تحلیلگر امنیتی

اسرار یک تحلیلگر امنیتی: بررسی یک رویداد

این مقاله با تمرکز روی تحقیقات و بررسی‌هایی در مورد آسیب‌پذیری‌های Microsoft Exchange شروع می‌شود و مجموعه‌ای از اسرار اپراتورهای امنیتی را مشخص می‌کند. با نگاهی به ماه‌های گذشته، هر کدام از آسیب‌پذیری‌های مختلف Microsoft Exchange یا تکنیک‌های حمله‌ای که توسط محققان امنیتی افشا شده‌اند می‌توانند یک رویداد امنیتی مهم تلقی شوند. حملات Hafnium، ProxyLogon، ProxyShell، ProxyOracle و ProxyToken از این جمله هستند. این آسیب‌پذیری‌ها همگی می‌توانند اجازه دسترسی تایید شده در سطح سیستم به سرور Microsoft Exchange را در اختیار مهاجم قرار دهند. این به نوبه خود می‌تواند شرکت‌ها را در موقعیت دشواری قرار دهد؛ چرا که مهاجم با دسترسی سطح سیستم در Exchange Server، بدون چالش خاصی می‌تواند کنترلی مداوم بر کل شبکه داشته باشد.

روش انتخاب سوژه‌های مناسب

متاسفانه تعداد زیادی از سرورهای Microsoft Exchange وجود دارند که به اندازه کافی برای پوشش دادن این آسیب‌پذیری‌ها ایمن نشده‌اند. شما برای جلوگیری از این گونه تهدیدها لازم است که همیشه از دریافت به‌روزرسانی‌ها و وصله‌های امنیتی ارائه شده برای تمام سرورها و برنامه‌های تجاری اطمینان حاصل کنید. بنا بر همین مشکلات، تیم MTR ماموریتی را به منظور پیدا کردن مشتریانی که نه تنها آسیب‌پذیر بودند، بلکه در موقعیتی قرار داشتند که احتمال مورد حمله قرار گرفتنشان زیاد بود آغاز کرد. در مرحله اول این تحقیقات، تیم پاسخ‌دهی به حملات (MTR) مجموعه Sophos، متشکل از تحلیل‌گران امنیتی خبره، به دنبال مشتریانی که نیاز به بررسی عمیق‌تر در موردشان حس می‌شد گشتند. برای پیدا کردن این دسته از مشتریان، از سه معیار زیر استفاده شد:

  • اجرای یک نسخه آسیب‌پذیر از Microsoft Exchange
  • اجرای یک نسخه آسیب‌پذیر و وصله نشده از Microsoft Exchange
  • باز بودن دسترسی به اینترنت با پورت ۴۴۳

تحلیلگر امنیتی

پس از اینکه با معیارهای فوق شبکه را محدود کردیم، لازم است کشف کنیم که آیا هر یک از آن‌ها یک هدف احتمالی برای مهاجمین بوده‌اند یا خیر. پیگیری این موضوع، بسته به اینکه در حال مورد بررسی قرار دادن کدام آسیب‌پذیری خاص در Exchange هستیم، به استفاده از تکنیک‌های متفاوتی نیاز دارد. به عنوان مثال در مورد ProxyShell آنچه که اهمیت داشت، وجود یک پوسته ناشناخته یا مخرب در سیستم یا در یک صندوق پستی بود که با تغییر فرمت به یک فایل .aspx تبدیل شده بود.

آماده‌سازی برای پاسخ‌دهی به حملات

تیم Sophos MTR در صورت مواجه شدن با هر تهدید یا رخداد منحصربه‌فرد، runbookها را جمع‌آوری و ذخیره می‌کند. مزیت اصلی این اقدام در زمان وقوع حملات مشخص می‌شود؛ در چنین شرایطی به جای نیاز به انجام تحقیقات گسترده در زمان حمله، ضمن آگاهی کامل از شرایط می‌توان مستقیما وارد عمل شد و در زمانی بسیار کوتاه‌تر جلوی حمله و اثرات آن را گرفت. به عنوان بخشی از حلقه OODA، آن‌ها فعالیت‌های مخرب انجام شده در طول هر تحقیق را به‌دقت مشاهده می‌کنند و به همین دلیل می‌توانند این runbook‌ها را در هر تعامل افزایش دهند یا تکمیل کنند. اطلاعات بسیار ارزشمندی مثل موارد زیر به‌طور مستمر به runbookهای موجود افزوده می‌شوند:

  • TTP‌های (تاکتیک‌ها، تکنیک‌ها و رویه‌ها) مشترک یا خاص برای عوامل حمله یا تهدید
  • IOC‌های مرتبط (شاخص‌های سازش)
  • مفاهیم مشخص‌شده برای سوء استفاده‌های مرتبط با آسیب‌پذیری‌های موجود
  • اجرای کوئری‌های مفید برای پیدا کردن تهدیدها هنگام برخورد با این نوع از حملات

در مورد ProxyShell، TTPهایی که در جدول زیر مشخص شده‌اند به فریمورک MITER ATT&CK نگاشت شده‌اند:

تاکتیک شناسه تکنیک نام تکنیک
شناسایی T1595.002

T1591

T1593

اسکن فعال

جمع‌آوری اطلاعات سازمان قربانی

جستجوی وب‌سایت‌ها و دامنه‌های باز

دسترسی اولیه T1190 بهره‌برداری از برنامه عمومی
اجرا T1059.001 مترجم دستورات و اسکریپت: PowerShell
پایداری T1136

T1078

ایجاد حساب کاربری

حساب‌های معتبر

فرار از دفاع T1574.001 جریان اجرای Hijack: DLL جستجوی سفارش
دسترسی به اعتبار T1003

T1552

دامپینگ اعتبارنامه سیستم عامل

اعتبارنامه‌های ناامن

حرکت جانبی T1210 بهره‌برداری از خدمات راه دور
فشار T1486 رمزگذاری داده‌ها

 

تمام این اطلاعات را به کمک نقطه پایانی Sophos و سنسورهای MTR که در دسترس اپراتورهاست می‌توان جستجو کرد. با انجام این کار یک جستجوگر تهدید کامل برای ردیابی از طریق دنباله شواهد و تاریخچه ثبت شده در ماشین یا ماشین‌ها ایجاد خواهد شد. نقطه پایانی Sophos Intercept X در طول مدت فعالیت خود روی یک ماشین، حجم زیادی از اطلاعات را ذخیره می‌کند. از این اطلاعات می‌توان برای شناسایی اینکه آیا چیزی فراتر از ایجاد پوسته وب مخرب در همان بازه زمانی یا حتی قبل از آن در چرخه حیات رخنه امنیتی رخ داده است یا نه، استفاده کرد. با نگاهی به روش‌های مختلف، مانند MITER ATT&CK و زنجیره کشتار سایبری، می‌دانیم که مهاجمان ردپایی را در سراسر زنجیره رویدادها باقی می‌گذارند که می‌توان آن‌ها را مورد بررسی عمیق‌تری قرار داد.

تحلیلگر امنیتی

در نهایت، تیم تحقیقاتی می‌تواند این مسیر را باز هم ادامه دهد تا تشخیص دهد که آیا ابزار دیگری در شبکه وجود دارد که مهاجم از آن استفاده کرده باشد یا اینکه به‌طور کلی خطرات اضافی یا اقدامات مخرب دیگری وجود دارند یا خیر. آن‌ها سپس می‌توانند به‌طور مستقیم از طریق محافظت نقطه پایانی Sophos برای هر چیزی که نیاز به پیکربندی داشته باشد، تغییرات و اصلاحات لازم را اجرا کنند.

جمع‌بندی

همه مشتریان Sophos MTR با شناسایی و پاسخ‌دهی مدیریت‌شده به‌صورت ۲۴ ساعته و ۷ روز هفته خدمات جستجوی تهدید را دریافت می‌کنند. اگر تهدیدی شناسایی شود، طبق اولویت‌های پاسخ به تهدید MTR، برای مهار و خنثی کردن حمله فعال اقدام شده و از خروج عامل تهدید از شبکه اطمینان حاصل می‌شود. همچنین برای بازگرداندن کنترل و نظم به شبکه، در اسرع وقت تلاش خواهد شد؛ چرا که از نظر هر یک از مشتریانی که با یک حادثه احتمالی مواجه هستند، وقت طلاست!‌ تا زمانی که امکان ادامه فعالیت‌های عادی وجود نداشته باشد ضررهای بزرگی به کسب‌وکارها وارد خواهد شد.

در کنار همه این موارد، در شرایط فعلی که مهاجمان بیش از هر زمان دیگری قدرتمند هستند، مدافعان و مشتریان باید اطمینان حاصل کنند که از ابزار، افراد و منابع مناسبی برای محافظت از کسب‌وکارشان بهره‌مند هستند. تمام این موارد به عنوان بخشی از یک استراتژی واکنش به حوادث ضروری به حساب می‌آیند؛ چه توسط تیم‌های داخلی کسب‌وکارها و سازمان به‌کار گرفته شوند یا به یک ارائه‌دهنده واکنش به حوادث شخص ثالث مثل Sophos MTR برون‌سپاری شوند. به هر حال لازم است پیش از وقوع خطر، تصمیمی درست و هم‌راستا با اهداف سازمان در این مورد گرفته شود.

منبع

0 پاسخ

دیدگاه خود را ثبت کنید

تمایل دارید در گفتگوها شرکت کنید؟
در گفتگو ها شرکت کنید.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *