Как показывает статистика, ежедневно количество угроз стремительно растет. Так, например, по аналитике, проведенной антивирусной лабораторией Pandalabs в компании Panda Security за 1 квартал 2017 года, количество новых типов угроз ежедневно увеличивается на 350 000.
Атаки и компрометации могут осуществляться за минуты, а процесс Атака > Компрометация > Утечка данных > Обнаружение инцидента > Реагирование и Устранение занимает дни, недели и даже месяцы. И чаще всего это происходит уже после того, как злоумышленник скомпрометировал данные. При этом согласно ежегодному отчету по информационной безопасности Cisco специалисты по безопасности в течение своего рабочего дня способны обработать лишь 56% поступающих сообщений об угрозах, а среди этих оповещений об угрозах обоснованным признается только каждое второе (т.е. 28%). Таким образом, 44% инцидентов остаются без внимания!

При этом на рынке критически не хватает не только ресурсов, позволяющих обработать все инциденты, но и общей системы, благодаря которой стало бы возможным реагировать на них на ранних стадиях кибератак — в идеале до эксплуатации, а также накапливать распределенные знания об угрозах, обмениваться полученными данными, расследовать причины угроз и мгновенно реагировать на них. Для более быстрого накопления информации о возможных угрозах следует стремиться к совместному использованию полезных данных от широкого круга источников. При этом важно, чтобы эта информация была стандартизирована, то есть стандарты и протоколы передачи и предоставления данных были определены заранее.

Отслеживание угроз – одна из важнейших функций для эффективной защиты бизнеса. TI – система, позволяющая узнавать об угрозах, атаках до того, как они смогут вам навредить. В случаях, если инцидент все же произошел, TI позволит отреагировать, произвести анализ и его расследование, при этом расширяя свою базу знаний контекстом, механизмами, индикаторами компрометации и аналитикой о существующих или возможных угрозах.

Задачи Threat Intelligence




Рисунок 1. Задачи Threat Intelligence

Разведка и сбор данных об уязвимостях и угрозах
TI должна быть интегрирована в систему защиты и должна предоставлять возможность централизованного сбора информации из открытых и закрытых источников об уязвимостях и угрозах.

Аналитика
TI должна анализировать и накапливать базу знаний по обнаружению, раскрытию, разработке и выдаче рекомендаций по реагированию на угрозы.

Обмен данными
TI также должна предоставлять возможность обмена полученными данными в режиме реального времени. Аналитическая информация должна мгновенно распространяться в стандартизированном формате как внутренним, так и внешним средствам защиты.

Оперативное оповещение
TI должна оперативно оповещать об атаках и угрозах в любой конечной точке, используя единую стандартизированную базу с классифицированными данными.

Типы данных Threat Intelligence


TI предполагает работу с тремя типами данных: тактические, оперативные и стратегические.

Тактические
Данные об атакующих: инструменты, тактики, техники и процедуры (TTP), которые используют нарушители, данные об индикаторах компрометации (IoC) – дискретные данные для выявления признаков вредоносной активности в инфраструктуре.

Оперативные
Данные о текущих и прогнозируемых атаках, получаемые путем отслеживания новых векторов угроз, kill chain, способов компрометации информационных процессов и пр.

Стратегические
Аналитические данные о тенденциях угроз в мире с дальнейшей целью выработки стратегии развития систем обеспечения информационной безопасности.

Что необходимо для построения процессов Threat Intelligence


Для построения процессов обнаружения угроз и реагирования на них с помощью мер на основе информации, получаемой от всех имеющихся внешних и внутренних источников, необходимо:

• определить источники данных (feeds) — где брать исходные данные для индикаторов компрометации (как внутренние, так и внешние);

• провести внутреннюю аналитику — внутри организации может существовать большое количество специалистов и экспертов в смежных подразделениях, которые могут выявлять и консолидировать полезную информацию по направлению;

• внедрить открытые стандарты и протоколы для передачи и предоставления данных для эффективной коммуникации между различными источниками предоставления данных. На данном этапе важно, чтобы все угрозы были описаны, объединены в классы компрометации и успешно переданы.

• внедрить платформу для обработки и анализа данных. Необходимо проанализировать, будет ли это собственное или готовое open-source решение, которое уже может включать фиды, API, стандарты и протоколы, иметь возможность интегрироваться с различными системами и пр.

Источники данных


Внутренние источники данных
В первую очередь можно провести аналитику в рамках компании на предмет возможной реализации сбора сведений с помощью, например, SIEM или LM с внутренних средств защиты информации. Таким образом можно получить полезные данные:

• аномалии в сетевом трафике (Netflow / jFlow / sFlow);

• активность с необычных IP-адресов;

• DNS-запросы;

• URL и URI;

• заголовки SMTP;

• адреса email;

• сэмплы вредоносного кода;

• активность пользователей;

• неудачные попытки входа;

• административный доступ;

• операции с СУБД;

• соединения на нетипичных портах;

• появление нетипичных протоколов;

• несоответствие размеров пакетов для служебных протоколов стандартам;

• адреса анонимайзеров;

• User Agent в HTTP;

• вредоносные IP;

• репутация пользователей, узлов и файлов и т. д.

Внешние источники данных
Для расширения возможностей средств защиты необходимо определить внешние ресурсы, к которым можно обратиться за данными об IoC и других угрозах. При этом необходимо учесть ключевые факторы при выборе источников фидов в зависимости от потребностей компании:

• тип источника;

• поддержка различных форматов данных (JSON, XML, CyBOX, STiX, CSV и пр.);

• частота предоставления информации;

• объем предоставляемых данных;

• доверие к источнику, который предоставляет данные;

• соответствие инфраструктуре компании;

• цена.

Наиболее популярные внешние источники фидов


Рисунок 2. Наиболее популярные внешние источники фидов

Внутренняя аналитика


Помимо внутренних и внешних фидов в рамках компании может проводиться и самостоятельная независимая аналитика при наличии:

• специалистов по расследованию инцидентов;

• экспертов по аналитике вредоносного кода;

• специалистов, которые отслеживают “горячие” новости в сфере ИБ, например:

o скомпроментированные и зараженные сайты;
o фишинговые ресурсы;
o хэши вредоносных файлов;
o процессы, в которых обнаружен вредоносный код;
o ключи реестров и др.

• информации, которая выявилась в режиме реального времени.

Вся информация, обнаруженная на данном этапе, должна проходить проверку и тестирование со стороны соответствующих экспертов и только после этого заноситься в единый источник. Помимо проверки и тестирования, также немаловажно на данном этапе формировать рекомендации для митигации возможных рисков.

Стандарты TI


Все выявленные угрозы должны быть описаны, стандартизированы. Также необходимо обеспечить возможность передачи информации о них. На текущий момент существует большое количество открытых стандартов и протоколов для решения этих задач предоставления и передачи данных. Рассмотрим наиболее популярные:

STIX(Structured Threat Information eXpression) — стандарт, используемый для предоставления унифицированной информации о киберугрозах (CTI). Позволяет совместно использовать описание различных угроз и связанных с ними параметров в различных областях. STIX предоставляет унифицированную информацию об инцидентах, включая:

o информационные объекты (например, создание ключа реестра, сетевой трафик на определенные IP-адреса, отправка email с определенного адреса и т.д.);
o индикаторы;
o инциденты;
o тактики, методы, процедуры атакуемого (шаблоны атак, вредоносные программы, эксплойты и т. д.);
o объекты эксплуатации (например, уязвимости, ошибки безопасности или неправильные конфигурации);
o способы противодействия (реагирование на инциденты или устранение уязвимостей/ошибок безопасности);
o группы кибер-атак (наборы инцидентов, TTP);
o участники киберугроз (идентификация, характеристики противника).

Ниже приведена архитектура STIX:


Рисунок 3. Архитектура STIX

CybOX (Cyber Observable eXpression) — стандарт, обеспечивающий общую структуру для описания и представления индикаторов наблюдаемых событий безопасности. На текущий момент уже представлено свыше 70 различных наблюдаемых объектов: файл, сетевое соединение, HTTP-сессия, сетевой трафик, сертификат X.509 и т.п.

TLP (Traffic Light Protocol) — протокол, позволяющий «раскрасить» информацию в четыре цвета, влияющих на то, кому можно передавать полученную информацию об угрозах:

— информация не для распространения;

— доступно только внутри участников организации;

— доступно только внутри общества или сообщества;

— доступно всем.

IODEF (Incident Object Description and Exchange Format) (RFC 5070) — стандарт, содержит в формате XML свыше 30 классов и подклассов инцидентов, включая информацию о контактах, нанесенном финансовом ущербе, времени, пострадавшие операционные системы и приложения и т.д. IODEF — стандарт достаточно проработанный и уже немало где используется. IODEF- SCI (IODEF for Structured Cyber Security Information) – расширение для IODEF, позволяющее добавлять к IODEF дополнительные данные: шаблоны атак, информацию о платформах, уязвимостях, инструкциях по нейтрализации, уровень опасности и т.п.

OpenIOC (Indicator of Compromise) — открытый стандарт описания индикаторов компрометации. Построен на базе XML и содержит свыше 500 различных индикаторов, преимущественно узловых (хостовых) — файл, драйвер, диск, процесс, реестр, система, хэш и т. п.

MISP – открытый формат для структурированного описания индикаторов, информации об угрозах, акторах, финансовом фроде, в основе лежит JSON.

VERIS (Vocabulary for Event Recording and Incident Sharing) — стандарт для описания угроз и инцидентов. Схема VERIS состоит из пяти частей:

— Incident Tracking;



— Victim Demographics;



— Incident Description;



— Discovery & Response;

— Impact Assessment.

TAXII (Trusted Automated Exchange of Intelligence Information) — стандарт, используемый для унификации способов обмена информацией о киберугрозах (CTI) по протоколу HTTPS, описанных с помощью STIX.

Существует несколько способов обмена данными:

— Hub and Spoke. Архитектурой предполагается, что одна организация выступает в качестве центра обмена информацией — hub для всех остальных участников взаимодействия — spokes. Spoke делится информацией с hub, который повторно делится этой информацией с остальными spokes.



— Source/Subscriber. Архитектурой предполагается, что одна организация выступает источником информации для всех остальных компаний.



— Peer to Peer. Архитектурой предполагается, что организация может выступать в качестве как производителя, так и потребителя информации.



TAXII может включать следующие службы, которые могут применяться совместно или работать по отдельности:

— Inbox: службы для приема полученного содержимого.

— Poll: служба для запроса контента.

— Collection Management: служба для работы с коллекциями данных.

— Discovery: информация о новых поддерживаемых службах.

VEDEF (Vulnerability and Exploit Description and Exchange Forma) — стандарт для обмена информацией об уязвимостях и эксплойтах.


Рисунок 4. Vulnerability and Exploit Description and Exchange Forma


Рисунок 5. Vulnerability and Exploit Description and Exchange Forma

CAIF (COMMON ANNOUNCEMENT INTERCHANGE FORMAT) – стандарт на основе XML для хранения и обмена объектами безопасности. Он предоставляет базовый набор элементов, предназначенных для описания основных проблем, связанных с безопасностью. Немаловажно, что набор элементов может быть расширен. Позволяет группировать информацию для более чем одной целевой группы читателей, а также предоставляет многоязычные текстовые описания в одном документе.

MMDEF (The Malware Metadata Exchange Format ) – стандарт обмен метаданными вредоносных программ.

RID (Real-time Inter-network Defense) – протокол, позволяющий взаимодействовать различным ИБ-системам, построенный на базе HTTP/HTTPS.

Стандарты управления уязвимостями


MITRE (not-for-profit organization that operates research and development centers sponsored by the federal government, operate FFRDCs):

CVE (Common Vulnerabilities and Exposures) — стандарт, определяющий единое именование уязвимостей.

OVAL (Open Vulnerability and Assessment Language) — открытый язык описания уязвимостей в сканерах и системах анализа защищенности.

CCE (Common Configuration Enumeration) — стандарт описания конфигураций, которые в дальнейшем могут проверяться в сканерах и системах анализа защищенности.

CEE (Common Event Expression) — стандарт описания, хранения и обмена сигналами тревоги между разнородными средствами защиты.

CME (Common Malware Enumeration) — стандарт, похожий на CVE, но ориентированный на вредоносное ПО.

CWE (Common Weakness Enumeration) — стандартизованный набор слабых мест в ПО.

CPE (Common Platform Enumeration) — стандарт описания и именования элементов ИТ-инфраструктуры.

CAPEC (Common Attack Pattern Enumeration and Classification) — стандарт классификации шаблонов атак.

CRF (Common Result Format) — стандарт описания результатов тестирования или оценки защищенности.

SCAP (Security Content Automation Protocol) — протокол автоматизации управления данными безопасности. Это набор открытых стандартов, определяющих технические спецификации для представления и обмена данными по безопасности.

CVSS (Common Vulnerability Scoring System) — стандарт приоритизации уязвимостей.

Платформа для обработки и анализа данных


Платформы TI предназначены, в первую очередь, для сбора индикаторов компрометации из различных источников. Нужна также, чтобы классифицировать и производить дальнейшие соответствующие действия.

Выбор платформы напрямую должен зависеть от масштаба системы TI, планируемой к реализации. Для мощных TI можно рассмотреть такие платформы, например, как: Mitre CRITs, Maltego, ThreatConnect, IBM i2 и др., для более простой реализации можно воспользоваться open-source решениями, в таком случае отдавая предпочтение больше цене, нежели масштабу, функциональности и поддержке. Рассмотрим наиболее популярные платформы:

Anomali ThreatStream

• Наличие большого разнообразия фидов.


Рисунок 6. Наличие большого разнообразия фидов

• Интеграция со многими продуктами ИБ и SIEM-системами.


Рисунок 7. Интеграция со многими продуктами ИБ и SIEM-системами

• Предоставление подробнейшей информации о расследовании угроз.

• Наличие API.

MANTIS (Model-based Analysis of Threat Intelligence Sources)
Платформа для управления угрозами, позволяющая импортировать информацию об угрозах, полученную с помощью стандартов OpenIOC, IODEF, CybOX, STIX, TAXII. Пример импортированных данных STIX:


Рисунок 8. Пример импортированных данных STIX


Рисунок 9. Пример импортированных данных STIX

CIF (Collective Intelligence Framework)

• Возможность сбора и объединения информации об угрозах из различных источников, поддерживающих CIF.

• Использование полученной информации для идентификации инцидентов.

• Обнаружение и нейтрализация угроз путем генерации правил для Snort, iptables и других средств защиты.

• Преимущественно работает с IP-адресами, доменными именами и URL, связанными с вредоносной активностью.

• В качестве формата хранения информации использует IODEF.

• Open-source платформа.

• Наличие фидов и API.


Рисунок 10. Collective Intelligence Framework

IBM X-Force Exchange

• Анализ угроз с ежеминутным динамическим обновлением.

• Отслеживание угроз из более, чем 25 миллиардах веб-страниц и изображений.

• Поддерживается базой данных, содержащей информацию о более, чем 96000 угроз.

• Анализ более 8 миллионов атак с использованием спама и фишинга.

• Отслеживание данных о репутации 860000 вредоносных IP-адресов.

• Интегрируется между продуктами IBM Security и аналитическими данными X-Force Exchange.

• Реализована возможность привязки угроз с продуктами защиты.

• Возможность интеграции с другими решениями для обеспечения безопасности на основе стандартов STIX и TAXII с использованием RESTful.

• Возможность подписчикам интегрировать данные анализа угроз из X-Force Exchange в собственные операции, включая корпоративный центр обеспечения безопасности (SOC) или среду разработки (DevOps).

MISP

• Opensource платформа для создания, обработки, обмена и совместной работы с информацией об угрозах.

• Гибкие возможности автоматизации, работы с API.

• Поддержка как собственного формата STIX, так и STIX, OpenIOC, импорта текстовых и csv данных.

• Поддержка автоматического безопасного обмена информацией об угрозах между различными участниками.

• Автоматическая генерация правил для IDS, SIEM, Bro, Snort, Suricata и т.д.

Заключение


Киберпреступники уже давно используют чужой опыт для осуществления новых, более ухищренных атак. Отрасль ИБ же долгое время развивалась как закрытая; никто не обменивался полезными знаниями и опытом, чтобы обнаруживать угрозы и предотвращать атаки.

TI – это большая база знаний об угрозах и нарушителях, которая накапливает информацию о методах, используемых злоумышленниками для нанесения ущерба, и способах противодействия им. TI работает с динамической информацией об источниках угроз и признаках компрометации.

Конечно, с помощью TI не получится предотвратить все беды, но это мощнейший современный инструмент в ответ киберпреступности, который поможет оперативно выявлять направления, по которым ведутся атаки, и защищаться от них.

Автор: Оксана Котерева, менеджер отдела по продвижению решений
компании «Информзащита», o.kotereva@infosec.ru

Комментарии (1)


  1. Serenevenkiy
    30.08.2017 11:24

    Дополню маленько. О потребителях и типах TI.