Non tutti i dati sono creati allo stesso modo

21 maggio 2019
Vectra AI Team di ricerca sulla sicurezza
Sicurezza informatica
Non tutti i dati sono creati allo stesso modo

I clienti e i ricercatori di sicurezza di Vectra rispondono ad alcune delle minacce più gravi al mondo. E ci dicono che c'è una serie coerente di domande a cui devono rispondere quando indagano su un determinato scenario di attacco. Partendo da un avviso di Cognito Detect, da un altro strumento di sicurezza o dalla loro intuizione, gli analisti formulano un'ipotesi su ciò che sta accadendo.

Esaminare i dati per cercare i fari

Verificheranno quindi la loro ipotesi analizzando i dati per determinare se stanno guardando nel posto giusto o se stanno pensando nella giusta direzione. Avere accesso ai dati e agli approfondimenti giusti può fare la differenza nell'indagine, sia in termini di risultati che di velocità nel raggiungerli.

Considerate il seguente scenario. Il vostro team è venuto a conoscenza di un trojan bancario che utilizza un falso aggiornamento di Google Chrome per ottenere una posizione di comando e controllo (C&C) sul sistema di destinazione.

Dopo una compromissione iniziale tramite spear fishing o download drive-by, l'host sfruttato scarica il payload completo sotto forma di aggiornamento di Chrome prima di stabilire il canale C&C e consentire un'ulteriore ricognizione e movimento laterale più in profondità nella rete.

In questo caso, l'impianto richiama periodicamente l'infrastruttura C&C dell'aggressore, cosa che osserviamo come comportamento di beaconing. Il beaconing può essere un indicatore debole di una potenziale attività dannosa che funge da base per un canale C&C o da richiamo per recuperare il malware.

Tuttavia, nella maggior parte dei casi, il beaconing è parte integrante di comportamenti innocui, come ad esempio la Smart TV o il dispositivo di teleconferenza che si rivolge all'hub di origine. Anche i ticker di borsa e gli aggiornamenti dei risultati sportivi sono noti per il beaconing.

Come si fa a scoprire e identificare le comunicazioni potenzialmente dannose?

E se scoprite che la comunicazione è malevola, come rispondete?

È proprio per questo che Vectra utilizza motori di intelligenza artificiale per estrarre informazioni sulla sicurezza che vengono incorporate nei nostri metadati prima che vengano consumate direttamente dai nostri clienti o alimentate nei nostri modelli di rilevamento. Ad esempio, nell'esempio di ricerca/indagine sulle minacce di cui sopra, voglio essere in grado di rispondere a domande come:

  • Sono stati osservati casi di beaconing nella mia rete?
  • Quali sono le destinazioni esterne verso cui viene emesso il segnale?
  • Quali host sono potenzialmente infetti, non solo l'indirizzo IP?
  • La cadenza di segnalazione mostra una frequenza di richiesta/risposta insolita?
  • Le dimensioni del carico utile sono quelle che si vedono normalmente?
  • Il radiofaro ha un hash JA3 raro o insolito?
  • Il traffico è diretto verso una destinazione esterna insolita?
  • Qual è il livello di privilegio degli host che stanno facendo il beaconing?
  • Le sessioni di beaconing sono offuscate all'interno di una singola e lunga connessione?
  • La connessione utilizza servizi e protocolli insoliti?

Scoprire il beaconing malware grazie a Cognito

Il primo passo è assicurarsi che gli attributi necessari per rispondere a queste domande siano prontamente disponibili per l'analista della sicurezza.

All'inizio di quest'anno abbiamo rilasciato Cognito Stream, che popola direttamente i data lake e i SIEM (Security Information Event Management) con metadati di rete formattati da Zeek e arricchiti con queste informazioni sulla sicurezza.

I clienti di Vectra utilizzano questi metadati di rete arricchiti dalla sicurezza per sfruttare gli strumenti personalizzati esistenti o analizzarli con modelli specifici dell'organizzazione, come i casi d'uso delle policy e del rilevamento delle minacce.

Di seguito è riportato un esempio degli attributi di metadati unici che sono disponibili come metadati arricchiti in Cognito Stream.

Questo è solo l'inizio. Abbiamo un team completo di ricercatori di sicurezza e data scientist che sono in missione per aumentare continuamente il valore dei metadati di rete in Cognito Stream attraverso arricchimenti.

Nei prossimi blog condivideremo i dettagli di altri arricchimenti come la popolarità JA3 di client e server, i cluster web e la popolarità dei domini.

DOMANDE FREQUENTI