2014: Advanced Threat Investigation, Detection und Automatic
Transcrição
2014: Advanced Threat Investigation, Detection und Automatic
Cyber-Sicherheit Advanced Threat Investigation, Detection und Automatic Removal 27. August 2014 Rukhsar Khan CEO / CTO AIRNET Information Security Services GmbH c 2014. Alle Rechte vorbehalten. Copyright Email [email protected] Internet http://www.airnet.de Inhaltsverzeichnis 1 Executive Summary 2 2 Aktuelle Sicherheitslandschaft mit ihren Schwächen und Problemen 3 3 Mögliche Lösungsansätze 3 4 Fazit 5 1 Executive Summary Angesichts der exponentiell steigenden Bedrohungslage im Cyberspace, die viele von uns tagtäglich am eigenen Leibe erleben oder vielleicht durch die Presse erfahren, wird der Evolutionsprozess in der IT-Sicherheit derzeit auf Hochtouren vorangetrieben. Angefangen bei kommerziellen Unternehmen über Wissenschaftler und Forscher von Hochschulen und unabhängigen Marktforschungsinstituten bis hin zu Verbänden, Allianzen sowie politischen Vereinigungen werden derzeit viele Kräfte gebündelt, um den neuen Herausforderungen in den Bereichen Cybercrime und Cyberwar gerecht zu werden und Antworten sowie Lösungen zu den aktuellen Problemen zu nden. Trotz der vielen Sicherheitssysteme und -anwendungen, die heute in einem Netzwerk und 1 und Targe- auf Endstationen eingesetzt werden, dringen Advanced Persistent Threats 2 ted Threats nach wie vor problemlos durch und Angreifer exltrieren Daten, stehlen Intellectual Property oder beschädigen Infrastrukturen aus der Ferne. Im jährlichen Bericht 2013 Data Breach Investigations Report von Verizon heiÿt es: The security industry has long been overly focused on prevention. Let's keep preventing, but enhance our ability to detect threats that slip through our defenses (which they will inevitably do). Obiges wird ebenfalls im Bericht 2013 Magic Quadrant for Security Information and 3 Event Management (SIEM) durch das Marktforschungsunternehmen Gartner bekräf- eective targeted attack and breach detection. Organizations are failing at early breach detection, with more than 92% of breaches undetected by the breached organization. The situation can tigt: The greatest area of unmet need is be improved with better threat intelligence, the addition of behavior proling and better analytics. Most companies expand their initial SIEM deployments over a three-year period to include more event sources and greater use of real-time monitoring. 1 Advanced Persistent Threats, kurz APT, ist eine relativ neue Angrisform. Hierbei werden spezische Systeme eines gezielten Opfers angegrien und manipuliert bzw. sabotiert. Eines der ersten bekannt gewordenen APTs war der Angri gegen Siemens-Anlagen in iranischen Uranwerken im Jahr 2010. 2 3 Seitdem wurden unzählige Fälle von APT-Angrien aufgedeckt. APTs sind immer ganz gezielt ausgerichtet. Daher kann man sagen, dass es sich bei diesen meist um Targeted Threats handelt. System zur Zentralisierung von Audit- bzw. Log-Daten der unterschiedlichsten Systeme und Anwendungen mit dem Ziel, Korrelationen und komplexe Analytik zu ermöglichen, damit Threats erkannt werden. c 2014, AIRNET 2 Aufgrund der vielen erfolgreichen Cyber-Angrie herrscht in der Sicherheitsbranche derzeit die allgemeine Auassung assume you're breached. Nachfolgend gilt es, die aktuelle Sicherheitslandschaft mit ihren Schwächen und Problemen darzustellen und mögliche Lösungsansätze aufzuzeigen. 2 Aktuelle Sicherheitslandschaft mit ihren Schwächen und Problemen Einer der Gründe, warum Cyberangrie heute sehr oft unbemerkt bleiben, ist, dass nicht genügend Kontext-basierende Untersuchungen vorgenommen werden. Es gibt viele Point Solutions, die Kommunikationsüsse, Netzwerkaktivitäten, verdächtige Bitmuster und Anhänge, verdächtige Dateien oder Prozesse - um mal einige zu erwähnen - nur isoliert voneinander betrachten. Weiterhin konzentrieren sich viele dieser Lösungen fast ausschlieÿlich darauf, Malware von auÿen nicht in das Netzwerk eindringen zu lassen. Sie sind nicht in der Lage, Malware, welche bereits in das Netzwerk eingedrungen ist, davon abzuhalten, Daten zu exltrieren. Um die Audit- bzw. Log-Daten dieser Lösungen in einer einzigen Plattform zu vereinigen und die Möglichkeit zu bieten, alles im Kontext zu untersuchen, haben Unternehmen in den letzten Jahren oft SIEM-Systeme eingeführt. Das Ziel mit SIEM war, Korrelationen und komplexe Analytik für die unterschiedlichsten Systeme, Anwendungen und Datenbanken zu ermöglichen, damit Advanced Threats erkannt werden, also die Nadel im Heuhaufen gefunden wird. Doch dies ist bei vielen Unternehmen gescheitert. SIEMSysteme generieren heute entweder zu viele unspezische Ereignisse und die mensch- lichen Ressourcen reichen nicht aus, diese auch annähernd weiter zu verfolgen oder gar abzuarbeiten, oder sie sind system-seitig nicht in der Lage, die heutigen Big Data Anfor- derungen zu bedienen, da die tägliche Menge an Auditdaten über einen längeren Zeitraum hinweg die Kapazitäten eines SIEM-Systems meist sprengt. Können durch die eingesetzten Sicherheitssysteme dennoch bösartige Aktivitäten oder sehr ressourcenintensiver und zeitaufwendiger, manueller Incident Response Prozess angestoÿen das Vorhandensein von Malware nachgewiesen werden, muss ein werden, um die inzierten Systeme von der Schadsoftware zu bereinigen und sicherzustellen, dass die Malware wirklich komplett entfernt wurde und nicht aufgrund eines weiteren inzierten Systems wieder auftaucht. 3 Mögliche Lösungsansätze Ein möglicher Ansatz für Unternehmen, welche ein SIEM-System nutzen, wäre, dass sie ein Workow um ihr SIEM-System herum aufbauen, damit das System einen wirklichen Mehrwert bietet und somit Advanced Threat Investigation und Detection ermög- licht. Das SIEM-System sollte darüber hinaus aus einem sehr ezienten Event Data c 2014, AIRNET 3 Warehouse (EDW) bestehen, das zum Speichern und Abfragen von riesigen Datenmengen, also Big Data, geeignet ist. Es sollte insbesondere um die folgenden Funktionen erweitert werden: Dynamische und Echtzeit (Real-Time) Visualisierungen mit ständigen Indikatoren zu verdächtigem Verhalten Denieren von einem normalen Zustand (Baselining). Alles was zu einem bestimmten Grad von diesem normalen Zustand abweicht, löst ein Alarm 4 aus und gilt als Sicherheitshinweis für den Security Analysten Behaviour Proling 5 Einbinden von Threat Intelligence , um Advanced Persistent Threats bzw. Targeted Threats zu erkennen Situational Awareness (Situationsbewusstsein, Lagebewusstsein) mit Indikatoren zur Netzauslastung und zu Verkehrsbeziehungen Protokollstatistiken grasch darstellen und auswerten Datei- und Datenbankzugrie protokollieren und aussagekräftig visualisieren Bestimmten rohen Netzwerkverkehr in die Datenbank aufnehmen (Full Packet Capture) und gezielt auf bösartige Aktivität analysieren können Korrelierungen über verschiedene Systeme, Anwendungen, Datenbanken, Prozessen, Dateizugrien sowie Netzwerkverbindungen und -aktivitäten durchführen und analysieren. 6 werden, d.h. die Analy- Auch sollte der Investigation-Prozess zunehmend automatisiert tik muss sich im Vergleich zu heute stark verbessern, damit das Problem der derzeit zu vielen unspezischen Ereignisse, die manuell abgearbeitet werden müssten, gelöst wird. Automatic Threat Investigation muss so gut funktionieren, dass Abfragen in riesigen Datenmengen innerhalb eines akzeptablen Zeitraums - am besten sogar mit garantierten Antwortzeiten - beantwortet werden und derart akkurat, prägnant und präzise Ergebnisse liefern, dass ein Security Analyst auf Anhieb damit etwas anfangen kann. Des Weiteren sollte heute ein Aspekt berücksichtigt werden, der in den letzten Jahren kaum Beachtung fand. Im Bericht 2013 Verizon Data Breach Investigations Report heiÿt es, While it may be dicult to detect and respond to an intrusion within seconds or minutes, we see this phase as a giant opportunity for improvement in our industry. Bisher wurde auf Intrusions nur mit sehr ressourcenintensiven und zeitaufwendigen, manuellen Incident Response Prozessen reagiert. Auch hier sollte in Zukunft immer mehr automatisiert werden, sodass Malware unverzüglich, also innerhalb von Sekunden oder maximal in ein paar Minuten, nachdem sie erkannt wurde, automatisch vollständig von allen befallenen Systemen entfernt wird. 4 Hierbei handelt es sich um das Erstellen von Verhaltensprolen von beispielsweise Servern und Systemen. Ist zu einem gegebenen Zeitpunkt eine Abweichung zum normalen Verhaltensprol zu erken- 5 nen, dient es als Hinweis zu möglichem verdächtigen Verhalten. Genauso wie Cyberkriminelle sich zusammentun und groÿe bösartige Ökosysteme bilden, um HackingInformationen auszutauschen, gehen Hersteller und Dienstleister der Sicherheitsbranche hin und bilden ebenfalls groÿe Ökosysteme, um den Cyberkriminellen mindestens eine Nasenlänge voraus zu sein. Die Ökosysteme der guten Seite sehen so aus, dass weltweit hunderte bzw. tausende Sicherheitssysteme installiert werden, um globale sicherheitsrelevante Informationen über die Gefahrenlage zu sammeln, durch Experten zu analysieren und diese allen angeschlossenen Teilnehmern des Ökosystems in Form von Threat Intelligence zur Verfügung zu stellen, damit sie Präventivmaÿnahmen ergreifen können. Insbesondere geht es hier darum, durch sogenannte Zero-Day Attacken nicht bloÿgestellt zu werden. Hierbei handelt es sich um Angrie, die zu einem gegebenen Zeitpunkt noch nicht bekannt waren und daher durch Signaturen von Sicherheitssystemen nicht abgefangen werden 6 konnten und somit das Eindringen in unsere Netzwerke und Systeme problemlos möglich war. Automatic Threat Investigation als Teil von Advanced Threat Investigation c 2014, AIRNET 4 4 Fazit In einer Zeit, in der Geheimdienste hunderttausende Hacker beschäftigen, Cyberkriminelle gezielt beauftragt werden, Wirtschaftsspionage zu betreiben und groÿe Hersteller von Software und Hardware per Gesetz verpichtet sind, Hintertüren (Backdoors) in ihren Systemen einzubauen, ist höchste Zeit, dass wir uns ausgiebig schützen, um der Willkür nicht bloÿgestellt zu werden. c 2014, AIRNET 5