Positive Technologies
Новости

Positive Technologies представила список превентивных мер для десяти популярных техник атак

Positive Technologies опубликовала исследование об обнаружении и предотвращении атак, в которых используются наиболее популярные техники MITRE ATT&CK®1. Эксперты компании успешно применяли представленные методы в ходе пентестов, проведенных в российских организациях в 2022 году. Список предложенных превентивных мер покрывает 29% требований о защите информации, изложенных в приказе ФСТЭК России от 11.02.2013 № 17 «Об утверждении Требований о защите информации, не составляющей государственную тайну, содержащейся в государственных информационных системах».

В рамках исследования определены десять наиболее популярных и успешно применяемых пентестерами Positive Technologies методов атак.

Тактика Техника
Первоначальный доступ (Initial Access) 
Недостатки в общедоступном приложении (Exploit Public-Facing Application)
Выполнение (Execution)
Использование интерпретаторов командной строки и сценариев (Command and Scripting Interpreter)
Закрепление в инфраструктуре (Persistence)
Манипуляции с учетной записью (Account Manipulation)
Получение учетных данных (Credential Access)
Метод перебора (Brute Force)
Получение дампа учетных данных (OS Credential Dumping)
Незащищенные учетные данные (Unsecured Credentials)
Изучение (Discovery)
Изучение учетных записей (Account Discovery)
Изучение файлов и каталогов (File and Directory Discovery)
Перемещение внутри сетевого периметра (Lateral Movement)
Использование альтернативных данных для аутентификации (Use Alternate Authentication Material)
Организация управления (Command and Control)
Использование протокола прикладного уровня (Application Layer Protocol)

Эксперты подобрали способы обнаружения этих техник и предложили перечень превентивных мер для предотвращения атак. Основными источниками событий, анализ которых поможет выявить применение злоумышленником того или иного метода, эксперты назвали:

  • журнал событий ОС, в том числе связанных с аудитом безопасности и входом в систему;
  • сетевой трафик;
  • журнал событий приложений;
  • журнал событий на контроллере домена.

«Для примера рассмотрим технику, связанную с небезопасным хранением учетных данных (Unsecured Credentials). Она была использована при атаках в 79% исследованных организаций, — комментирует Антон Кутепов, руководитель направления развития сообществ ИБ Positive Technologies. — Чтобы свести к минимуму шансы злоумышленника на успех, рекомендуем регулярно проводить поиск файлов, содержащих пароли, и обучать пользователей грамотному хранению конфиденциальной информации. Кроме того, необходимо разграничить доступ к общим ресурсам, так чтобы определенными папками могли воспользоваться только некоторые сотрудники. Помимо прочего, следует установить корпоративное правило, запрещающее хранить пароли в файлах».

Для того чтобы не допускать и своевременно выявлять атаки, необходимо внедрить систему мониторинга событий информационной безопасности (SIEM-систему), фильтровать сетевые пакеты с помощью межсетевых экранов разных уровней (WAF, NGFW), анализировать сетевой трафик с помощью продуктов класса NTA. Кроме того, стоит приобрести инструменты для обнаружения угроз на конечных узлах и реагирования на них (EDR-, XDR-решения).

«Основываясь на матрице D3FEND2, мы определили функции средств защиты, необходимые для предупреждения, обнаружения атак, в которых используются десять техник из матрицы MITRE ATT&CK, и для реагирования3. Десятка техник выбрана не случайно: именно они в сочетании с другими методами помогали нашим специалистам достигать целей при тестировании на проникновение, — комментирует аналитик департамента информационной безопасности Positive Technologies Яна Юракова. — Кроме того, мы сопоставили требования регулятора с превентивными мерами, предложенными сообществом специалистов по ИБ, и оказалось, что они покрывают 33 из 113 требований приказа ФСТЭК России № 17. Можно сделать вывод, что если выполнять предписания регулятора не формально, соответствовать им не только на бумаге, то уровень защищенности компании заметно вырастет».

С полным списком техник, описанием методов обнаружения и предотвращения атак можно ознакомиться в исследовании на сайте компании.

  1. База знаний, разработанная и поддерживаемая корпорацией MITRE на основе анализа реальных APT-атак. Представляет собой наглядную таблицу тактик, для каждой из которых указан список возможных техник. Позволяет структурировать знания об APT-атаках и категоризировать действия злоумышленников.
  2. База знаний о методах противодействия кибератакам.
  3. Представленный набор мер мы определили как минимальный. Современные СЗИ обладают гораздо большим числом функций, которые помогут быстрее обнаружить несанкционированное воздействие и отреагировать на него.