Detectando técnicas de vida fora da terra


Há muito negligenciada como uma superfície de ameaça, muitas organizações estão cada vez mais preocupadas com a sua infra-estrutura de rede e com os atacantes que utilizam estes dispositivos em combinação com técnicas de vida fora da terra (LOTL) para cumprir os seus vários objectivos nefastos: Um desses actores, apelidado de Salt Hurricane, ganhou as manchetes no início deste ano e trouxe esta superfície de ameaça frequentemente negligenciada para o primeiro plano na mente de muitas pessoas.

A análise do Cisco Talos sobre o Salt Hurricane observaram que os atores da ameaça, muitas vezes usando credenciais roubadas válidas, acessaram a infraestrutura principal de rede em vários casos e depois usaram essa infraestrutura para coletar uma variedade de informações, aproveitando técnicas LOTL. Algumas das recomendações para detectar e/ou proteger seus ambientes incluem:

  • Monitore seu ambiente em busca de mudanças incomuns no comportamento ou na configuração.
  • Perfil (impressão digital by way of NetFlow e varredura de portas) de dispositivos de rede para uma mudança na visualização da superfície, incluindo abertura/fechamento de novas portas e tráfego de/para (não atravessando).
  • Sempre que possível, desenvolva a visibilidade do NetFlow para identificar alterações volumétricas incomuns.
  • Criptografe todo o tráfego de monitoramento e configuração (SNMPv3, HTTPS, SSH, NETCONF, RESTCONF).
  • Prevenir e monitorar a exposição de interfaces administrativas ou incomuns (por exemplo, SNMP, SSH, HTTP(s)).

Abaixo, examinaremos como algumas dessas ações de monitoramento e detecção podem ser realizadas com Análise de rede segura da Cisco (SNA).

Através da recolha de metadados de rede, predominantemente NetFlow/IPFIXo Cisco SNA fornece visibilidade de rede e análise comportamental em toda a empresa para detectar anomalias indicativas da atividade dos agentes de ameaças, como as técnicas LOTL usadas por alguns desses sofisticados agentes de ameaças. Com um pouco de ajuste e alguma personalização, as análises e detecções de ameaças podem ser feitas para identificar de forma confiável os atores da ameaça que fazem uso indevido de equipamentos de rede.

Ao ajustar o SNA para esses tipos de detecções, realizaremos três tarefas principais:

  1. Configurar grupos de hosts para infraestrutura
  2. Crie eventos de segurança e políticas de função personalizados
  3. Crie um diagrama de rede para monitoramento
  • Definir Grupos de hosts no SNA para categorizar seus dispositivos de infraestrutura de rede, como roteadores, switches e hosts de salto. Este agrupamento permite um monitoramento focado e uma identificação mais fácil de comunicações suspeitas envolvendo infraestruturas críticas.
Detectando técnicas de vida fora da terraDetectando técnicas de vida fora da terra
  • Aproveite a inteligência contra ameaças do Cisco Talos, incluindo indicadores de comprometimento (IOCs) e padrões comportamentais descritos no Análise do tufão de sal.
  • Construir Eventos de segurança personalizados no SNA para detectar comunicações suspeitas ou proibidas, como padrões de tráfego incomuns ou proibidos. Os exemplos incluem o monitoramento de funcionários que se conectam aos grupos de hosts da infraestrutura, o uso de protocolos de gerenciamento obsoletos, como telnet, e comunicações suspeitas entre planos de gerenciamento de rede (por exemplo, sessões SSH entre switches).
02-Eventos_de_segurança_personalizados02-Eventos_de_segurança_personalizados
  • Definir Políticas de função para ajustar ainda mais os eventos principais para detectar melhor atividades suspeitas e/ou anômalas por meio do gerenciamento de switches que podem indicar movimento lateral, acumulação de dados e/ou exfiltração.
03-Role_policies03-Role_policies
  • Use o recurso de diagrama de rede do SNA para criar uma visualização de topologia de rede para simular um diagrama detalhado de seus hosts de infraestrutura e seus caminhos de comunicação. Esse auxílio visible ajuda a detectar rapidamente movimentos laterais anômalos ou fluxos de dados inesperados envolvendo hosts de salto ou dispositivos de infraestrutura.
04-Diagrama de rede04-Diagrama de rede

Agora que preparamos parte do sistema de detecção, começamos o monitoramento ativo. Lembre-se de que a qualquer momento você pode voltar e ajustar os eventos de segurança personalizados ou ajustar os limites de alarme na política de função para monitorar melhor seu ambiente. Em última análise, ao monitorar a atividade LOTL expressa por esses atores de ameaças, estamos observando o tráfego do plano de gerenciamento de rede e/ou outros dispositivos de infraestrutura (muitas vezes não monitorados) em busca de atividades aparentemente suspeitas e/ou maliciosas. É sempre importante notar que a sua própria política de segurança pode ter um impacto significativo sobre o que é determinado como suspeito e/ou malicioso.

Quando os alarmes ocorrem, você pode visualizá-los na página do host: no exemplo abaixo, o host (10.1.1.1) pertencente ao grupo de hosts Catalyst Switches expressou inúmeras violações de política: os eventos de segurança personalizados acima, bem como Information Hoarding (coletando muitos dados de um sistema interno) e Goal Information Hoarding (enviando grandes quantidades de dados para outro sistema), indicando que um ator mal-intencionado está acessando remotamente este dispositivo e usando seu plano de gerenciamento para baixar e encaminhar o tráfego.

05-Instantâneo do host05-Instantâneo do host

A investigação dos registros de fluxo dos eventos de segurança associados ao swap acima confirma que ele baixou uma grande quantidade de dados da linha de engarrafamento e os carregou para um desktop de gerenciamento não monitorado.

06-flow-serach06-flow-serach

Com algumas ferramentas inteligentes, o Cisco SNA pode ser usado com eficácia para monitorar a infraestrutura e, por meio da análise do comportamento da rede, detectar agentes de ameaças sofisticados no ambiente. Os tipos de vida nas técnicas terrestres que o SNA pode ser eficaz na detecção em infraestrutura incluem:

  • Logins não autorizados ou suspeitos em dispositivos de rede.
  • Movimento lateral suspeito entre hosts de infraestrutura.
  • Acumulação de dados, encaminhamento e outros fluxos de dados incomuns.
  • Tentativas de exfiltração de dados através de hosts não monitorados na rede

Os alertas gerados pelo SNA são enriquecidos com contexto como identidade do usuário, dispositivo, localização e carimbos de knowledge/hora, permitindo que as equipes de segurança investiguem e respondam de maneira eficaz.

Para saber mais sobre como o Cisco SNA pode ajudá-lo a detectar ameaças avançadas como o Salt Hurricane e proteger sua infraestrutura de rede, visite o Página do produto Cisco Safe Community Analytics e explorar demonstrações e recursos.


Adoraríamos ouvir o que você pensa! Faça uma pergunta e fique conectado com a Cisco Safety nas redes sociais.

Mídias sociais de segurança da Cisco

LinkedIn
Fb
Instagram
X



Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *