Киберучения Standoff
Проведите аудит вашей команды ИБ всего за один день

Виктор Еременко
Лидер продуктовой практики PT NAD
Андрей Тюленев
Старший специалист экспертного центра PT ESC
В условиях современных киберугроз классического мониторинга сетевого периметра уже недостаточно. Злоумышленники используют шифрованные каналы, легитимные инструменты администрирования и тактику «Горизонтального перемещения» (Lateral Movement), чтобы оставаться незамеченными. Как ИБ-специалисту увидеть атаку в огромном потоке сетевого трафика и, главное, как правильно её провалидировать?
В рамках вебинара эксперты Positive Technologies разобрали реальную цепочку атаки — от эксплуатации уязвимости до продвижения внутри сети.
Материал будет полезен как руководителям отделов ИБ для понимания стратегии защиты, так и практикующим аналитикам SOC.
Мы добавили структурированный саммари вебинара. Это текстовая расшифровка с выделением самого важного — основные тезисы, структура и выводы для тех, кто предпочитает читать.
В начале выступления Виктор Еременко подчеркнул критически важную мысль: невозможно обнаружить настоящую современную атаку, полагаясь только на один тип экспертизы. Именно поэтому в PT NAD реализовано многообразие методов, которое дает уверенность в обнаружении злоумышленника.
Классические методы по-прежнему актуальны. Они включают:
Это уникальный компонент PT NAD. Модули позволяют сопоставлять сетевые сессии, которые на первый взгляд не связаны между собой. Это необходимо для выявления сложных техник, которые не детектируются обычными сигнатурами.
Алгоритмы ML в продукте направлены на поиск аномалий, в частности, механизм пользовательских правил профилирования позволяет находить релевантные для конкретной инфраструктуры угрозы.
Виктор Еременко подробно остановился на том, что должен делать аналитик, когда система генерирует оповещение. Процесс валидации состоит из трех четких шагов:
Виктор подчеркнул, что практически для каждого типа экспертизы в продукте есть плейбуки — готовые инструкции по реагированию, которые помогают даже начинающему аналитику правильно интерпретировать событие.
Далее эксперты перешли к самой важной части — демонстрации реального инцидента. Андрей Тюленев начал с обзора дашборда атак.
В этом фрагменте вебинара (рекомендуем посмотреть видео с 04:10) спикер наглядно показывает интерфейс системы и то, как среди тысяч алертов найти действительно критические события с помощью фильтрации.
Андрей продемонстрировал критическую («красную») сработку на использование Sliver. Эксперт особо отметил, что детект сработал на утилиту, которая использовала mTLS. Это стало возможным благодаря анализу «побочных каналов» — в частности, длин TLS-пакетов в сессии. Это позволяет PT NAD видеть угрозу в зашифрованном трафике без его расшифровки.
После обнаружения Sliver аналитики перешли к изучению продвижения злоумышленника внутри сети.
Рекомендуем посмотреть фрагмент вебинара (с 07:20), где демонстрируется работа с модулями ленты активности для поиска скрытых связей.
Андрей Тюленев увидел срабатывание модуля на неизвестный именованный канал SMB с подозрительным названием hackerpipe. Виктор Еременко пояснил, что такие модули решают три задачи:
Использование именованных каналов позволяет злоумышленнику осуществлять Pivoting — передавать данные от изолированных узлов через скомпрометированный сервер к командному центру (C2).
При анализе узлов система подсветила срабатывание по репутационному списку с пометкой manual. Это означает, что индикатор был отобран экспертами вручную и обладает высочайшей достоверностью.
На таймкоде 14:00 Виктор Еременко подробно объясняет новую логику именования и цветовой индикации репутационных списков.
Виктор Еременко отметил ключевые изменения в работе с IoC:
Андрей Тюленев задался вопросом: как злоумышленник изначально попал на сервер? Аналитики перешли к изучению статистики использования прикладных протоколов на узле.
Рекомендуем посмотреть этот фрагмент вебинара (с 19:00), где показан процесс скачивания дампа трафика (PCAP) и его анализа.
При анализе дампов трафика было обнаружено выполнение команд: злоумышленник запускал команды id, ls, что характерно для открытого шелла.
Также было обнаружено:
Виктор Еременко подвел итог: критическая сработка на Sliver произошла ровно посередине атаки. Если бы оператор своевременно провалидировал алерт, он смог бы остановить хакера до того, как тот осуществил энумерацию домена, что впоследствии на более поздних стадиях могло бы нанести ущерб. Атака стала возможной из-за мисконфигурации инфраструктуры: один хост имел одновременный доступ в интернет и доступ по административным протоколам внутрь сети. В этом кейсе успешно сработали все типы экспертизы: сигнатуры, репсписки и модули активности.
Вопрос от Павла: Какой период исследования для хоста вы оставляете по умолчанию при валидации сработки? Андрей Тюленев: При валидации стоит ориентироваться на весь период, за который доступны метаданные. Действия злоумышленников могут растягиваться во времени (закладки, возвращение спустя месяц). Стоит смотреть минимум на несколько суток назад и вперед от момента детекта.
Вопрос от Николая: Как исключить сработки на IP внешних прокси, которые часто фонят? Виктор Еременко: Это обычно репсписки синего цвета. Если они нерелевантны для вашей инфраструктуры и отвлекают от анализа, их целесообразно просто отключить в настройках продукта.
Вопрос от Андрея: Если трафик шифрованный (например, mTLS), видит ли его продукт? Андрей Тюленев: Да, сигнатура Sliver была определена по побочным каналам (длинам TLS-чанков). Даже если команды шифрованы, имена пайпов SMB остаются открытыми. Кроме того, в Client Hello (TLS) часто встречаются адреса в открытом виде (SNI). Методов обнаружения в шифрованном трафике множество.
Вопрос: Какие правила использовать для изолированного сегмента без доступа в интернет? Виктор Еременко: Мы рекомендуем оставить всю экспертизу «из коробки». Если возникнут ложные срабатывания (FP), их лучше убрать через исключения. Продукт содержит достаточно экспертизы, чтобы увидеть злоумышленника даже в изолированной сети.
Вопрос: Почему RDP/SSH между внутренними узлами имеет Middle приоритет, а не High? Андрей Тюленев: В данном кейсе признаком атаки стал специфичный SNI 127.0.0.1 в RDP-сессии, что указывало на туннелирование. Приоритет зависит от контекста и типичности такого поведения для конкретной сети.
Вопрос: Контролируется ли трафик через DNS в TXT-записях? Андрей Тюленев: Да, все записи сохраняются в Elastic Search и доступны для поиска. У нас есть специальный модуль активности, который ищет DNS-туннелирование. Он анализирует количество запросов к корневому домену и содержимое пакетов. Это не сигнатурный метод, он выявляет саму аномалию передачи данных через DNS.
Виктор Еременко поделился дорожной картой развития продукта. Сегодня грань между NTA и NDR стирается, и PT NAD уже сейчас позволяет расследовать и реагировать на инциденты.
Эксперты призвали не только внедрять инструменты, но и выстраивать процессы вокруг них, а также использовать обучающие курсы Positive Technologies для повышения квалификации команд безопасности.
👉 Рекомендуем посмотреть полную запись вебинара для детального изучения интерфейса и живого разбора дампов трафика