2008.06_Monitoring zabezpieczeń.pdf

(420 KB) Pobierz
439751918 UNPDF
OBRONA
EDDIE SCHWARTZ,
PRZEMYSŁAW KREJZA
zabezpieczeń
Stopień trudności
Współczesne firmy i organizacje skupiają się na stosowaniu
tradycyjnych form obrony przed wzrastającą falą ataków
sieciowych, typu IDS/IPS, SIM itd. Coraz większa liczba
incydentów dowodzi jednak, że rozwiązania te nie są w pełni
skuteczne.
ujawnione przypadki penetracji sieci
rządowych Stanów Zjednoczonych, Wielkiej
Brytanii i Niemiec obnażają rzeczywiste „dziury”
w systemach i małą sprawność ich właścicieli
w rozpoznawaniu zagrożeń. Powtarzające się,
specyficzne przypadki nieautoryzowanego
dostępu do informacji wskazują na istnienie grup
działających w sposób zorganizowany i celowy.
W międzyczasie w międzynarodowym
sektorze prywatnym rosną nakłady na
infrastrukturę i procesy bezpieczeństwa. Okazuje
się jednak, że nakłady te nie są z jakiegoś powodu
skuteczne. W 2005 roku amerykańska firma
TJX stała się publicznym przykładem błędów i
zaniedbań bezpieczeństwa. Analizując informacje
prasowe z ostatnich lat jasno wynika, że nie
jest to przykład odosobniony. W ciagu ostatnich
dwóch lat niemal 1000 innych organizacji zostało
zmuszone do przyznania się do włamań głównie
powiązanych ze stratami danych osobowych
klientów.
Jeśli kluczowe dane mogą być kradzione
z taką łatwością przez zorganizowane
grupy przestępcze, stwierdzenie, że wyniki
najcenniejszych badań i inne wartościowe
ekonomicznie informacje we wszystkich sektorach
gospodarki również mogą zostać przejęte przez
opłaconych bądź przypadkowych sprawców,
nie jest nadużyciem. Dlaczego zatem nie mamy
bardziej gruntownej wiedzy na temat tych
zagrożeń?
Technologia nie
jest zaawansowana
Skala zagrożeń istotnie zwiększyła się w ostatnich
latach jednak systemy bezpieczeństwa sieci
tak naprawdę nie stały się znacznie bardziej
zaawansowane. Od czasu gdy wprowadzono
na rynek pierwsze systemy IDS, podejście
do bezpieczeństwa wcale się nie zmieniło,
wzrosły jedynie nakłady i pojawiły kolejne
wersje oprogramowania. Pierwotne założenie
systemów wykrywania włamań utrzymuje się
do tej pory, choć było odpowiednie dla tamtych
czasów: aby incydent został wykryty, atak
musi być udokumentowany i wprowadzony do
monitoringu, jako wzór sygnatur lub zachowań,
najczęściej na zasadzie zewnętrznych definicji
firm dostarczających dane rozwiązanie.
Sensory IDS wymagają wielu wyjątków w celu
eliminacji błędnych alarmów z właściwego ruchu
sieciowego. Ponadto zastosowanie IDS na dużą
skalę generuje tak dużo zdarzeń, że wyłonienie ich
z poziomu szumów jest bardzo trudne, w związku
z czym administratorzy bezpieczeństwa uznają
konieczność wprowadzenia oprogramowania do
zarządzania wyjątkami (SIEM) w celu poprawienia
poziomu szumów. Jednak cała ta infrastruktura
ciągle bazuje na kilku niekompletnych i wadliwych
założeniach, ugruntowując następujące poglądy
na zagrożenia:
Z ARTYKUŁU
DOWIESZ SIĘ
o słabych punktach dzisiejszych
zabezpieczeń systemowych,
co to jest total network
knowledge,
jak wygląda spojrzenie śledcze
na incydenty.
CO POWINIENEŚ
WIEDZIEĆ
powinieneś znać podstawy
zasad bezpieczeństwa
informacji,
powinieneś znać podstawy
reakcji na incydenty.
• Przeciwnik atakuje używając znanych metod,
które są udokumentowane i skatalogowane w
70
HAKIN9 6/2008
Monitoring
I ncydent Titan Rain i kolejne publicznie
439751918.007.png 439751918.008.png 439751918.009.png 439751918.010.png
MONITORING ZABEZPIECZEŃ
bibliotece systemu IDS/IPS lub innym.
• Logi z firewalli, serwerów i innych
urządzeń zawierają wystarczające
informacje pozwalające wykryć i
usunąć problem, jeśli wystąpi.
ulepszone spojrzenie na problemy od razu,
gdy wystąpią pozwalając równocześnie
na remediacjię. Zaawansowane platformy
śledcze dają takie możliwości.
Aby lepiej zrozumieć możliwości
monitoringu sieciowego opartego o
platformę śledczą, spróbujmy sobie
wyobrazić, że posiadamy rozbudowane
rozwiązanie do przechwytywania i analizy
pakietów na poziomie całej sieci. Załóżmy
następujący przypadek: pewna grupa
otrzymała zlecenie kradzieży danych
osobowych naszych klientów. Ponieważ
jedną z najbardziej skutecznych metod ataku
jest phishing, przygotowano dedykowanego
exploita i skonstruowano odpowiedni mail
skierowany do managementu naszej firmy.
Spreparowany mail pochodzi od zaufanej
organizacji i zawiera prośbę o wypełnienie
ankiety na fałszywej stronie WWW.
Strona ta zawiera niebezpieczny
kod zawarty w pliku „update443.exe”,
który zostaje uruchomiony bez wiedzy
użytkownika. Kod modyfikuje plik
IEXPLORE.EXE , dając przeciwnikowi
ścieżkę komunikacyjną do sieci
użytkownika poprzez port TCP 443
– typowo otwarty w większości sieci i
generalnie nie monitorowany szczegółowo,
oprócz wyjątkowo dziwnych zachowań.
Ten przykład ma na celu wyłącznie
pokazanie możliwości obejścia
hipotetycznego systemu wyposażonego
w oprogramowanie rozpoznające wzorce
i korelujące zdarzenia. W normalnych
warunkach zapewne konieczne byłoby
Oba te założenia są niebezpiecznie
wadliwe i uosabiają krytyczne luki we
współczesnych możliwościach technologii
bezpieczeństwa stosowanych w większości
organizacji.
Krok do przodu
– platformy śledcze
total network knowledge
Aby uniknąć tych błędów, organizacje
powinny uzupełnić realizowane inwestycje w
bezpieczeństwo i procedury bezpieczeństwa
o odpowiednią infrastrukturę zdolną
do głębokiej identyfikacji zagrożeń,
umożliwiającą również gromadzenie
dowodów. Taka platforma śledcza
musiałaby działać ponad szacunkami i
zgadywaniem związanym z analizą logów
oraz bezpieczeństwie bazującym na
sygnaturach i musiałaby mieć poniższe
możliwości:
• Dogłębne przechwytywanie i
rekonstrukcja ruchu sieciowego we
wszystkich sesjach.
• Profilowanie i wizualizacja
charakterystyk ruchu sieciowego
w oparciu o warstwę aplikacji i z
możliwością rozkładu oraz analizy
ruchu.
• Posiadanie możliwości analitycznych
i narzędzi umożliwiających dostęp
do tych informacji również innym
klientom – interaktywnie i w sposób
automatyczny.
Rysunek 1. Spojrzenie śledcze na exploit „update443.exe”
Fakty dzisiejszego dnia:
• Ataki przypadkowe zamieniły się w celowe, precyzyjne działanie;
• Ugruntował się podziemny rynek programistyczny;
• Przemysł przestępczy rośnie logarytmicznie – w latach 1997-2004 odnotowano 100 tys.
ataków on-line a w kolejnych dwóch już dwa razy więcej;
• „Robak” na zamówienie kosztuje od $10,000 - $100,000;
• Hakerzy „ideologiczni” przestali się liczyć;
Koncepcja sniffingu pakietów i ruchu
sieciowego nie jest niczym nowym dla
administratorów sieciowych zajmujących
się problemami i wydajnością sieci.
To właśnie ruch sieciowy, a nie logi
czy zdarzenia na końcówkach IDS,
zawiera wszystko, co dzieje się w sieci.
Z perspektywy bezpieczeństwa właśnie
na tym poziomie należałoby kontrolować
incydenty. Zrozumienie tej tezy i
wykorzystanie możliwości monitoringu sieci
bazujące na przechwytywaniu pakietów
prowadzi do koncepcji następnej generacji
narzędzi bezpieczeństwa oferując nowe i
Cele działań zorganizowanych:
• Zysk;
• Kradzież informacji (tajemnica państwowa, własność intelektualna, tożsamość);
Złośliwe oprogramowanie:
• Zaawansowane i skomplikowane o niespodziewanych możliwościach;
• Przetestowane i wysokiej jakości.
• Stabilne,
• Wyprodukowane za pomocą profesjonalnych narzędzi;
• Finansowane przez bogate organizacje.
6/2008
HAKIN9
71
439751918.001.png
OBRONA
spełnienie większej ilości założeń, aby atak
nie został zatrzymany przez IDS czy system
antywirusowy. Niemniej ich spełnienie
przy ataku celowym jest możliwe. W
przeciwieństwie do tych systemów,
platforma śledcza niczego nie zakłada z
góry – dając pełne możliwości analityczne.
Dzięki temu analityk sieciowy ma
możliwość błyskawicznego rozpoznania
zagrożenia. Kiedy nasz użytkownik został
nabrany i uruchomił exploita, w ruchu
sieciowym zobaczymy:
• pojawienie się w sieci pliku
update443.exe.
może pomóc obsłudze firewalli np. w
zaimplementowaniu odpowiedniego
zakazu.
• Dokładniejsza analiza ruchu
wychodzącego z komputera-ofiary
pozwoli określić prawdziwą naturę
problemu.
Na przedstawionym zrzucie ekranu
z platformy NetWitness NextGen,
zgromadzone są wszystkie informacje o
bieżącym ruchu sieciowym. Możliwa jest
też ich głębsza analiza, pozwalająca na
analityczne spojrzenie na skalę zagrożeń:
Rysunek 2. obrazuje zapis ruchu
wychodzącego z komputera-ofiary. Wynika
z niego, że co 8 sekund poprzez port
TCP 443 zostaje wysłana informacja o
wielkości 366 bitów. Stosując narzędzie
do dekodowania pakietów, możemy
zobaczyć treść tego ruchu (nawet, jeśli
jest szyfrowany).
• Rozwinięcie informacji o sesjach
związanych z plikiem update443.exe
może wskazać analitykowi, które
komputery dotknął problem oraz jak
plik wędrował w sieci.
• Zrozumienie wektorów ruchu
związanych z graceofholland.org
• nieproporcjonalnie duży ruch na port
TCP 443, którego wcześniej nie było,
• pojawienie się ruchu do
graceofholland.org (host z malware ),
Krok następny – reakcja
Co zatem powinno się zdarzyć teraz?
Dysponując wiedzą przedstawioną w
zarysie powyżej, możemy podjąć działania
w celu przywrócenia odpowiedniego
poziomu bezpieczeństwa sieci.
Rysunek 2. Spojrzenie śledcze na ruch wychodzący z zaatakowanego komputera
• Analiza skali w celu upewnienia się,
że inne stacje nie są zainfekowane
przykładowym malware oraz usunięcie
go z sieci.
• Głębsza analiza sieci z użyciem
pełnego przechwytywania pakietów w
celu upewnienia się, że przedstawiona
metoda jest jedyną metodą
ataku w danej chwili, np. poprzez
bardziej szczegółowe spojrzenie
na niestandardowy ruch w sieci, na
portach 80, 443, 53, 25 itd.
• Zmiana konfiguracji firewalli i/lub
wzbogacenie IDS o nową sygnaturę.
• Skierowanie bezpośrednio do winnego
użytkownika komunikatu o złamaniu
zasad bezpieczeństwa i narażeniu
organizacji.
• Zmiana polityk w zakresie otwartości
portu TCP 443.
• Remediacja.
������������
�����
����
��������
����
���������
���������
����
���
����
�����������������
�������
����
����������
�����
�������
����
����
����
��������
����
�������
����
���� ���� ���������
�������
Rysunek 3. Historia zagrożeń i rozwiązań bezpieczeństwa.
Zaprezentowane tu reakcje są w
znacznym stopniu manualne, jednak
Ewolucja narzędzi bezpieczeństwa
W Sieci:
Bezsporne fakty:
• Luka czasu pomiędzy nieznanym incydentem a lekarstwem jest na ogół duża;
• Narzędzia powstają by walczyć z konkretnymi problemami, na zasadzie: wirus -> antywirus;
• Rozwiązania nie chronią przed nieznanym;
• http://www.mediarecovery.pl,
• http://www.forensictools.pl,
• http://www.netwitness.com,
• http://www.guidancesoftware.com.
72 HAKIN9 6/2008
439751918.002.png 439751918.003.png 439751918.004.png
MONITORING ZABEZPIECZEŃ
zaawansowane platformy śledcze
typu Netwitness NextGen czy Encase
Enterprise oferują również mechanizmy
automatycznej reakcji i jej powiązania
z innymi istniejącymi systemami,
rozszerzając znacznie ich możliwości i
pozwalając na odpowiednie zarządzanie
incydentem. Nawet zagrożenia typu
zero-day czy zachowania szpiegowskie
lub kryminalne mogą być obsłużone
natychmiast. Dla przykładu – w sytuacji
wykrycia nienormalnego ruchu sieciowego
na porcie 53 (DNS), w czasie gdy ruch ten
jest obserwowany pod kątem kontekstu
i zawartości, platforma śledcza pozwala
analitykom bezpieczeństwa reagować
na bieżąco i nie odwracać uwagi od
rzeczywistego problemu.
Podsumowanie
Większość – nawet dużych – organizacji,
planując nakłady na bezpieczeństwo nie
zakłada, że systemy „przedincydentalne”
przygotowują organizację wyłącznie na
znane zagrożenia. Równocześnie, wg.
ankiety przeprowadzonej przez Forrester
Research, jedną z największych na świecie
firm zajmujących się badaniem rynku, 60
procent menadżerów bezpieczeństwa nie
potrafi odpowiedzieć na pytanie: ile kosztują
moją organizacje incydenty bezpieczeństwa .
Okazuje się, że w większości przypadków nie
istnieją w firmach i instytucjach mechanizmy
szacowania skali, a kosztów tych nie da się
policzyć. Duża część incydentów nie jest
nawet poznana. W związku z tym nie potrafią
oni uzasadnić zarządom uzasadnienia
wydatków na te cele. W efekcie niespełna 30
procent badanych przeznacza jakiekolwiek
środki na monitorowanie i mechanizmy
pozwalające wyjść poza incydent . Problem
ten nie występuje przy budżetowaniu zakupów
typu antywirus. Tymczasem możliwość
spojrzenia na sieć niejako z góry i absolutna
wiedza o wszystkim, co się w niej dzieje,
nawet w skali przedsiębiorstwa daje zupełnie
inne możliwości ochrony również przed
nieznanym. Takie podejście do incident
response pozwala uchronić się przed
stratami, a w każdym razie z całą pewnością
je minimalizować. Analiza ruchu na poziomie
sieci uniemożliwia ukrycie w niej czegokolwiek.
Narzędzie typu Netwitness, pozwalając na
pełne przechwytywanie pakietów i analizę
sieci, daje nowe spojrzenie na przyszłość
ułomnych systemów bezpieczeństwa.
Znane incydenty bezpieczeństwa
Titan Rain (2003)
Był jednym z pierwszych dużych skoordynowanych ataków na duże sieci rządowe, którego ofiarą padły
NASA, rządowe laboratoria USA a nawet Locheed Martin. Winą za działania obciążono chińczyków
jednak ich rzeczywista natura (opłacone działania szpiegowskie?) pozostała nieznana. Dopiero w
2005 roku dyrektor jednego z instytutów zajmujących się bezpieczeństwem s Stanach Zjednoczonych
przyznał, że istnieją dowody na to, że działania te były koordynowane przez wywiad chiński.
TJX (ok. 2005)
Firma TJX była przykładem poważnych zaniedbań bezpieczeństwa, dzięki którym zorganizowana
grupa przestępcza wykradła około 50 mln kart kredytowych i ok. 500 tys. danych osobowych
klientów TJX. Proceder kradzieży danych trwał co najmniej kilkanaście miesięcy a, wg. niektórych
informacji, nawet lat. Działania finansowane były prawdopodobnie przez rosyjską mafię a straty
korporacji szacuje się na ponad miliard dolarów.
Eddie Schwartz
CISP, CISA, jest szefem bezpieczeństwa korporacji
NetWitness, lidera rynku systemów monitoringu następnej
generacji. Ma za sobą 25 lat doświadczeń w dziedzinie
bezpieczeństwa i zarządzania bezpieczeństwem
w organizacjach finansowych i rządowych Stanów
Zjednoczonych. Swoją wiedzę koncentruje na
poszukiwaniu nowoczesnych metod incident response .
Przemysław Krejza
dyrektor ds. badań i rozwoju w Mediarecovery,
największej polskiej firmie świadczącej profesjonalne
usługi informatyki śledczej ( computer forensics ). Prawnik,
informatyk. Wcześniej 8 lat na stanowisku zarządzania
działem odzyskiwania danych w firmie Ontrack. Autor
publikacji na tematy związane z informatyką śledczą
i odzyskiwaniem danych. Prelegent wielu konferencji i
seminariów.
Kontakt z autorem: biuro@mediarecovery.pl
R E K L A M A
6/2008
HAKIN9
73
439751918.005.png 439751918.006.png
Zgłoś jeśli naruszono regulamin