Что такое SIEM?</strong></p>
  <p id="fB1z">SIEM (система управления информацией и событиями безопасности) — это инструмент, собирающий данные с различных конечных точек и сетевых устройств в пределах сети, хранящий их в центральном месте и выполняющий корреляцию между ними. В этом курсе будут рассмотрены основные концепции, необходимые для понимания SIEM и принципов его работы.</p>
  <p id="ZNLO"><strong>Цели обучения</strong><br />Некоторые из целей обучения, рассматриваемых в данном курсе:</p>
  <ul id="0VD8">
    <li id="OidT">Что такое SIEM и как он работает?</li>
    <li id="qNW5">Зачем нужен SIEM?</li>
    <li id="FQqp">Что такое видимость сети?</li>
    <li id="W5sj">Что представляют собой источники логов и как происходит их сбор?</li>
    <li id="UJ5g">Каковы основные возможности, которые предоставляет SIEM?</li>
  </ul>
  <p id="YiG6"><strong>Видимость сети с помощью SIEM</strong></p>
  <p id="HjcL">Прежде чем объяснять важность SIEM, давайте сначала разберемся, почему так критично иметь хорошую видимость всех действий в сети. На изображении ниже показан пример простой сети, состоящей из нескольких конечных точек на базе Linux и Windows, одного сервера данных и одного веб-сайта. Каждый компонент взаимодействует с другими или получает доступ к интернету через маршрутизатор.</p>
  <figure id="THYh" class="m_original">
    <img src="https://img2.teletype.in/files/d3/61/d361ead1-dca7-4704-99c5-6dc463ef0fdc.png" width="864" />
  </figure>
  <p id="q6TF">Как мы знаем, каждый компонент сети может иметь один или несколько источников журналов, которые создают различные логи. Например, для улучшения видимости на Windows-устройствах можно настроить Sysmon вместе с журналами событий Windows. Мы можем разделить источники журналов в сети на две логические части:</p>
  <ol id="4wIf">
    <li id="EB1P">Источники журналов, ориентированные на хост</li>
  </ol>
  <p id="Z1Vl">Это источники журналов, которые фиксируют события, произошедшие на хосте или связанные с ним. Некоторые источники, генерирующие журналы, ориентированные на хост, включают журналы событий Windows, Sysmon, Osquery и т.д. Примеры таких журналов:</p>
  <ul id="um7U">
    <li id="9ect">Доступ пользователя к файлу</li>
    <li id="rEUq">Попытка аутентификации пользователя</li>
    <li id="RddC">Активность выполнения процесса</li>
    <li id="hSsy">Добавление, изменение или удаление ключа или значения в реестре</li>
    <li id="wxSw">Выполнение PowerShell-скрипта</li>
  </ul>
  <ol id="5tTf">
    <li id="Ff1Z">Источники журналов, ориентированные на сеть</li>
  </ol>
  <p id="1sXS">Сетевые журналы создаются, когда хосты взаимодействуют друг с другом или получают доступ к интернету для посещения веб-сайта. Некоторые сетевые протоколы включают SSH, VPN, HTTP/s, FTP и т.д. Примеры таких событий:</p>
  <ul id="f51c">
    <li id="ufMj">Подключение по SSH</li>
    <li id="soDk">Доступ к файлу через FTP</li>
    <li id="1X9Z">Веб-трафик</li>
    <li id="UorL">Доступ пользователя к корпоративным ресурсам через VPN</li>
    <li id="ZrqT">Активность сетевого обмена файлами</li>
  </ul>
  <p id="9G4U"><strong>Важность SIEM</strong></p>
  <p id="gLNA">Теперь, когда мы рассмотрели различные типы логов, пришло время понять важность SIEM. Поскольку все эти устройства генерируют сотни событий в секунду, проверка логов на каждом устройстве по отдельности в случае инцидента может стать трудоемкой задачей. Это одно из преимуществ использования SIEM. Она не только собирает логи из различных источников в режиме реального времени, но и предоставляет возможность корреляции событий, поиска по логам, расследования инцидентов и быстрой реакции. Основные функции, предоставляемые SIEM, включают:</p>
  <ul id="EYsb">
    <li id="ZUUv">Сбор логов в режиме реального времени</li>
    <li id="XKNU">Оповещения о подозрительной активности</li>
    <li id="63ix">Круглосуточный мониторинг и видимость</li>
    <li id="0epg">Защита от актуальных угроз за счет раннего обнаружения</li>
    <li id="eyw3">Аналитика данных и визуализация</li>
    <li id="bOOK">Возможность расследования прошлых инцидентов</li>
  </ul>
  <p id="F0Zw"><strong>Источники логов и сбор логов</strong><br />Каждое устройство в сети генерирует определённые логи при выполнении каких-либо действий, например, когда пользователь посещает веб-сайт, подключается по SSH или входит в свою рабочую станцию. Некоторые распространённые устройства, используемые в сетевой среде, рассмотрены ниже:</p>
  <h3 id="OEcK">Машины под управлением Windows</h3>
  <p id="dqvH">Windows фиксирует каждое событие, которое можно просмотреть через утилиту &quot;Просмотр событий&quot; (Event Viewer). Каждому типу активности присваивается уникальный идентификатор (ID), что упрощает анализ и отслеживание событий. Чтобы просмотреть события в среде Windows, введите <strong>&quot;Просмотр событий&quot;</strong> в строке поиска. Это откроет инструмент, в котором хранятся и отображаются различные логи, как показано ниже. Логи со всех оконечных точек Windows пересылаются в SIEM-решение для мониторинга и повышения видимости.</p>
  <figure id="YXY7" class="m_original">
    <img src="https://img1.teletype.in/files/4b/17/4b179af1-aefe-4432-a802-cd7fa7165be1.gif" width="1813" />
  </figure>
  <p id="Zdti"><strong>Рабочие станции на Linux</strong></p>
  <p id="jlPz">Операционная система Linux сохраняет связанные логи, такие как события, ошибки, предупреждения и т.д. Эти данные затем поступают в SIEM для постоянного мониторинга. Наиболее распространённые места хранения логов в Linux включают:</p>
  <ul id="4gLT">
    <li id="aXYi"><strong>/var/log/httpd</strong>: Содержит HTTP-запросы, ответы и логи ошибок.</li>
    <li id="tPy8"><strong>/var/log/cron</strong>: События, связанные с заданиями cron, хранятся здесь.</li>
    <li id="O4Ks"><strong>/var/log/auth.log</strong> и <strong>/var/log/secure</strong>: Содержат логи, связанные с аутентификацией.</li>
    <li id="EJz9"><strong>/var/log/kern</strong>: Хранят события, связанные с ядром системы.</li>
  </ul>
  <p id="pEFu">Пример лога cron:</p>
  <pre id="ApCz">May 28 13:04:20 ebr crond[2843]: /usr/sbin/crond 4.4 dillon&#x27;s cron daemon, started with loglevel notice  
May 28 13:04:20 ebr crond[2843]: no timestamp found (user root job sys-hourly)  
May 28 13:04:20 ebr crond[2843]: no timestamp found (user root job sys-daily)  
May 28 13:04:20 ebr crond[2843]: no timestamp found (user root job sys-weekly)  
May 28 13:04:20 ebr crond[2843]: no timestamp found (user root job sys-monthly)  
Jun 13 07:46:22 ebr crond[3592]: unable to exec /usr/sbin/sendmail: cron output for user root job sys-daily to /dev/null  
</pre>
  <p id="P9RX"></p>
  <h3 id="ukhu">Веб-сервер</h3>
  <p id="Preo">Мониторинг всех запросов и ответов, проходящих через веб-сервер, крайне важен для выявления потенциальных атак на веб-приложения. В Linux логи, связанные с Apache, обычно записываются в следующих местах:</p>
  <ul id="689D">
    <li id="6vH4"><strong>/var/log/apache</strong></li>
    <li id="ysJO"><strong>/var/log/httpd</strong></li>
  </ul>
  <p id="ldV0">Пример логов Apache:</p>
  <pre id="CndL">192.168.21.200 - - [21/March/2022:10:17:10 -0300] &quot;GET /cgi-bin/try/ HTTP/1.0&quot; 200 3395  
127.0.0.1 - - [21/March/2022:10:22:04 -0300] &quot;GET / HTTP/1.0&quot; 200 2216  
</pre>
  <figure id="mJuO" class="m_original">
    <img src="https://img2.teletype.in/files/d7/b1/d7b12ac6-7d61-4568-bee1-cea5e40f1eb9.png" width="850" />
  </figure>
  <p id="R19J"><strong>Сбор логов: Методы интеграции логов в SIEM</strong></p>
  <p id="hyYu">Все эти логи содержат ценную информацию, которая помогает выявлять проблемы безопасности. Каждое SIEM-решение имеет свои методы интеграции логов. Наиболее распространённые из них описаны ниже:</p>
  <ol id="BHUZ">
    <li id="BjHh"><strong>Agent / Forwarder:</strong><br />SIEM-решения предоставляют легковесный инструмент, называемый агентом (в Splunk используется термин &quot;форвардер&quot;), который устанавливается на конечной точке. Этот инструмент настраивается для захвата всех важных логов и их отправки на сервер SIEM.</li>
    <li id="athN"><strong>Syslog:</strong><br />Syslog — это широко используемый протокол для сбора данных с различных систем, таких как веб-серверы, базы данных и т. д. Данные передаются в режиме реального времени на централизованный пункт назначения.</li>
    <li id="S5Tn"><strong>Manual Upload:</strong><br />Некоторые SIEM-решения, такие как Splunk, ELK и другие, позволяют пользователям загружать офлайн-данные для быстрого анализа. После загрузки данные нормализуются и становятся доступными для анализа.</li>
    <li id="GPLm"><strong>Port-Forwarding:</strong><br />SIEM-решения могут быть настроены на прослушивание определённого порта, на который конечные точки отправляют данные. Логи затем поступают на экземпляр SIEM через указанный порт.</li>
  </ol>
  <p id="HhfI">Пример того, как Splunk предоставляет различные методы интеграции логов, показан ниже:</p>
  <figure id="aMdi" class="m_original">
    <img src="https://img4.teletype.in/files/39/c3/39c36aad-8997-477d-a635-c4c648169807.png" width="1397" />
  </figure>
  <p id="8xPe"><strong>Почему SIEM</strong></p>
  <p id="pmcF">SIEM используется для корреляции собранных данных с целью выявления угроз. При обнаружении угрозы или превышении установленного порога система генерирует оповещение. Такое оповещение позволяет аналитикам провести расследование и предпринять соответствующие меры. SIEM играет ключевую роль в области кибербезопасности, помогая своевременно обнаруживать и защищаться от современных угроз. Это решение обеспечивает отличную видимость того, что происходит внутри сетевой инфраструктуры.</p>
  <h3 id="tw1T">Возможности SIEM</h3>
  <p id="KTCM">SIEM является важнейшим компонентом экосистемы Центра операций безопасности (SOC), как показано ниже. Работа SIEM начинается со сбора логов и анализа, соответствует ли событие или поток установленным правилам или превышает ли определённый порог.</p>
  <p id="eUKy">К основным возможностям SIEM относятся:</p>
  <ul id="T2z8">
    <li id="CgIG">Корреляция событий из различных источников логов.</li>
    <li id="xVrP">Обеспечение видимости как для активности хостов, так и для сетевых операций.</li>
    <li id="WD4C">Помощь аналитикам в расследовании актуальных угроз и своевременной реакции на них.</li>
    <li id="1RGy">Возможность поиска угроз, которые не выявляются установленными правилами.</li>
  </ul>
  <figure id="h9k9" class="m_original">
    <img src="https://img3.teletype.in/files/27/59/2759e2bf-9c68-4077-a886-ece3d3603c8a.png" width="879" />
  </figure>
  <p id="etgO"><strong>Обязанности аналитика SOC</strong></p>
  <p id="Hn64">Аналитики SOC используют SIEM-решения для обеспечения лучшей видимости происходящего в сети. К их основным обязанностям относятся:</p>
  <ul id="S3LU">
    <li id="rofO">Мониторинг и расследование инцидентов.</li>
    <li id="j2c6">Выявление ложных срабатываний (False positives).</li>
    <li id="Rkf2">Настройка правил, вызывающих шум или ложные срабатывания.</li>
    <li id="lVtk">Подготовка отчётов и обеспечение соответствия нормативным требованиям.</li>
    <li id="X1M8">Выявление слепых зон в видимости сети и их устранение.</li>
  </ul>
  <p id="kPgf"><strong>Анализ логов и оповещений</strong></p>
  <p id="h1jL">SIEM-система получает все логи, связанные с безопасностью, через агенты, перенаправление портов и другие методы. После получения логов SIEM проверяет их на наличие нежелательного поведения или подозрительных шаблонов с помощью условий, заданных аналитиками в правилах. Если условие выполняется, правило срабатывает, и инцидент подвергается расследованию.</p>
  <h3 id="Ka8b">Дашборд</h3>
  <p id="pK0c">Дашборды являются ключевыми компонентами любой SIEM-системы. SIEM нормализует и обрабатывает данные, представляя их для анализа. Результаты анализа отображаются в виде полезных для действий инсайтов с помощью множества дашбордов. Каждое SIEM-решение включает стандартные дашборды и позволяет создавать пользовательские.</p>
  <p id="1YKF">На дашбордах можно найти следующую информацию:</p>
  <ul id="MdYr">
    <li id="clfd">Основные оповещения</li>
    <li id="sLdb">Системные уведомления</li>
    <li id="mr5x">Уведомления о состоянии системы</li>
    <li id="KaX1">Список неудачных попыток входа</li>
    <li id="A2N7">Количество обработанных событий</li>
    <li id="3jjh">Сработавшие правила</li>
    <li id="7TvD">Наиболее посещаемые домены</li>
  </ul>
  <p id="Wpvv">Пример стандартного дашборда в Qradar SIEM приведён ниже:</p>
  <figure id="CuW8" class="m_original">
    <img src="https://img3.teletype.in/files/2c/ac/2cac774f-3016-4ccd-acf6-bb7cfbdeaae8.png" width="1904" />
  </figure>
  <p id="84WL"><strong>Корреляционные правила</strong></p>
  <p id="Vxmw">Корреляционные правила играют важную роль в своевременном выявлении угроз, что позволяет аналитикам оперативно принимать меры. Такие правила представляют собой логические выражения, которые срабатывают при выполнении заданных условий. Примеры корреляционных правил:</p>
  <ul id="Fq9y">
    <li id="T1XJ">Если у пользователя зафиксировано 5 неудачных попыток входа за 10 секунд — создать оповещение о множественных неудачных попытках входа.</li>
    <li id="4mQu">Если вход выполнен успешно после нескольких неудачных попыток — создать оповещение о входе после множества попыток.</li>
    <li id="gouU">Установить правило, создающее оповещение каждый раз, когда пользователь подключает USB-устройство (актуально, если использование USB запрещено корпоративной политикой).</li>
    <li id="pWYl">Если исходящий трафик превышает 25 МБ — создать оповещение о возможной попытке утечки данных (обычно порог зависит от корпоративной политики).</li>
  </ul>
  <h3 id="PJXa">Как создаётся корреляционное правило</h3>
  <p id="2Yn2">Для понимания работы правил рассмотрим следующие сценарии:</p>
  <h4 id="Xwsd">Сценарий 1:</h4>
  <p id="uXgS">Злоумышленники часто удаляют логи на этапе постэксплуатации, чтобы скрыть свои действия. Уникальный Event ID 104 фиксируется каждый раз, когда пользователь пытается удалить или очистить логи событий. Для создания правила на основе этой активности можно задать следующее условие:</p>
  <p id="tR6U"><strong>Правило:</strong> Если источник логов — WinEventLog <strong>И</strong> EventID равен 104, создать оповещение: <strong>Очищены логи событий</strong>.</p>
  <h4 id="nKlQ">Сценарий 2:</h4>
  <p id="qDgb">После эксплуатации или эскалации привилегий злоумышленники могут использовать команды вроде <strong>whoami</strong>. Для настройки правила полезно включить следующие поля:</p>
  <ul id="TlL6">
    <li id="48vF"><strong>Источник логов:</strong> Определяет источник, регистрирующий события.</li>
    <li id="MKc8"><strong>Event ID:</strong> Идентификатор события, связанного с выполнением процесса. Для данного случая подойдёт Event ID 4688.</li>
    <li id="VBb3"><strong>NewProcessName:</strong> Название процесса, которое стоит учитывать в правиле.</li>
  </ul>
  <p id="lV3o"><strong>Правило:</strong> Если источник логов — WinEventLog <strong>И</strong> EventCode равен 4688 <strong>И</strong> NewProcessName содержит &quot;whoami&quot;, создать оповещение: <strong>Обнаружено выполнение команды WHOAMI</strong>.</p>
  <p id="TCDK">Корреляционные правила отслеживают значения определённых полей, чтобы сработать. Поэтому важно, чтобы лог-файлы, используемые в SIEM, были нормализованы.</p>
  <h3 id="XKTO">Расследование оповещений</h3>
  <p id="eCe0">Аналитики, работающие с SIEM, большую часть времени проводят на дашбордах, которые предоставляют ключевую информацию о сети в удобном виде. После срабатывания оповещения изучаются связанные с ним события/потоки, а правило проверяется на соответствие выполненным условиям. На основании расследования аналитик определяет, является ли оповещение истинным или ложным.</p>
  <p id="8IBG">Дальнейшие действия зависят от результата:</p>
  <ol id="HGH3">
    <li id="xHnm"><strong>Ложное срабатывание:</strong> Может потребоваться настройка правила, чтобы избежать подобных ложных срабатываний в будущем.</li>
    <li id="CIT5"><strong>Истинное срабатывание:</strong> Проводится дальнейшее расследование.</li>
    <li id="WXOz"><strong>Связь с владельцем ресурса:</strong> Для уточнения активности.</li>
    <li id="gygT"><strong>Подтверждение подозрительной активности:</strong> Изоляция заражённого узла.</li>
    <li id="6rjN"><strong>Блокировка подозрительного IP-адреса.</strong></li>
  </ol>
  <figure id="Rhg5" class="m_original">
    <img src="https://img4.teletype.in/files/3f/ff/3ffffa31-b413-485d-afcb-cde02954c060.png" width="1792" />
  </figure>
  <p id="xMOZ">https://t.me/mhostcu</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@mauwco/ZU9g5miOeTU</guid><link>https://teletype.in/@mauwco/ZU9g5miOeTU?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=mauwco</link><comments>https://teletype.in/@mauwco/ZU9g5miOeTU?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=mauwco#comments</comments><dc:creator>mauwco</dc:creator><title>Основы работы с логами</title><pubDate>Fri, 15 Nov 2024 19:59:37 GMT</pubDate><media:content medium="image" url="https://img4.teletype.in/files/b1/72/b17278a6-7964-4dbc-a911-b967e27b1267.png"></media:content><description><![CDATA[<img src="https://img1.teletype.in/files/45/c1/45c19dd5-4f19-4e55-bbbc-ddd2e3d9f556.jpeg"></img>Злоумышленники хитры. Они стараются оставить как можно меньше следов на стороне жертвы, чтобы избежать обнаружения. Однако службе безопасности часто удается выяснить, как именно была совершена атака, а иногда даже узнать, кто за ней стоял.]]></description><content:encoded><![CDATA[
  <p id="C46z"><br />Злоумышленники хитры. Они стараются оставить как можно меньше следов на стороне жертвы, чтобы избежать обнаружения. Однако службе безопасности часто удается выяснить, как именно была совершена атака, а иногда даже узнать, кто за ней стоял.</p>
  <p id="19VR">Представьте, что несколько полицейских расследуют исчезновение ценного медальона в заснеженном лесном домике. Они заметили, что деревянная дверь домика была сильно повреждена, а потолок обрушился. На заснеженной тропинке к домику остались следы. Наконец, они обнаружили видеозапись с камер наблюдения в соседнем доме. Собрав все эти улики вместе, полиция успешно установила, кто стоял за этим происшествием. Подобные следы встречаются во многих подобных случаях; объединяя их, можно приблизиться к разгадке.</p>
  <figure id="NTvP" class="m_original">
    <img src="https://img1.teletype.in/files/45/c1/45c19dd5-4f19-4e55-bbbc-ddd2e3d9f556.jpeg" width="1024" />
  </figure>
  <p id="OUma">Похоже, что эти следы играют большую роль в расследованиях.</p>
  <p id="6EZi">А что, если что-то произошло внутри цифрового устройства? Где найти все эти следы для дальнейшего расследования?</p>
  <p id="x2Sx">Внутри системы есть множество мест, где можно обнаружить следы атаки. Большинство из них находятся в логах. Логи — это цифровые следы, которые остаются после любой активности. Активность может быть обычной или иметь злонамеренные цели. Благодаря логам становится легче отследить активность и определить, кто её выполнил.</p>
  <figure id="GQF7" class="m_original">
    <img src="https://img1.teletype.in/files/00/ce/00ce2835-b204-4e96-b570-ea565489de99.png" width="669" />
  </figure>
  <p id="CWqf"><strong>Типы логов</strong><br />В предыдущем задании мы рассмотрели различные примеры использования логов. Но здесь есть одна сложность. Представьте, что вам нужно расследовать проблему в системе, используя логи. Вы открываете файл логов этой системы и теряетесь среди множества событий разных категорий.</p>
  <p id="msCB">Вот решение: логи разделены на несколько категорий в зависимости от типа информации, которую они содержат. Таким образом, вам нужно смотреть только в конкретный файл логов, связанный с вашей задачей.</p>
  <p id="cXFH">Например, вам нужно проверить успешные входы в систему за вчерашний день в определенный промежуток времени в Windows. Вместо того чтобы просматривать все логи, достаточно заглянуть в Security Logs системы, чтобы найти информацию о входах. Также существуют и другие типы логов, которые помогают в расследовании различных инцидентов. Давайте рассмотрим их.</p>
  <figure id="GVYt" class="m_original">
    <img src="https://img4.teletype.in/files/f3/07/f307a7e2-c286-4f9a-ba84-5a42c516af1b.jpeg" width="852" />
  </figure>
  <figure id="xymz" class="m_original">
    <img src="https://img1.teletype.in/files/0c/a6/0ca6f31c-1cf9-43da-8b1f-c08e2115864c.png" width="1354" />
  </figure>
  <figure id="d4W5" class="m_original">
    <img src="https://img2.teletype.in/files/db/c2/dbc212d6-134f-4351-84f3-7962a2b63b48.png" width="1342" />
  </figure>
  <p id="awQR">Примечание: В зависимости от различных приложений и предоставляемых ими услуг могут существовать и другие типы логов.</p>
  <p id="3uY1">Теперь, когда мы понимаем, что собой представляют эти логи и как различные их типы могут быть полезны в разных ситуациях, давайте рассмотрим, как анализировать логи и извлекать из них важную информацию. Анализ логов — это метод извлечения ценных данных из логов, включающий поиск признаков аномальной или необычной активности. Найти конкретные события или аномалии в логах невооружённым глазом невозможно. Поэтому существуют различные ручные и автоматизированные методы анализа логов. В следующих заданиях мы будем вручную проводить анализ логов Windows и логов доступа веб-сервера.</p>
  <p id="r8mN"><strong>Анализ журналов событий Windows: </strong></p>
  <p id="xo98">Как и в других операционных системах, в Windows OS фиксируется множество происходящих событий. Эти записи сохраняются в отдельных файлах логов, каждый из которых относится к определённой категории логов. Некоторые из ключевых типов логов, хранящихся в Windows OS:</p>
  <p id="fruU"><strong>Application</strong>: На операционной системе работает множество приложений. Любая информация, связанная с этими приложениями, записывается в этот файл. Она может включать ошибки, предупреждения, проблемы совместимости и другие сведения.</p>
  <p id="7HpA"><strong>System</strong>: Операционная система сама выполняет различные операции. Вся информация, связанная с этими операциями, записывается в лог System. Эти данные могут включать проблемы с драйверами, аппаратными средствами, информацию о запуске и завершении работы системы, информацию о службах и т.д.</p>
  <p id="PXeS"><strong>Security</strong>: Это самый важный файл логов в Windows OS с точки зрения безопасности. В него записываются все действия, связанные с безопасностью, такие как аутентификация пользователей, изменения учетных записей пользователей, изменения политики безопасности и т.д.</p>
  <p id="I1Sb">Помимо этих, в Windows OS существует ряд других файлов логов, предназначенных для записи действий, связанных с конкретными операциями и приложениями.</p>
  <p id="ChsJ">В отличие от других файлов логов, которые мы изучали в предыдущих заданиях и которые не имели встроенного приложения для их просмотра, Windows OS предоставляет утилиту под названием Event Viewer, представляющую графический интерфейс для просмотра и поиска информации в этих логах.</p>
  <p id="luy0">Чтобы открыть Event Viewer, нажмите кнопку &quot;Пуск&quot; в Windows и введите «Event Viewer». Утилита откроется, как показано ниже. В выделенной области на скриншоте ниже отображены доступные типы логов.</p>
  <figure id="Vv83" class="m_original">
    <img src="https://img2.teletype.in/files/9b/d5/9bd5ccf8-b0cf-42d0-ae1a-f01456690b79.png" width="1270" />
  </figure>
  <p id="p1pf">Вы можете нажать «Windows Logs» в выделенной области, чтобы увидеть различные типы логов, которые мы обсуждали в начале этого задания.</p>
  <p id="p9Ng">Первая выделенная часть показывает разные файлы логов. При нажатии на один из этих файлов логов будут отображены отдельные записи, как показано во второй выделенной части. Наконец, в третьей выделенной части находятся различные опции для анализа логов.</p>
  <figure id="QGuZ" class="m_original">
    <img src="https://img1.teletype.in/files/80/c6/80c6d606-1039-4554-be8b-ae5341215941.jpeg" width="1272" />
  </figure>
  <p id="KsrI">Давайте дважды щелкнем по одному из этих логов, чтобы увидеть его содержимое.</p>
  <figure id="bPrK" class="m_original">
    <img src="https://img1.teletype.in/files/40/d9/40d9c198-3e1f-4f97-ae14-68445cd1537f.png" width="1321" />
  </figure>
  <p id="3OQI">Вот как выглядит журнал событий в Windows. Он содержит несколько полей. Основные поля описаны ниже:</p>
  <p id="DQTF"><strong>Description</strong>: Это поле содержит подробную информацию о событии. <strong>Log Name</strong>: Название журнала указывает имя файла лога. <strong>Logged</strong>: Это поле указывает время события. <strong>Event ID</strong>: Идентификаторы событий (Event IDs) представляют собой уникальные идентификаторы для конкретных событий.</p>
  <p id="iJr0">В журналах событий Windows доступно множество идентификаторов событий. Мы можем использовать их для поиска определенных действий. Например, идентификатор события 4624 уникально определяет успешный вход в систему, поэтому для расследования успешных входов достаточно искать этот идентификатор события 4624.</p>
  <p id="YdIB">Ниже приведена таблица с некоторыми важными идентификаторами событий в операционной системе Windows.</p>
  <figure id="Mp4J" class="m_original">
    <img src="https://img2.teletype.in/files/df/fb/dffb9a1e-3e6f-41d3-a8c6-09bb301073f3.png" width="1172" />
  </figure>
  <p id="EJfr">Есть много других идентификаторов событий. Нет необходимости запоминать их все, но полезно запомнить важные идентификаторы событий.</p>
  <p id="pd3R">Средство просмотра событий позволяет нам искать журналы, связанные с определенным идентификатором события, с помощью функции «Фильтровать текущий журнал». Мы можем нажать на эту функцию, чтобы применить нужный фильтр.</p>
  <figure id="f3zn" class="m_original">
    <img src="https://img1.teletype.in/files/42/4a/424ad01a-e88d-4e48-bba2-dbc732240e52.png" width="1158" />
  </figure>
  <p id="UZ1a">Когда мы нажимаем на опцию «Фильтровать текущий журнал», нам будет предложено ввести идентификаторы событий, которые мы хотим отфильтровать. На скриншоте ниже я отфильтровал событие с идентификатором 4624.</p>
  <figure id="At28" class="m_original">
    <img src="https://img4.teletype.in/files/be/08/be08059e-f72c-459d-8cad-7a56db9182ba.png" width="1145" />
  </figure>
  <p id="XE7g">Как только я нажимаю кнопку «OK», я могу видеть все журналы с идентификатором события: 4624. Теперь я могу просматривать любой из этих журналов, дважды щелкнув на них.</p>
  <figure id="h6vp" class="m_original">
    <img src="https://img4.teletype.in/files/be/09/be095fe7-31f7-4067-83ce-2703040cceb6.png" width="1161" />
  </figure>
  <p id="Sjgf"><strong>Анализ логов доступа веб-сервера</strong></p>
  <p id="KC0t">Мы ежедневно взаимодействуем со многими веб-сайтами. Иногда мы просто просматриваем сайт, а иногда хотим войти в учетную запись или загрузить файл в доступное поле ввода. Все это — различные типы запросов, которые мы отправляем на сайт. Все эти запросы регистрируются сайтом и сохраняются в лог-файле на веб-сервере, который управляет этим сайтом.</p>
  <p id="rb5h">Лог-файл содержит все запросы к сайту вместе с информацией о времени запроса, IP-адресе, типе запроса и URL. Ниже приведены поля, взятые из примера лога доступа веб-сервера Apache, который можно найти в каталоге: <code>/var/log/apache2/access.log</code></p>
  <p id="WelF">IP-адрес: &quot;172.16.0.1&quot; — IP-адрес пользователя, который сделал запрос.</p>
  <p id="XVcV">Временная метка: &quot;[06/Jun/2024:13:58:44]&quot; — время, когда запрос был отправлен на сайт.</p>
  <p id="EyDm">Запрос: Подробности запроса.</p>
  <p id="YrSa">Метод HTTP: &quot;GET&quot; — указывает сайту, какое действие нужно выполнить по запросу.</p>
  <p id="pKcO">URL: &quot;/&quot; — запрошенный ресурс.</p>
  <p id="ZslW">Код состояния: &quot;200&quot; — ответ от сервера. Различные числа указывают на разные результаты ответа.</p>
  <p id="uOlt">User-Agent: &quot;Mozilla/5.0 (Macintosh; Intel Mac OS X 10_12_3) AppleWebKit/537.36 (KHTML, как Gecko) Chrome/58.0.3029.110 Safari/537.36&quot; — информация о системе пользователя, браузере и т. д., при отправке запроса.</p>
  <p id="WxSz">Мы можем выполнять ручной анализ логов с использованием некоторых командных утилит в операционной системе Linux. Вот некоторые команды, которые могут быть полезны при ручном анализе логов.</p>
  <p id="XV5e"><code>cat</code> — популярная утилита для отображения содержимого текстового файла. Мы можем использовать команду <code>cat</code> для отображения содержимого лог-файла, так как они обычно представлены в текстовом формате.</p>
  <figure id="AhFp" class="m_original">
    <img src="https://img3.teletype.in/files/2b/c7/2bc77828-b6f0-4774-b7af-65027e802efc.png" width="1251" />
  </figure>
  <p id="zYIF">Большинство систем регулярно выполняют ротацию логов. Это помогает создавать отдельные лог-файлы для конкретных временных интервалов, а не хранить все записи в одном файле. Но иногда может потребоваться объединить два лог-файла. В этом случае командная утилита <code>cat</code> также может быть полезной. Мы можем объединить содержимое нескольких файлов в один файл, как показано ниже.</p>
  <figure id="nki0" class="m_original">
    <img src="https://img1.teletype.in/files/87/b6/87b641a1-060a-4573-9e43-e495b93dcfc7.png" width="1247" />
  </figure>
  <p id="STGZ"><code>grep</code> — это очень полезная командная утилита, которая позволяет искать строки и шаблоны в лог-файле. Например, вам может понадобиться проверить, присутствует ли определенный IP-адрес в вашем лог-файле. Вы можете сделать это с помощью следующей команды. Команда ниже выполнит поиск строки <code>192.168.1.1</code> в файле <code>access.log</code> и отобразит все строки, содержащие эту строку.</p>
  <figure id="E26k" class="m_original">
    <img src="https://img2.teletype.in/files/1d/10/1d10f7a0-4248-41fa-9d9f-70b6c1bc896e.png" width="1249" />
  </figure>
  <p id="o9Ua">Команда <code>less</code> полезна для работы с несколькими лог-файлами. Вам может понадобиться анализировать отдельные части файла поочередно. Для этого вы можете использовать командную утилиту <code>less</code>, которая позволяет просматривать содержимое файла постранично.</p>
  <figure id="n3FQ" class="m_original">
    <img src="https://img3.teletype.in/files/28/f3/28f3d5a2-93ae-4c72-83c9-7294cda924d0.png" width="1246" />
  </figure>
  <p id="1D8d">Используйте пробел, чтобы перейти к следующей странице, и клавишу <code>b</code>, чтобы вернуться к предыдущей странице.</p>
  <p id="Wk7y">После выполнения этой команды логи будут отображаться постранично, что упрощает их ручной анализ. Если вы хотите что-то найти в логах, введите <code>/</code>, затем нужный шаблон для поиска и нажмите Enter.</p>
  <p id="KoTv">Используйте клавишу <code>n</code>, чтобы перейти к следующему вхождению вашего поиска, и клавишу <code>N</code>, чтобы вернуться к предыдущему вхождению.</p>
  <h3 id="HxJ2">https://t.me/mhostcu</h3>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@mauwco/CxVVIDvIno5</guid><link>https://teletype.in/@mauwco/CxVVIDvIno5?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=mauwco</link><comments>https://teletype.in/@mauwco/CxVVIDvIno5?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=mauwco#comments</comments><dc:creator>mauwco</dc:creator><title>Основы управления инцидентами безопасности</title><pubDate>Wed, 13 Nov 2024 23:15:40 GMT</pubDate><media:content medium="image" url="https://img3.teletype.in/files/6f/0a/6f0a9d85-9eb5-453f-9783-4e10f90722e5.png"></media:content><description><![CDATA[<img src="https://img2.teletype.in/files/17/72/17721522-023a-46be-9a0a-1f5d00d26c99.jpeg"></img>Введение в реагирование на инциденты. Представьте, что вы живете в небезопасном районе и у вас дома хранится много ценных вещей. Скорее всего, вы бы позаботились о безопасности, установив камеры наблюдения и наняв охранника. Можно даже спрятать дорогие предметы в укромное место, например, подземное хранилище, чтобы обезопасить их, если кто-то все-таки проникнет в дом. Все эти меры вы принимаете заранее, чтобы защитить свое жилище от возможных угроз.]]></description><content:encoded><![CDATA[
  <p id="0NyB"><strong>Введение в реагирование на инциденты.</strong> Представьте, что вы живете в небезопасном районе и у вас дома хранится много ценных вещей. Скорее всего, вы бы позаботились о безопасности, установив камеры наблюдения и наняв охранника. Можно даже спрятать дорогие предметы в укромное место, например, подземное хранилище, чтобы обезопасить их, если кто-то все-таки проникнет в дом. Все эти меры вы принимаете заранее, чтобы защитить свое жилище от возможных угроз.</p>
  <p id="S7fe">Но как быть, если злоумышленник сумеет обойти ваши внешние системы безопасности и получит доступ в дом? Помимо профилактических шагов, нужно также продумать действия, которые следует предпринять уже после нападения, чтобы свести к минимуму ущерб.</p>
  <p id="GuVY">Возможно, вы слышали о кибератаках на компании, из-за которых они теряли крупные суммы денег. Подобные случаи регулярно фиксируются в интернете. Такие события называют <strong>Cyber Security Incidents</strong>. Так же, как в примере с защитой дома, инциденты в кибербезопасности требуют заранее продуманных мер и ресурсов, чтобы предотвратить серьезные убытки.</p>
  <p id="Hs7W">Процесс реагирования на инциденты охватывает все стадии работы с инцидентом — от начала и до конца. Он включает как меры для предотвращения инцидентов, так и борьбу с ними и минимизацию их последствий — это полное руководство по управлению такими ситуациями.</p>
  <p id="gSTd">Что такое инциденты?</p>
  <p id="vLgB">На ваших устройствах, таких как ноутбуки или смартфоны, постоянно работают разные процессы. Некоторые из них интерактивные — то есть, они запускаются вами, например, при игре или просмотре видео. Другие процессы не требуют вашего участия и работают в фоновом режиме, поддерживая работу устройства. Оба типа процессов создают множество событий: для каждого их действия записывается соответствующее событие.</p>
  <p id="oAPs">Количество этих событий велико, так как на устройстве одновременно работают многочисленные процессы, выполняющие различные задачи и создающие новые записи. Иногда события могут указывать на потенциально опасные процессы, происходящие на устройстве. Как же тогда разобраться в этом потоке событий и выявить возможные угрозы? Для этого существуют решения в области безопасности, которые анализируют такие события, воспринимая их как журналы логов, и позволяют находить потенциально вредоносные действия. Это значительно облегчило нашу задачу! Но настоящая сложность начинается, когда такие решения безопасности указывают на угрозы.</p>
  <figure id="2gli" class="m_original">
    <img src="https://img2.teletype.in/files/17/72/17721522-023a-46be-9a0a-1f5d00d26c99.jpeg" width="1024" />
  </figure>
  <p id="2RoL">Итак, когда система безопасности обнаруживает событие или группу событий, связанных с возможной вредоносной активностью, она формирует оповещение. Команда безопасности затем анализирует эти оповещения. Некоторые из них могут быть False Positives, а некоторые — True Positives. Оповещения, которые указывают на опасность, но не являются вредоносными, называются ложными срабатываниями (false positives). В отличие от них, оповещения, которые сигнализируют о реальной угрозе, являются истинными срабатываниями (true positives). Ниже приведен пример для лучшего понимания:</p>
  <p id="8MFJ"><strong>False Positive</strong>: Система безопасности сработала на большое количество данных, передаваемых с одной системы на внешний IP-адрес. При анализе этого оповещения команда безопасности обнаружила, что система выполняла резервное копирование в облачное хранилище, что и вызвало передачу данных. Это является ложным срабатыванием.</p>
  <p id="pwbk"><strong>True Positive</strong>: Система безопасности среагировала на попытку фишинга, направленную на одного из пользователей организации. После анализа оповещения команда безопасности выяснила, что это было фишинговое письмо, отправленное этому пользователю с целью скомпрометировать систему. Это является истинным срабатыванием.</p>
  <p id="gKz1">Такие истинные срабатывания иногда называют <strong>Incidents</strong>. Предполагая, что оповещение теперь классифицируется как инцидент, следующий этап — присвоить ему уровень критичности. Представьте, что вы работаете в команде безопасности и получаете сразу несколько инцидентов. С какого инцидента вы начнете реагировать? Здесь и вступает в силу понятие критичности инцидента. Инциденты можно разделить на низкие, средние, высокие и критические по степени их потенциального воздействия. Инциденты с критическим уровнем всегда являются приоритетными, затем следуют инциденты с высоким уровнем, и так далее.</p>
  <figure id="NM98" class="m_original">
    <img src="https://img1.teletype.in/files/4f/77/4f77240c-7fda-4145-81ac-5171b2729361.jpeg" width="1792" />
  </figure>
  <p id="WHCy">Люди обычно обозначают все вредоносные действия, связанные с цифровым миром, как попытку взлома. Это может быть верно, но это слишком обобщённый подход в контексте кибербезопасности. Существует несколько типов инцидентов безопасности. В приведённых выше примерах мы рассматривали случай настоящей позитивной тревоги, которая стала инцидентом после анализа команды безопасности. Этот инцидент был связан с фишинговым письмом, которое, вероятно, содержало вредоносное вложение. Если это вложение загружается на систему, оно может вызвать серьёзные последствия. Это — один из видов инцидентов. Существует и несколько других типов. Эти типы могут возникать независимо или одновременно у одной и той же жертвы.</p>
  <p id="Xrm0"><strong>Malware Infections:</strong> Malware представляет собой вредоносную программу, способную нанести вред системе, сети или приложению. Большинство инцидентов связано с заражением вредоносным ПО. Существует несколько типов вредоносного ПО, каждый из которых имеет уникальный потенциал для нанесения ущерба. Заражение malware обычно происходит через файлы, такие как текстовые документы, исполняемые файлы и др.</p>
  <p id="PYi2"><strong>Security Breaches:</strong> Угрозы безопасности возникают, когда неавторизованный человек получает доступ к конфиденциальным данным (которые не должны быть ему доступны). Такие угрозы чрезвычайно важны, поскольку многие компании зависят от своих конфиденциальных данных, доступ к которым должен иметь только авторизованный персонал.</p>
  <p id="AJkh"><strong>Data Leaks:</strong> Утечки данных — это инциденты, при которых конфиденциальная информация частного лица или организации становится доступной неавторизованным лицам. Многие злоумышленники используют утечки данных для нанесения репутационного вреда своим жертвам или чтобы шантажировать их, получая то, что им нужно. В отличие от угроз безопасности, утечки данных могут также возникать случайно из-за ошибок человека или неправильных настроек.</p>
  <p id="AncI"><strong>Insider Attacks:</strong> Инциденты, возникающие внутри организации, известны как внутренние атаки. Например, недовольный сотрудник может заразить всю сеть через USB на свой последний рабочий день. Это пример внутренней атаки. Кто-то внутри вашей организации, намеренно инициирующий атаку, попадает под эту категорию. Эти атаки могут быть особенно опасными, поскольку внутренний злоумышленник имеет больший доступ к ресурсам, чем внешний.</p>
  <p id="oXQY"><strong>Denial Of Service Attacks:</strong> Доступность — один из трёх столпов кибербезопасности. Защитные решения и специалисты постоянно ищут способы защитить информацию, обеспечивая её одновременную доступность для пользователей. Ведь нет смысла защищать то, к чему мы не имеем доступа. Атаки типа &quot;отказ в обслуживании&quot; (DoS) — это инциденты, при которых злоумышленник перегружает систему/сеть/приложение ложными запросами, что в конечном итоге делает её недоступной для законных пользователей. Это происходит из-за исчерпания ресурсов, доступных для обработки запросов.</p>
  <p id="Vwuz">Все эти инциденты имеют уникальный потенциал негативного воздействия на жертву. Невозможно сравнить их по уровню тяжести воздействия, которое они могут оказать. Один и тот же инцидент может быть катастрофическим для одной организации и причинить минимальный ущерб другой. Например, компания XYZ может не пострадать от утечки данных, если информация, которую она хранит, бесполезна для других. Однако она может понести значительные убытки в случае атаки типа DoS на её основной веб-сайт, поскольку её услуги зависят от этого сайта.</p>
  <p id="Aq1U"><strong>Процесс реагирования на инциденты</strong></p>
  <p id="l01J">В задаче выше мы рассматривали различные типы инцидентов. Иногда обработка множества инцидентов в рамках одной среды может быть сложной. Ввиду различной природы инцидентов в организациях, необходим структурированный процесс реагирования на инциденты. В этом помогают структуры для реагирования на инциденты — Incident Response Frameworks. Это общие подходы, которые можно применять к любому инциденту для эффективного реагирования. Мы обсудим две широко используемые структуры для реагирования на инциденты: SANS и NIST.</p>
  <p id="vehW">SANS и NIST — популярные организации, которые вносят вклад в сферу кибербезопасности. SANS предлагает различные курсы и сертификации по кибербезопасности, а NIST сыграл свою роль в разработке стандартов и рекомендаций по кибербезопасности. Обе структуры реагирования на инциденты — SANS и NIST — схожи между собой.</p>
  <figure id="F900" class="m_original">
    <img src="https://img1.teletype.in/files/0b/2e/0b2e800d-a164-42dd-ab74-fca826bd88fe.png" width="882" />
  </figure>
  <figure id="bBNQ" class="m_original">
    <img src="https://img3.teletype.in/files/e6/59/e6599fb7-7dcc-4335-9844-906a7cf1736a.png" width="636" />
  </figure>
  <p id="dHBl">Структура реагирования на инциденты NIST похожа на структуру SANS, которую мы изучили выше. Количество этапов в этой структуре сокращено до четырёх.</p>
  <figure id="374R" class="m_original">
    <img src="https://img4.teletype.in/files/3e/66/3e660a7d-04fe-4af6-9b21-31dba35d16c2.png" width="677" />
  </figure>
  <p id="jBCB"><strong>Ниже приведено сравнение обеих структур:</strong></p>
  <figure id="5PZ4" class="m_original">
    <img src="https://img3.teletype.in/files/ee/c0/eec03d36-f5fa-4304-8b8e-613ac3f4b71e.png" width="662" />
  </figure>
  <p id="MWtg">Организации могут разрабатывать свои процессы реагирования на инциденты, следуя этим структурам. Каждый процесс имеет официальный документ, в котором перечислены все соответствующие организационные процедуры. Официальный документ для реагирования на инциденты называется Планом реагирования на инциденты. Этот структурированный документ определяет подход, используемый при любом инциденте. Он официально утверждается высшим руководством и включает процедуры, которые необходимо соблюдать до, во время и после завершения инцидента.</p>
  <p id="pwOz">Ключевые компоненты этого плана включают (но не ограничиваются ими):</p>
  <ul id="ppCt">
    <li id="hP3f">Роли и обязанности</li>
    <li id="5WL2">Методология реагирования на инциденты</li>
    <li id="KQuM">План коммуникации с заинтересованными сторонами, включая правоохранительные органы</li>
    <li id="iBRQ">Путь эскалации, которому необходимо следовать</li>
  </ul>
  <p id="gn2k"><strong>Методы реагирования на инциденты</strong><br />Помните, мы изучали второй этап жизненного цикла реагирования на инциденты: «Идентификация» в структуре SANS и «Обнаружение и анализ» в структуре NIST. Очень сложно искать аномальное поведение и определять инциденты вручную. Существуют различные решения в области безопасности, каждое из которых выполняет свою уникальную роль в обнаружении инцидентов. Некоторые из них также могут реагировать на инциденты и выполнять другие этапы жизненного цикла, такие как локализация, устранение и т.д. Краткое описание некоторых из этих решений представлено ниже:</p>
  <ul id="p9Sm">
    <li id="i1m8">SIEM: Решение для управления информацией и событиями безопасности (Security Information and Event Management, SIEM) собирает все важные журналы в одном централизованном месте и сопоставляет их для выявления инцидентов.</li>
    <li id="WfkX">AV: Антивирус (Antivirus, AV) обнаруживает известные вредоносные программы в системе и регулярно сканирует вашу систему на их наличие.</li>
    <li id="vYCO">EDR: Обнаружение и реагирование на конечных устройствах (Endpoint Detection and Response, EDR) устанавливается на каждую систему и защищает её от продвинутых угроз. Это решение также может локализовать и устранять угрозу.</li>
  </ul>
  <p id="5WR3">После того как инциденты выявлены, необходимо следовать определённым процедурам, включая исследование масштаба атаки, принятие необходимых мер для предотвращения дальнейшего ущерба и устранение инцидента с корнем. Эти шаги могут отличаться в зависимости от типа инцидента. В таких случаях наличие пошаговых инструкций для каждого типа инцидента помогает сэкономить много времени. Эти типы инструкций известны как Playbooks.</p>
  <p id="YamR">Playbooks представляют собой руководства для комплексного реагирования на инциденты.</p>
  <p id="jKRO">Пример Playbook для инцидента: фишинговое письмо</p>
  <p id="kZP4">Изображение, показывающее Playbook.</p>
  <ol id="nmn1">
    <li id="XpKm">Уведомить всех заинтересованных лиц об инциденте с фишинговым письмом</li>
    <li id="JMMl">Определить, было ли письмо вредоносным, проведя анализ заголовка и содержания письма</li>
    <li id="6w7M">Проверить наличие вложений к письму и проанализировать их</li>
    <li id="AxqE">Определить, открывал ли кто-либо вложения</li>
    <li id="fgnJ">Изолировать заражённые системы от сети</li>
    <li id="nbOq">Заблокировать отправителя письма</li>
  </ol>
  <p id="A4DK">Runbooks, в свою очередь, представляют собой детальное, пошаговое выполнение конкретных действий в различных инцидентах. Эти шаги могут варьироваться в зависимости от доступных ресурсов для расследования.</p>
  <p id="ZQh4"><strong>Лабораторная работа по реагированию на инциденты</strong><br />Сценарий: В этом задании вы инициируете инцидент, загрузив вложение из фишингового письма. Это вложение является вредоносным ПО. Как только вы загрузите файл, начинается инцидент. Теперь вы приступаете к расследованию. Первый этап — выяснить, сколько устройств заражены этим же файлом, так как велика вероятность, что одна фишинговая кампания нацелена на нескольких сотрудников в одной организации. Вы увидите несколько устройств, на которых этот файл был выполнен после загрузки, и некоторые устройства, на которых он только был загружен. Вы выполните необходимые действия на всех этих устройствах и увидите подробную временную шкалу событий на заражённом устройстве.</p>

]]></content:encoded></item><item><guid isPermaLink="true">https://teletype.in/@mauwco/majtO4nJx_5</guid><link>https://teletype.in/@mauwco/majtO4nJx_5?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=mauwco</link><comments>https://teletype.in/@mauwco/majtO4nJx_5?utm_source=teletype&amp;utm_medium=feed_rss&amp;utm_campaign=mauwco#comments</comments><dc:creator>mauwco</dc:creator><title>Handlebars CVE-2021-23369</title><pubDate>Sun, 06 Oct 2024 10:10:43 GMT</pubDate><media:content medium="image" url="https://img1.teletype.in/files/4e/21/4e21c0e3-1fda-413d-b1b2-c6a0c4f75f6f.png"></media:content><description><![CDATA[<img src="https://img2.teletype.in/files/1d/7e/1d7ebe32-1f3a-403c-b46d-13394a663c32.png"></img>Для проверки уязвимости Handlebars CVE-2021-23369 на Kali Linux и составления отчета, давай пошагово разберем, что нужно сделать:]]></description><content:encoded><![CDATA[
  <p id="CmGr">Для проверки уязвимости Handlebars CVE-2021-23369 на Kali Linux и составления отчета, давай пошагово разберем, что нужно сделать:</p>
  <h3 id="QX5j"><strong>1. Подготовка окружения</strong></h3>
  <p id="0ub6"><strong>Убедись, что Kali Linux обновлен</strong>: Открой терминал и запусти команды:</p>
  <pre id="8MxR">sudo apt update &amp;&amp; sudo apt upgrade -y</pre>
  <p id="OVQZ"><strong>Установи необходимые инструменты</strong>: Мы будем использовать такие инструменты, как <code>npm</code> (Node.js package manager), <code>nmap</code>, и <code>OWASP ZAP/Burp Suite</code>.</p>
  <p id="1Mko">Установи <code>npm</code>:</p>
  <p id="cZK6">sudo apt install npm</p>
  <p id="Tyln">Установи <code>nmap</code>:</p>
  <p id="G2XI">sudo apt install nmap</p>
  <p id="8Ujv">Установи <code>OWASP ZAP</code> (если еще не установлен):</p>
  <p id="V5ci">sudo apt install zaproxy</p>
  <p id="BS12"><strong>Проверь Handlebars</strong>: Handlebars — это шаблонизатор JavaScript, который подвержен уязвимости XSS (CVE-2021-23369). Уязвимость возникает, когда в шаблонах Handlebars неправильно экранируются данные, что может позволить злоумышленнику внедрить произвольный код в приложение.</p>
  <h3 id="wqrg"><strong>2. Как использовать уязвимость CVE-2021-23369</strong></h3>
  <p id="NBGS">Для проверки уязвимости ты можешь использовать следующие методы:</p>
  <h4 id="VfpQ"><strong>Использование nmap для предварительного сканирования домена</strong></h4>
  <p id="E7Dd">Проведи базовое сканирование домена <a href="https://waysource.com" target="_blank">https://xxxxxxxxx.com</a>, чтобы понять, какие порты и сервисы открыты:</p>
  <p id="igAu">nmap -sV <a href="https://waysource.com" target="_blank">https://xxxxxxxxx.com</a></p>
  <p id="1rzI">Эта команда покажет тебе, какие сервисы запущены на сервере.</p>
  <h4 id="u7r6"><strong>Проверка наличия Handlebars</strong></h4>
  <p id="MfG0">Чтобы проверить, использует ли сайт <code>Handlebars.js</code>, можно проанализировать исходный код страниц сайта или проверить JavaScript файлы:</p>
  <ul id="0glh">
    <li id="uLSz">Открой сайт в браузере.</li>
    <li id="pp1M">Просмотри исходный код страницы (<code>Ctrl+U</code> в браузере).</li>
    <li id="dd33">Найди упоминание библиотек, например:</li>
  </ul>
  <p id="9lXO">&lt;script src=&quot;path-to-handlebars.js&quot;&gt;&lt;/script&gt;</p>
  <p id="LfyA">Если Handlebars используется, ты сможешь найти соответствующую библиотеку.</p>
  <h4 id="LFCd"><strong>Использование OWASP ZAP для проверки уязвимостей</strong></h4>
  <p id="Xp6J">Если Handlebars обнаружен, используй OWASP ZAP для проведения анализа:</p>
  <p id="cAwV">Открой OWASP ZAP:</p>
  <p id="mZRO">zaproxy</p>
  <p id="Gvpk">Добавь URL для сканирования (<a href="https://waysource.com" target="_blank">https://xxxxxxx.com</a>) и запусти автоматическое сканирование.OWASP ZAP автоматически проверит сайт на различные уязвимости, включая XSS.</p>
  <h3 id="0Bh6">3. Пример эксплойта</h3>
  <p id="adbQ">Если Handlebars.js уязвим, ты можешь попытаться внедрить JavaScript код в шаблон. Пример эксплойта:</p>
  <pre id="XTy8">{{#with &quot;foo&quot;}}{{/with}}
&lt;script&gt;alert(&#x27;XSS&#x27;)&lt;/script&gt;</pre>
  <p id="oyyn">Этот код может вызвать выполнение произвольного скрипта на уязвимой странице.</p>
  <h3 id="uSaQ">4. Составление отчета</h3>
  <p id="en2A">Для отчета тебе нужно:</p>
  <ol id="geOY">
    <li id="IBEa"><strong>Включить описание уязвимости</strong>: что такое CVE-2021-23369, и почему это важно.</li>
    <li id="TYU0"><strong>Детализировать процесс проверки</strong>: как ты проверял сайт, какие инструменты использовал, и что нашел.</li>
    <li id="sRRC"><strong>Рекомендации по устранению</strong>: предложи обновить библиотеку Handlebars.js до последней версии, где эта уязвимость исправлена.</li>
  </ol>
  <p id="BG45">Отчет можно создать в любом текстовом редакторе (например, <code>gedit</code>):</p>
  <pre id="GneN">gedit report.txt</pre>
  <p id="s6HO">Шаблон отчета:</p>
  <p id="T6I0">### Отчет по проверке безопасности: xxxxxxxx.com</p>
  <p id="wJzl">1. **Дата проверки**: <br />2. **Описание уязвимости**: <br />   Handlebars CVE-2021-23369 — уязвимость, связанная с внедрением XSS через некорректное экранирование данных.<br />   <br />3. **Шаги проверки**:<br />   - Проведено сканирование nmap.<br />   - Использован OWASP ZAP для автоматического анализа.<br />   - Проведена ручная проверка исходного кода на наличие библиотеки Handlebars.js.</p>
  <p id="rSOm">4. **Результаты**:<br />   - Найдено наличие уязвимости (или не найдено).</p>
  <p id="XiCR">5. **Рекомендации**:<br />   - Обновить библиотеку Handlebars.js до последней версии.</p>
  <h3 id="RN6s">5. Финальные шаги</h3>
  <p id="xxlv">После составления отчета и проверки сайта, тебе нужно:</p>
  <ol id="e4ZR">
    <li id="HY5W">Обсудить результаты с заказчиком.</li>
    <li id="AutA">Убедиться, что уязвимость устранена.</li>
  </ol>
  <p id="rlFV"><a href="https://t.me/mhostcu" target="_blank">https://t.me/mhostcu</a></p>

]]></content:encoded></item></channel></rss>