Kaspersky Unified Monitoring and Analysis Platform

Пример расследования инцидента с помощью KUMA

Выявление атаки на IT-инфраструктуру организации с помощью KUMA состоит из следующих шагов:

  1. Предварительная подготовка
  2. Назначение алерта пользователю
  3. Проверка на соответствие между сработавшим правилом корреляции и данными событий алерта
  4. Анализ информации об алерте
  5. Проверка на ложное срабатывание
  6. Определение критичности алерта
  7. Создание инцидента
  8. Расследование
  9. Поиск связанных активов
  10. Поиск связанных событий
  11. Запись причин инцидента
  12. Реагирование
  13. Восстановление работоспособности активов
  14. Закрытие инцидента

В описании шагов приводится пример действий по реагированию, которые мог бы выполнить аналитик при обнаружении инцидента в IT-инфраструктуре организации. Вы можете посмотреть описание и пример для каждого шага, перейдя по ссылке в его названии. Примеры относятся непосредственно к описываемому шагу.

Условия инцидента, для которого приводятся примеры, см. в разделе Условия возникновения инцидента.

Более подробную информацию о способах и инструментах реагирования вы можете посмотреть в документе Руководство по реагированию на инциденты информационной безопасности. На сайте Securelist "Лаборатории Касперского" вы также можете ознакомиться с дополнительными рекомендациями по выявлению инцидентов и реагированию.

В этом разделе справки

Условия возникновения инцидента

Шаг 1. Предварительная подготовка

Шаг 2. Назначение алерта пользователю

Шаг 3. Проверка на соответствие между сработавшим правилом корреляции и данными событий алерта

Шаг 4. Анализ информации об алерте

Шаг 5. Проверка на ложное срабатывание

Шаг 6. Определение критичности алерта

Шаг 7. Создание инцидента

Шаг 8. Расследование

Шаг 9. Поиск связанных активов

Шаг 10. Поиск связанных событий

Шаг 11. Запись причин инцидента

Шаг 12. Реагирование на инцидент

Шаг 13. Восстановление работоспособности активов

Шаг 14. Закрытие инцидента

В начало
[Topic 245892]

Условия возникновения инцидента

Параметры компьютера (далее также "актива"), на котором произошел инцидент:

  • ОС актива – Windows 10.
  • Программное обеспечение актива – Kaspersky Endpoint Agent, Kaspersky Endpoint Security.

Параметры KUMA:

  • Настроена интеграция с Active Directory, Kaspersky Security Center, Kaspersky Endpoint Detection and Response.
  • Установлены правила корреляции SOC_package из комплекта поставки программы.

Злоумышленник, заметив не заблокированный компьютер администратора, выполнил следующие действия на этом компьютере:

  1. Скачал вредоносный файл со своего сервера.
  2. Выполнил команду для создания ключа реестра в ветви \HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run.
  3. Добавил скачанный на первом шаге файл в автозапуск с помощью реестра.
  4. Очистил журнал событий безопасности Windows.
  5. Завершил сессию.
В начало
[Topic 245800]

Шаг 1. Предварительная подготовка

Предварительная подготовка включает следующие этапы:

  1. Мониторинг событий.

    Когда в KUMA создан и настроен коллектор, программа записывает события информационной безопасности, зарегистрированные на контролируемых элементах IT-инфраструктуры организации, в базу событий. Вы можете найти и просмотреть эти события.

  2. Создание коррелятора и правил корреляции.

    При обнаружении последовательности событий, удовлетворяющих условиям правила корреляции, программа создает алерты. Если для нескольких событий срабатывает одно и то же правило корреляции, все эти события привязываются к одному алерту. Вы можете использовать правила корреляции из комплекта поставки и создавать их вручную.

  3. Настройка отправки уведомлений об алерте на один или несколько адресов электронной почты.

    Если отправка уведомлений настроена, при получении нового алерта KUMA отправляет на указанный адрес или адреса электронной почты уведомление. В уведомлении отображается ссылка на алерт.

  4. Добавление активов.

    Вы можете выполнить на активе действия по реагированию (например, заблокировать запуск файла), только если актив добавлен в KUMA.

    Для выполнения действий по реагированию необходима интеграция KUMA с Kaspersky Security Center и Kaspersky Endpoint Detection and Response.

    Пример

    В рамках предварительной подготовки аналитик выполнил следующие действия:

    Согласно условиям инцидента, после того, как администратор выполнил вход в свою учетную запись, был запущен вредоносный файл, который злоумышленник добавил в автозапуск Windows. От актива в KUMA поступили события из журнала событий безопасности Windows. Для этих событий сработали правила корреляции.

    В результате в базу алертов KUMA были записаны следующие алерты:

    • R223_Сбор информации о процессах.
    • R050_Очистка журнала событий Windows.R295_Манипуляции с системой непривилегированным процессом.
    • R097_Манипуляции с загрузочным скриптом.
    • R093_Изменение критичных веток реестра.

    В информации об алерте указаны названия правил корреляции, по которым были созданы алерты, и время первого и последнего событий, созданных при повторном срабатывании правил.

    На адрес электронной почты аналитика пришли уведомления об алертах. Аналитик перешел по ссылке на алерт R093_Изменение критичных веток реестра из уведомления.

В начало
[Topic 245796]

Шаг 2. Назначение алерта пользователю

Вы можете назначить алерт себе или другому пользователю.

Пример

В рамках рассматриваемого инцидента аналитик назначает алерт себе.

В начало
[Topic 245804]

Шаг 3. Проверка на соответствие между сработавшим правилом корреляции и данными событий алерта

На этом этапе вам нужно просмотреть информацию об алерте и убедиться, что данные событий алерта соответствуют сработавшему правилу корреляции.

Пример

В названии алерта указано, что была изменена критичная ветвь реестра. В информации об алерте, в разделе Связанные события отображается таблица событий, относящихся к алерту. Аналитик видит, что в таблице записано одно событие, где указан путь к измененному ключу реестра, исходное и новое значение ключа. Следовательно, правило корреляции соответствует событию.

В начало
[Topic 245829]

Шаг 4. Анализ информации об алерте

На этом этапе вам нужно проанализировать информацию об алерте, чтобы определить, какие данные требуется для дальнейшего анализа алерта.

Пример

Из информации об алерте аналитик узнает следующие данные:

  • какой ключ реестра был изменен;
  • на каком активе;
  • имя учетной записи, под которой был изменен ключ.

Эту информацию можно просмотреть в информации о событии, вызвавшем создание алерта (Алерты → алерт R093_Изменение критичных веток реестраСвязанные события → событие 2022-08-23 17:27:05), в полях FileName, DeviceHostName, SourceUserName соответственно.

В начало
[Topic 245830]

Шаг 5. Проверка на ложное срабатывание

На этом этапе вам нужно убедиться, что активность, по которой сработало правило корреляции, не является нормальной для IT-инфраструктуры организации.

Пример

На этом этапе аналитик проверяет, может ли обнаруженная активность быть легитимной в связи с нормальной работой системы (например, обновлением). В информации о событии видно, что под учетной записью пользователя с помощью утилиты reg.exe был создан ключ реестра. Также ключ реестра был создан в ветви \HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run, отвечающей за автозапуск программ при входе пользователя в систему. По этим данным можно определить, что активность не является легитимной и срабатывание не было ложным.

В начало
[Topic 245873]

Шаг 6. Определение критичности алерта

При необходимости вы можете изменить уровень критичности алерта.

Пример

Аналитик присваивает алерту высокую степень критичности.

В начало
[Topic 245874]

Шаг 7. Создание инцидента

Если в ходе выполнения шагов 3–6 становится понятно, что алерт требует расследования, вы можете создать инцидент.

Пример

Для проведения расследования аналитик создает инцидент.

В начало
[Topic 245877]

Шаг 8. Расследование

Этот этап включает просмотр информации о связанных с инцидентом активах, учетных записях, алертах в информации об инциденте.

Информация о затронутых активах и учетных записях отображается на вкладке Связанные активы и Связанные пользователи в информации об инциденте.

Пример

Аналитик открывает информацию о затронутом в рамках инцидента активе (Инциденты → необходимый инцидент → Связанные алерты → необходимый алерт → Связанные активы → необходимый актив). В информации об активе видно, что актив привязан к категориям Business impact/HIGH и Device type/Workstation, которые являются критичными для IT-инфраструктуры организации.

Также в информации об активе могут быть полезны следующие данные:

  • FQDN, IP-адрес и MAC-адрес актива.
  • Время создания актива и последнего обновления информации.
  • Количество алертов, с которыми этот актив связан.
  • Категории, к которым привязан актив.
  • Уязвимости актива.
  • Информация об установленном программном обеспечении.
  • Информация об аппаратных характеристиках актива.

Аналитик открывает информацию о связанной учетной записи пользователя (Инциденты → необходимый инцидент → Связанные алерты → ссылка с необходимым алертом → Связанные пользователи → учетная запись).

В информации об учетной записи могут быть полезны следующие данные:

  • Имя пользователя.
  • Имя учетной записи.
  • Адрес электронной почты.
  • Группы, в которых состоит учетная запись.
  • Дата истечения пароля.
  • Дата создания пароля.
  • Время последнего неверного ввода пароля.

В начало
[Topic 245880]

Шаг 9. Поиск связанных активов

Вы можете просмотреть алерты, которые происходили на связанных с инцидентом активах.

Пример

Аналитик проверяет другие алерты, которые происходили на связанных с инцидентом активах (Инциденты → необходимый инцидент → Связанные алерты → необходимый алерт → Связанные активы → необходимый актив → Связанные алерты). В окне с алертами можно настроить фильтрацию по времени или статусу, чтобы исключить устаревшие или уже обработанные алерты. По времени, в которое были записаны алерты актива, аналитик определяет, что эти алерты связаны между собой, поэтому их можно привязать к инциденту (отметить флажками необходимые алерты → Привязать → необходимый инцидент → Привязать).

Также аналитик находит связанные алерты для учетной записи и привязывает их к инциденту. Все связанные активы, которые были в новых алертах, также проверяются.

В начало
[Topic 245881]

Шаг 10. Поиск связанных событий

Вы можете расширить расследование, выполнив поиск событий из связанных алертов.

События можно найти в базе событий KUMA вручную или выбрать любой из связанных алертов и в информации о нем нажать на кнопку Найти в событиях (Инциденты → необходимый инцидент → Связанные алерты → необходимый алерт → Связанные активыНайти в событиях). Найденные события можно привязать к выбранному алерту, предварительно отвязав алерт от инцидента.

Пример

В результате поиска аналитику удалось найти событие A new process has been created, в котором была записана команда для создания нового ключа реестра. Исходя из данных события, аналитик обнаружил, что родительским процессом для reg.exe был cmd.exe. То есть злоумышленник запустил командную строку и выполнил команду в ней. В информации о событии была записана информация о файле ChromeUpdate.bat, для которого был выполнен автозапуск. Чтобы узнать происхождение этого файла, аналитик выполнил поиск событий по базе событий по полю FileName = ‘C:\\Users\\UserName\\Downloads\\ChromeUpdate.bat’ и по маске доступа %%4417 (тип доступа WriteData (or AddFile)):

SELECT * FROM 'events' WHERE DeviceCustomString1 like '%4417%' and FileName like ‘C:\\Users\\UserName\\Downloads\\ChromeUpdate.bat’ AND Device Vendor 'Microsoft' ORDER BY Timestamp DESC LIMIT 250

В результате поиска аналитик обнаружил, что файл был скачан из внешнего источника с помощью процесса msedge.exe. Это событие аналитик также привязал к алерту.

Произведя поиск связанных событий для каждого алерта инцидента, аналитик выявил всю цепочку атаки.

В начало
[Topic 245884]

Шаг 11. Запись причин инцидента

Вы можете внести необходимую для расследования информацию в журнал изменений инцидента.

Пример

По результатам, полученным в ходе поиска связанных с инцидентом событий, аналитик выявил причины инцидента и записал результаты анализа в поле Журнал изменений в информации об инциденте, чтобы передать информацию другим аналитикам.

В начало
[Topic 245885]

Шаг 12. Реагирование на инцидент

Вы можете выполнить следующие действия по реагированию:

  1. Выполнить сетевую изоляцию актива.
  2. Запустить антивирусную проверку.
  3. Запретить запуск файла на активах.

    Перечисленные действия доступны при интеграции KUMA с Kaspersky Security Center и Kaspersky Endpoint Detection and Response.

    Пример

    У аналитика есть информация о связанных с инцидентом активах и об индикаторах компрометации, которая поможет в выборе действий по реагированию.

    В рамках рассмотренного инцидента рекомендуется выполнить следующие действия:

    • Запустить внеплановую антивирусную проверку актива, на котором был добавлен файл в автозапуск.

      Задача антивирусной проверки запускается через Kaspersky Security Center.

    • Изолировать актив от сети на время антивирусной проверки.

      Изоляция актива выполняется с помощью Kaspersky Endpoint Detection and Response.

    • Поместить файл ChromeUpdate.bat в карантин и создать правила запрета на запуск этого файла на других активах организации.

      Правило запрета на запуск файла создается с помощью Kaspersky Endpoint Detection and Response.

В начало
[Topic 245887]

Шаг 13. Восстановление работоспособности активов

После того как IT-инфраструктура будет очищена от следов присутствия злоумышленника, вы можете отключить правила запрета и сетевой изоляции активов в Kaspersky Endpoint Detection and Response.

Пример

После выполнения действий по расследованию, реагированию и очистке IT-инфраструктуры организации от следов атаки можно приступить к восстановлению работоспособности активов. Для этого можно отключить правила запрета на запуск файла и правила сетевой изоляции активов в Kaspersky Endpoint Detection and Response, если они не были отключены автоматически.

В начало
[Topic 245889]

Шаг 14. Закрытие инцидента

После того как были приняты меры по очистке IT-инфраструктуры организации от следов присутствия злоумышленника, вы можете закрыть инцидент.

В начало
[Topic 245916]