V svetu forenzike podatkov razumevanje mehanike kibernetskega napada ni nič manj kot reševanje skrivnosti zločina. Kazalniki kompromisa (IoC) so tisti namigi, dokazi, ki lahko pomagajo odkriti zapletene današnje kršitve podatkov.

IoC so največje bogastvo strokovnjakov za kibernetsko varnost, ko poskušajo razrešiti in demistificirati omrežne napade, zlonamerne dejavnosti ali kršitve zlonamerne programske opreme. Z iskanjem po IoC lahko že zgodaj ugotovimo kršitve podatkov, ki pomagajo ublažiti napade.

Zakaj je pomembno spremljati kazalnike kompromisa?

IoC igrajo bistveno vlogo pri analizi kibernetske varnosti. Ne samo, da razkrijejo in potrdijo, da je prišlo do varnostnega napada, temveč tudi razkrijejo orodja, ki so bila uporabljena za napad.

Pomagajo tudi pri določanju obsega škode, ki jo je povzročil kompromis, in pomagajo pri postavljanju meril za preprečevanje kompromisov v prihodnosti.

IoC se običajno zbirajo z običajnimi varnostnimi rešitvami, kot sta protivirusna in protivirusna programska oprema programsko opremo, vendar se lahko nekatera orodja, ki temeljijo na umetni inteligenci, zbirajo med kazalniki med odzivom na incident prizadevanja.

Preberi več: Najboljša brezplačna programska oprema za internetno varnost za Windows

Primeri kazalnikov kompromisa

Z odkrivanjem nepravilnih vzorcev in dejavnosti lahko IoC pomaga ugotoviti, ali se bo napad zgodil, ali se je že zgodil, in dejavnike, ki stojijo za napadom.

Tu je nekaj primerov MOK, ki bi jih moral imeti vsak posameznik in organizacija:

Nenavadni vzorci dohodnega in odhodnega prometa

Končni cilj večine kibernetskih napadov je pridobiti občutljive podatke in jih prenesti na drugo lokacijo. Zato je nujno spremljati nenavadne vzorce prometa, zlasti tiste, ki zapustijo vaše omrežje.

Hkrati je treba opaziti tudi spremembe v vhodnem prometu, saj so dobri kazalniki napada v teku. Najučinkovitejši pristop je dosledno spremljanje dohodnega in odhodnega prometa zaradi nepravilnosti.

Geografska neskladja

Če vodite podjetje ali delate za podjetje, ki je omejeno na določeno geografsko lokacijo, vendar nenadoma opazite vzorce prijave, ki izvirajo z neznanih lokacij, naj bo to rdeča zastava.

Naslovi IP so odlični primeri IoC-jev, saj ponujajo koristne dokaze za sledenje geografskemu izvoru napada.

Dejavnosti uporabnikov z visokimi privilegiji

Privilegirani računi imajo najvišjo stopnjo dostopa zaradi narave svojih vlog. Akterji, ki jim grozi, vedno radi gredo za temi računi, da bi dobili stalen dostop do sistema. Zato je treba z nestrpnostjo spremljati vse nenavadne spremembe v vzorcu uporabe visoko privilegiranih uporabniških računov.

Če privilegirani uporabnik uporablja svoj račun z nenavadne lokacije in časa, je to zagotovo pokazatelj kompromisa. Vedno je dobra varnostna praksa, da se pri nastavitvi računov uporablja načelo najmanjšega privilegija.

Preberi več: Kaj je načelo najmanjšega privilegija in kako lahko prepreči kibernetske napade?

Povečanje branja zbirke podatkov

Baze podatkov so vedno glavni cilj za akterje groženj, saj je večina osebnih in organizacijskih podatkov shranjenih v obliki baze podatkov.

Če opazite povečanje obsega branja v zbirki podatkov, bodite pozorni na to, ker bi lahko napadalca poskušal napasti vaše omrežje.

Visoka stopnja poskusov preverjanja pristnosti

Veliko poskusov preverjanja pristnosti, zlasti neuspešnih, mora vedno dvigniti obrv. Če opazite veliko število poskusov prijave iz obstoječega računa ali neuspelih poskusov iz računa, ki ne obstaja, je to najverjetneje kompromis pri nastajanju.

Nenavadne spremembe konfiguracije

Če sumite na veliko število sprememb konfiguracije v vaših datotekah, strežnikih ali napravah, verjetno nekdo poskuša vdreti v vaše omrežje.

Spremembe konfiguracije ne zagotavljajo le druge zakulisne strani za akterje groženj v vašem omrežju, temveč sistem izpostavljajo tudi napadom zlonamerne programske opreme.

Znaki DDoS napadov

Distribuirana zavrnitev storitve ali napad DDoS se v glavnem izvaja, da bi prekinila običajni prometni tok omrežja, tako da ga zasipa s poplavo internetnega prometa.

Zato ni čudno, da pogoste DDoS napade izvajajo botne mreže, da bi odvrnile pozornost od sekundarnih napadov in bi jih morali obravnavati kot IoC.

Preberi več: Nove vrste napadov DDoS in kako vplivajo na vašo varnost

Vzorci spletnega prometa z nečloveškim vedenjem

Vsak spletni promet, ki se ne zdi normalno človeško vedenje, je treba vedno spremljati in preiskovati.

Odkrivanje in spremljanje IoC je mogoče doseči z lovom na grožnje. Dnevniki zbiralcev se lahko uporabljajo za spremljanje vaših dnevnikov zaradi neskladnosti in ko opozorijo na anomalijo, jih morate obravnavati kot IoC.

Po analizi IoC ga je treba vedno dodati na seznam blokiranih, da prepreči prihodnje okužbe zaradi dejavnikov, kot so naslovi IP, varnostni razpršeni elementi ali imena domen.

Naslednjih pet orodij lahko pomaga pri prepoznavanju in spremljanju IoC. Upoštevajte, da ima večina teh orodij različice skupnosti in plačljive naročnine.

  1. CrowdStrike

CrowdStrike je podjetje, ki preprečuje kršitve varnosti z zagotavljanjem vrhunskih varnostnih možnosti končnih točk v oblaku.

Ponuja platformo Falcon Query API s funkcijo uvoza, ki omogoča pridobivanje, nalaganje, posodabljanje, iskanje in brisanje indikatorjev kompromisa po meri (IOC), ki jih želite gledati s strani CrowdStrike.

2. Sumo Logic

Sumo Logic je organizacija za analitiko podatkov v oblaku, ki se osredotoča na varnostne operacije. Podjetje ponuja storitve upravljanja dnevnikov, ki uporabljajo strojno generirane velike podatke za sprotno analizo.

Z uporabo platforme Sumo Logic lahko podjetja in posamezniki uveljavijo varnostne konfiguracije za multi-cloud in hibridna okolja ter se hitro odzovejo na grožnje z zaznavanjem IoC-jev.

3. Akamai Bot Manager

Boti so dobri za avtomatizacijo nekaterih nalog, lahko pa jih uporabite tudi za prevzem računov, varnostne grožnje in DDoS napade.

Akamai Technologies, Inc. je globalno omrežje za dostavo vsebin, ki ponuja tudi orodje, znano kot Bot Manager, ki omogoča napredno zaznavanje botov za iskanje in preprečevanje najnaprednejših botskih napadov.

Z zagotavljanjem natančne vidnosti botovskega prometa, ki vstopa v vaše omrežje, vam upravitelj botov pomaga bolje razumeti in slediti, kdo vstopa ali zapušča vaše omrežje.

4. Proofpoint

Proofpoint je podjetje za varnost v podjetju, ki zagotavlja zaščito pred napadi na tarčo skupaj z močnim sistemom za odzivanje na grožnje.

Njihov sistem kreativnega odzivanja na grožnje zagotavlja samodejno preverjanje IoC z zbiranjem forenzike končnih točk iz ciljnih sistemov, kar olajša odkrivanje in odpravljanje kompromisov.

Zaščitite podatke z analizo krajine groženj

Večina kršitev varnosti in kraje podatkov za seboj pušča sledi drobtin in na nas je, da se igramo varnostnih detektivov in poiščemo sledi.

Na srečo lahko s podrobno analizo pokrajine groženj spremljamo in sestavimo seznam kazalnikov kompromisa, da preprečimo vse vrste sedanjih in prihodnjih kibernetskih groženj.

E-naslov
9 najboljših sistemov za odkrivanje in preprečevanje vdorov za povečanje vaše kibernetske varnosti

Ali morate vedeti, kdaj je vaše podjetje pod kibernetskim napadom? Potrebujete sistem za odkrivanje in preprečevanje vdorov.

Preberite Naprej

Sorodne teme
  • Varnost
  • Spletna varnost
  • Varnostna kršitev
  • DDoS
O avtorju
Kinza Yasar (15 objavljenih člankov)

Kinza je tehnološka navdušenka, tehnična pisateljica in samooklicana čudakinja, ki s svojim možem in dvema otrokoma prebiva v Severni Virginiji. Z diplomo iz računalniškega omrežja in številnimi certifikati za IT je delala v telekomunikacijski industriji, preden se je lotila tehničnega pisanja. Z nišo na področju kibernetske varnosti in tem v oblaku uživa pomagati strankam pri izpolnjevanju njihovih raznolikih tehničnih zahtev glede pisanja po vsem svetu. V prostem času rada bere leposlovje, tehnološke bloge, ustvarja duhovite otroške zgodbe in kuha za svojo družino.

Več od Kinze Yasar

Naročite se na naše novice

Pridružite se našemu glasilu za tehnične nasvete, preglede, brezplačne e-knjige in ekskluzivne ponudbe!

Še en korak…!

Potrdite svoj e-poštni naslov v e-poštnem sporočilu, ki smo vam ga pravkar poslali.

.