انواع حملات و گزینه‌های تریاژ در رخدادهای امنیتی

رخدادهای امنیتی

مهمترین قسمت پاسخ‌ به رخدادهای امنیتی فهمیدن این نکته است که آیا رویداد انجام‌شده یک حادثه واقعی است یا خیر. عبارت رایجی وجود دارد که می‌گوید: «وقتی چیزی را می‌بینم، متوجه آن می‌شوم.» ولی واقعیت این است که ممکن است با مشاهده ظاهری متوجه خطر نشوید، زیرا ابزارها و تکنیک‌های مهاجم بسیار مخفی هستند و اغلب می‌توانند از معرض‌دید پنهان شوند. شما باید شبکه خود و عملیات مربوط به آن را از منظر یک مهاجم مشاهده کنید و قبل از اینکه مورد سوءاستفاده قرار گیرد، به دنبال شاخص‌های کلیدی و نقاط در معرض‌خطر باشید. به یاد داشته باشید که همه چیز به این بستگی دارد که چگونه می‌توانید به‌طور ماهرانه رخدادهای امنیتی را اولویت‌بندی (تریاژ) کنید.

عبارت تریاژ به طور معمول در جامعه پزشکی استفاده می‌شود. تریاژ مؤثر به پرسنل پزشکی اورژانس کمک می‌کند که بیماران را با توجه به شدت زخم یا بیماری به سرعت ارزیابی کرده و پروتکل‌های مناسب برای حفظ سلامت و بهبود بیمار را اولویت‌بندی کنند. تریاژ مؤثر در زمان‌های بحران مانند حوادث طبیعی و جنگ‌ها که هر ثانیه برای نجات جان انسان‌ها بسیار مهم است، کاربرد دارد.

در این مقاله، ابزارهایی را در اختیار شما قرار می‌دهیم تا توانایی خود را برای تریاژ انواع رخدادهای امنیتی افزایش دهید. شما یاد خواهید گرفت که چگونه رخدادهای امنیتی را با درک چگونگی گسترش حملات و نحوه پاسخ مؤثر، قبل از اینکه از کنترل خارج شوند، شناسایی کنید.

تفاوت بین رخدادهای امنیتی و رخدادهای امنیت اطلاعات

در این مقاله تمرکز ما روی انواع مختلف رخدادهای امنیت اطلاعات به جای رخدادهای امنیتی استاندارد است. رخدادهای امنیت اطلاعات تنها مربوط به اطلاعات دیجیتال نمی‌شوند بلکه می‌توانند کاملا در دنیای فیزیکی اتفاق بیفتد، مانند حملات فیزیکی (مثل سرقت لپ‌تاب) و حتی می‌توانند ترکیبی از این دو باشند.

انواع رخدادهای امنیتی و روش‌های مختلف پاسخ

بهترین راه برای تعیین پاسخ مناسب به رخدادهای امنیتی در هر موقعیت معین، این است که بفهمید چه نوع حملاتی ممکن است علیه سازمان شما صورت بگیرد. NIST لیست زیر را از حملات مختلف ارائه کرده است:

حافظه خارجی یا قابل جابجایی

حمله‌ای که از حافظه‌های قابل جابجایی مانند فلش مموری، سی دی یا یک دستگاه جانبی انجام می‌شود.

ایمیل

حمله‌ای که از طریق یک پیام ایمیل یا پیوست انجام می‌شود (مثلا آلوده‌شدن به بدافزار).

حملات Attrition

حمله‌ای که از روش‌های brute force برای تهدید، تخریب یا نابودکردن سیستم‌ها، شبکه‌ها یا خدمات استفاده می‌کند.

استفاده نادرست

هرگونه حادثه ناشی از نقض خط‌مشی‌های قابل‌قبول سازمان توسط کاربر مجاز، به استثنای دسته‌های مشخص‌شده.

وب

حمله‌ای که از یک وب‌سایت یا یک برنامه مبتنی بر وب (مثلا دانلود با درایو) انجام می‌شود.

گم‌شدن یا سرقت تجهیزات

مفقود شدن یا سرقت یک دستگاه محاسباتی یا رسانه مورداستفاده توسط سازمان، مانند لپ‌تاپ یا تلفن هوشمند.

سایر موارد

حمله‌ای که در هیچ یک از دسته‌بندی‌های دیگر قرار نمی‌گیرد.

دسته‌بندی رخدادهای امنیتی با ورود به ذهن مهاجم

یکی از بزرگ‌ترین اشتباهات در امنیت اطلاعات سنتی این فرض است که تصور می‌کنید می‌دانید مهاجم کدام مسیر را در شبکه شما طی می‌کند. در حالی که چنین تصوری اشتباه است. به عنوان مثال، مهاجمان به‌ندرت از درب ورودی شما یا از دید امنیت شبکه، از دروازه فایروال شما وارد می‌شوند.

هر حمله به‌طورکلی از طریق یک الگوی خاص یا همان چیزی که لاکهید مارتین آن را «زنجیره کشتار سایبری» نامیده است، عمل می‌کند. «زنجیره کشتار سایبری» دنباله‌ای از مراحل موردنیاز مهاجم برای نفوذ موفقیت‌آمیز به شبکه و استخراج داده‌ها از آن است. هر مرحله یک هدف خاص را در مسیر مهاجم نشان می‌دهد. طراحی برنامه نظارت و پاسخ شما از طریق مدل «زنجیره کشتار سایبری» روشی مؤثر است زیرا بر چگونگی وقوع حملات واقعی تمرکز دارد.

مرحله هدف مهاجم
۱.     شناسایی و کاوشگری ·        یافتن هدف

·        توسعه برنامه حمله براساس فرصت‌های بهره‌برداری

۲.     توریع و حمله ·        قرار دادن مکانیزم توزیع به صورت آنلاین

·        استفاده از مهندسی اجتماعی برای وادارکردن هدف برای دسترسی به بدافزار یا سایر سوءاستفاده‌ها

۳.     بهره برداری و نصب ·        بهره‌برداری از آسیب‌پذیری‌های سیستم‌های هدف برای دستیابی به دسترسی

·        بالا بردن سطح دسترسی کاربر و نصب  payload پایدار

۴.     به خطرافتادن سیستم ·        فیلترکردن سریع و بی‌صدای داده‌های با ارزش بالا

·        استفاده از سیستم در معرض‌خطر برای به‌دست‌آوردن دسترسی بیشتر، سرقت منابع محاسباتی و یا استفاده برای حمله به شخص دیگر

اولویت‌بندی رخدادهای امنیتی

به راستی کدام رویدادهای امنیتی ممکن است به رخداد امنیت اطلاعات تبدیل شوند که همین الآن باید به آن توجه کنیم؟ و چه کاری باید در مقابل آن انجام دهیم؟ برای کمک به دسته‌بندی هر نوع رخداد، آن را در مقابل «زنجیره کشتار سایبری» قرار دهید تا اولویت و استراتژی پاسخ به رخداد مناسب را تعیین کنید. می‌توانید برای شروع از جدول زیر استفاده کنید.

نوع رخداد مراحل زنجیره کشتار سطح اولویت اقدام پیشنهادی
فعالیت پایش پورت * (قبل از حادثه) شناسایی و کاوشگری پایین بیشتر این رویدادها را نادیده بگیرید، مگر این‌که IP مبدأ دارای سابقه بد شناخته‌شده‌ای باشد، و چندین رویداد از همین IP در یک بازه زمانی کوچک وجود داشته باشد.
آلودگی بدافزار توزیع و حمله پایین-متوسط هر گونه آلودگی بدافزار را در اسرع وقت قبل از پیشرفت برطرف کنید. بقیه شبکه خود را برای یافتن شاخص‌های تهدید امنیتی مرتبط با این آلودگی (مانند Hashes MD5) پایش کنید.
DDoS بهره‌برداری و نصب بالا سرورهای  تحت وب را برای محافظت در برابر درخواست‌های زیاد HTTP و SYN پیکربندی کنید. در طول حمله با ISP خود برای مسدود کردن IP‌های مبدأ هماهنگ کنید.
DDoS برای منحرف‌کردن توجه بهره‌برداری و نصب بالا گاهی اوقات از  DDoSبرای منحرف کردن توجه از یک حمله جدی‌تر استفاده می‌شود. نظارت را افزایش دهید، تمام فعالیت‌های مرتبط را بررسی کنید و با ISP یا ارائه دهنده خدمات خود از نزدیک همکاری کنید.
دسترسی غیرمجاز بهره‌برداری و نصب متوسط تلاش‌های دسترسی غیرمجاز را  با اولویت مواردی که از نظر عملیاتی مهم و یا حاوی داده‌های حساس هستند، شناسایی، مانیتورینگ و بررسی کنید.
نقض امنیتی داخلی به خطر افتادن سیستم بالا حساب‌های کاربری با سطح دسترسی بالا را برای همه دامنه‌ها، سرورها، برنامه‌ها و دستگاه‌های حیاتی شناسایی کنید. اطمینان حاصل کنید که نظارت برای همه سیستم‌ها و برای همه رویدادهای سیستم فعال است و همچنین مطمئن شوید که زیرساخت مانیتورینگ لاگ شما (ابزارهای USM یا SIEM) را تغذیه می‌کند.
سایر موارد همه مراحل بالا پاسخ به رخداد یک دستورالعمل برای بهبود مستمر است. همانطور که هر روز رویدادهای بیشتری منجر به رخدادهای امنیتی می‌شوند، راه‌های جدیدی برای دسته‌بندی و جلوگیری از وقوع آن‌ها کشف می‌شود.
افزایش غیرمجاز دسترسی‌‌‎ها بهره‌برداری و نصب بالا سیستم‌های حیاتی خود را طوری پیکربندی کنید که همه رویدادهای افزایش دسترسی‌های سطح بالا را ثبت کنند و برای تلاش‌های غیرمجاز افزایش سطح دسترسی، هشدار تعریف کنید.
حمله مخرب به خطر افتادن سیستم بالا از تمام داده‌ها و سیستم‌های حیاتی  پشتیبان‌گیری کنید. روش‌های بازیابی سیستم را تست، مستندسازی و به روزرسانی کنید. در حین تهدید امنیتی سیستم، شواهد را با دقت ضبط کنید و تمام مراحل بازیابی و همچنین تمام داده‌های شواهد جمع‌آوری‌شده را مستند کنید.
تهدیدات پیشرفته و مستمر (APT) یا حمله چند مرحله‌ای همه مراحل بالا هر یک از رویدادهای منحصربه‌فردی که در این‌جا ذکر شده است می‌تواند در واقع بخشی از بدترین نوع حادثه امنیتی قابل تصور یعنی APT باشد. نکته مهم این است که هر رویداد را از طریق یک  context بزرگتر مشاهده کنید،  context ی که آخرین اطلاعات تهدید را در خود جای داده است.
هشدارهای کاذب ** همه مراحل پایین بخش عمده‌ای از کار پاسخگویی به رخداد صرف حذف اطلاعات غلط و موارد مثبت کاذب می‌شود. شما دائما رادیوی نظارت امنیتی را تنظیم می‌کنید تا به سیگنال مناسب برسید.

نکته ای در مورد اسکن پورت

حتی اگر مطمئن هستید که مهاجم هیچ اطلاعات مفیدی را از اسکن خود دریافت نمی‌کند، ولی به نظر می‌رسد که در حال انجام یک اسکن دقیق و جامع از سیستم‌های خارجی شماست، منطقی است که این را به عنوان تلاشی برای حمله بعدی تفسیر کنید. اگر اسکن از طرف شبکه‌های یک سازمان قانونی انجام می‌شود، بهترین روش، تماس با تیم امنیتی یا پرسنل مدیریت شبکه آن‌هاست.

به عنوان آخرین راه‌حل، اگر هیچ جزئیات تماسی از مبدأ پایش پورت ندارید، از جزئیات تماس فهرست شده در اطلاعات WHOIS برای دامنه استفاده کنید. آدرس ایمیل abuse@domain نیز برای یافتن این اطلاعات استفاده می‌شود، اما ممکن است برای سازمان‌های کوچکتر یا جوان‌تر دردسترس نباشد. روش مسدود کردن آدرس مبدأ ممکن است نتیجه معکوس دهد و تنها باعث شود مهاجم از آدرس مبدأ دیگری استفاده کند.

نکات قابل توجه در مورد هشدارهای کاذب

در این مقاله بارها به «تمرکز بر آنچه می‌دانید» تأکید کرده‌ایم. بسیاری از فعالیت‌هایی که نظارت امنیتی کشف می‌کند، پیش پا افتاده و در عین حال حیاتی است.

  • کنترل خرابی‌ها: شامل پورت‌های فایروالی که نباید باز باشند، گروهی از وب‌سایت‌هایی که باید در پروکسی مسدود شوند و میزبان‌هایی که به دلیل نداشتن امنیت نقطه پایانی در معرض‌خطر قرار گرفتند. پاسخگویی به رخداد برای بقیه تلاش‌های امنیتی به عنوان «تضمین کیفیت» کار شما در نظر گرفته می‌شود.
  • کاهش نویز: اگر تجزیه‌وتحلیل امنیتی شبیه به یافتن «سوزن در انبار کاه» باشد، یکی از بهترین روش‌ها برای آسان‌تر کردن کار، ساخت انبار کاه کوچک‌تر است. ترافیک غیرضروری، خدمات ناخواسته، نرم‌افزارهای قدیمی کلاینت‌ها و آسیب‌پذیری‌هایی که به راحتی برطرف می‌شوند را حذف کنید.
  • نقض خط مشی: در حالت ایده‌آل، بهتراست که زمان بیشتری را صرف مکان‌یابی اتفاقاتی کنید که شبکه شما را در معرض‌خطر قرار می‌دهد نه پاکسازی نتایج این خطرات.

بهره‌گیری از هوش تهدیدات برای تریاژ مؤثر رخدادهای امنیتی

ما اغلب پاسخ به رخداد را به عنوان یک کار دقیق فارنزیک می‌شناسیم که در یک زمان خاص به دقت به یک سیستم نگاه می‌کنیم. با این حال، اکثریت عمده کارهای نظارت بر امنیت را می‌توان از طریق مشاهده یک تصویر جامع‌تر از وضعیت و فعالیت در زیرساخت‌های شبکه انجام داد.

فهمیدن اینکه کجا، کدام و چگونه سیستم‌های شما با سایر سیستم‌ها ارتباط دارند و تغییراتی که در آن‌ها ایجاد می‌شود، می‌تواند حملاتی را آشکار کند که سایر کنترل‌های امنیتی قادر به این کار نیستند.

هوش تهدیدات به شما این امکان را می‌دهد به جای تمرکز بر آسیب‌پذیری‌ها، سوء‌استفاده‌ها و وصله‌ها روی چیزهایی تمرکز کنید که به طور فعال به محرمانگی، یکپارچگی و دسترسی‌پذیری داده‌های شرکت شما آسیب می‌زنند.

اولین قدم این است که تا حد امکان در مورد محیط محاسباتی فعلی خود آگاهی داشته باشید. برخی افراد از آن به عنوان آگاهی محیطی، آگاهی موقعیتی یا حتی آگاهی زمینه‌ای یاد می‌کنند ولی ما آن را هوش تهدیدات محلی می‌نامیم.

هنگامی که اطلاعات غنی در مورد شبکه خود را با آخرین اطلاعات تهدیدات جهانی (مخصوص ابزارها، تکنیک‌ها و روندهای مهاجم) ترکیب کنید، به تریاژ مؤثر دست خواهید یافت. شما فورا به جای اتلاف وقت خود بر روی موارد مثبت کاذب یا نویزهای نامرتبط، روی رخدادهای امنیتی مهم تمرکز خواهید کرد.

هوش تهدیدات ، شکاف بین تشخیص روش حمله شناخته‌شده و شناسایی عوامل تهدید شناخته‌شده را پر می‌کند. حتی اگر همه روش‌های ممکن مورداستفاده را نشناسیم، می‌توانیم شاخص‌های کلیدی را که دیگران ممکن است در موقعیت‌های مخاطره‌آمیز دیده باشند، در شبکه خودمان جستجو کنیم.

۵ نکته قابل توجه در رخدادهای امنیتی

  1. با وجود زیرساخت کاملا استاتیک و بدون تغییر، آسیب‌پذیری‌ها و مواجهه‌های جدید همواره ایجاد می‌شوند.
  2. فرآیندهای IT مناسب و مدیریت امنیت، تمام تلاش خود را برای به حداقل رساندن تهدیدات امنیتی انجام می‌دهند، اما تحلیلگر امنیتی همچنان باید از آن‌ها آگاه باشد تا موارد دیگر را در چارچوب‌های امنیتی قرار دهد.
  3. تغییرات پیکربندی غیرمنتظره در سیستم‌ها می‌تواند نشان دهد که طرف متخاصم کنترل سیستم را از طریق اعتبارنامه‌ها و روش‌های معتبر در اختیار دارد.
  4. بسیاری از گزینه‌های پیکربندی به استانداردهای انطباقی خاصی مربوط می‌شوند. هشدار (یا گزارش‌دهی) در مورد آن‌ها روشی بسیار بهتر برای مدیریت آن‌ها نسبت به انتظار برای کشف آن‌ها در طول ممیزی یا ردیابی بعدی است.
  5. شما نمی‌توانید امنیت را فقط با جستجوی حملات و آسیب‌پریزی‌ها انجام دهید. باید به آن‌چه در شبکه شما اتفاق می‌افتد نگاه کنید و سیستم‌هایی را که مستقر کرده‌اید بشناسید.

کلام آخر

با درک آن‌چه در شبکه شما اتفاق می‌افتد (آگاهی محیطی) و اتصال آن به اطلاعات مربوط به منابع شناخته شده فعالیت‌های مخرب (هوش تهدیدات جهانی)، دریافت گزارش‌هایی با مقیاس بزرگ از تهدیدهای فعال در زیرساخت شما آسان می‌شود. به عنوان مثال، به جای جستجو در لیست‌های عظیم هشدارهای کنترل‌های امنیتی مختلف برای تعیین سوء‌استفاده‌ها و حملات احتمالی و تلاش برای اولویت‌بندی آن‌ها براساس ارزش دارایی، ما به داده‌های آگاهی محیطی نگاه می‌کنیم که می‌توانند به شاخص‌های تهدید مرتبط با عوامل تهدید مرتبط شوند.

امروزه، منابع محاسباتی ارزان و فراوان هستند. حملات می‌توانند از هر نقطه‌ای به‌ویژه از سیستم‌های در معرض‌خطر در شبکه‌های راه‌دور قانونی انجام شوند. مهاجمان در یک نبرد دائمی تلاش می‌کنند تا مکان‌یابی سیستم‌هایی که توسط بدافزار کنترل می‌شوند را دشوار سازند، درحالی‌که همچنان به بدافزارهای خود اجازه می‌دهند برای دریافت دستورالعمل‌های اجرایی به این سیستم‌ها دسترسی داشته باشند.

ایمیل خود را وارد کنید و عضو خبرنامه شوید.
Start typing to see posts you are looking for.

جهت ثبت درخواست همین حالا فرم را تکمیل نمایید.

با تکمیل فرم و ارسال درخواست خود، همکاران و کارشناسان ما در اسرع وقت با شما تماس خواهند گرفت.

جهت دانلود کاتالوگ شرکت همین حالا فرم را تکمیل نمایید.

جهت دانلود گزارش امنیتی 2023 همین حالا فرم را تکمیل نمایید.

در دنیای امنیت چه خبر؟
جهت دریافت آخرین اخبار دنیای امنیت شبکه و اطلاعات ایمیل خود را وارد کنید.