Обзор PT Network Attack Discovery (PT NAD) — комплексной новинки для обеспечения сетевой безопасности, с акцентом на сетевом трафике, выявлении и расследовании инцидентов на ранее невиданном уровне.
Еще 27 октября мы увидели анонс долгожданного нововведения, способного дать отпор современным угрозам в рунете, и, наконец, дождались – 15 октября в продажу поступила последняя, одиннадцатая версия PT Network Attack Discovery.
Долгожданной она стала не в последнюю очередь потому, что угрозы безопасности никуда не делись, а лишь наращивают темпы с каждым месяцем – хактивисты с завидным упорством взращивают все новые типы вирусов, шифровальщиков и шпионов, отбиваться от которых без должного оснащения проблематично. С появлением PT NAD 11, наконец, можно выдохнуть - сетевой трафик будет защищен с помощью модуля поведенческого анализа, выявляющего на 20% больше актуальных киберугроз, чем предыдущие версии. В частности, продукт обнаруживает атаку Kerberoasting, DNS-туннели, удаленное выполнение команд в Windows, а также брутфорс и спреинг паролей. Кроме того, отдельная вишенка на торте – PT NAD 11 адаптирован под импортозамещающие реалии, и за 15 минут его можно развернуть на Astra Linux, поголовно захватывающей госсектор и часть бизнеса в качестве основной ОС.
Поговорим подробнее о новых типах атак и защите от них, а начнем с отдающейся болью в сердцах сисадминов технике атак Kerberoasting. Этот зловред печально известен тем, что с легкостью пробирается в каждую вторую компанию, позволяет злоумышленнику развить атаку и получить учетные данные. Опасность этой техники в том, что вычислить ее крайне сложно из-за особой двухуровневой системы - на первом этапе атаки, когда злоумышленники запрашивают доступы к различным сервисам, активность отображается как легитимная, а второй этап – брутфорс для получения паролей к собранным доступам – осуществляется локально, на стороне атакующих. Вычислить сигнатурными методами такую ”радость” в системе очень маловероятно, но с помощью PT NAD 11 можно, в кои то веки, обезопасится от липких цифровых ручонок воров информации.
Еще один популярный тип атак – попытка замаскироваться “под своего” и пройти в систему, подобрав правильный логин и пароль, но уже не методом изощренной кражи данных, а банальным перебором (брутфорсом). С помощью анализа поведения новый PT NAD эффективнее обнаруживает попытки взлома учетных записей путем подбора логина и пароля, в том числе путем подбора учетной записи к слабому паролю (спреинга). В обновленную версию PT NAD также добавлен универсальный модуль для обнаружения DNS-туннелей любых типов, будь то самописный хакерский инструмент или утилита с GitHub. Модуль помогает быстрее выявлять атакующих в сети и своевременно останавливать их на пути к реализации недопустимых событий, которые каждая компания определяет для себя сама.
Кроме того, теперь PT NAD детектирует такую активность, как создание служб и задач планировщика Windows для тактик удаленного выполнения команд и перемещения внутри периметра. Данный модуль аналитики в PT NAD покрывает случаи с открытым и шифрованным трафиком. В случае генерации шифрованного трафика система определяет такую активность как отклонение от профиля и подсвечивает для оператора конкретный компьютер и пользователя, от которого она исходит.
Наконец, в разы удобнее стал сам интерфейс – системный администратор получил возможность детально изменять процесс работы, например, настроить детекты и анализировать только максимально релевантные срабатывания, чтобы не тратить время на разбор инцидентов, не представляющих опасности. Для всего остального есть лента активностей, задача которой фокусировать внимание пользователей PT NAD на важных киберугрозах и помогать отслеживать реагирование на них. События из ленты, кстати, теперь можно просматривать в MaxPatrol SIEM, если эта система мониторинга установлена в компании, не отвлекаясь на переключение приложений, но и для тех, кто использует продукты от сторонних разработчиков, не забыли – в PT NAD 11 были добавлены механизмы интеграции с помощью syslog, webhook и т.д. С ними можно настроить передачу срабатываний репутационных списков, правил и событий из ленты активностей в сторонние системы - включая даже Telegram, но при условии, что в компании есть рукастый человек, способный написать код для такой кастомизации. Ну и на десерт - введено расширение контекста уведомлений в ленте. Теперь оператор получает больше данных об интересующей его активности: например, в оповещении, помимо детекта трафика по определенному фильтру, указываются узлы, на которых этот трафик возник, клиенты-серверы и другой необходимый контекст, делающий работу проще, жизнь техотдела - приятнее, а количество инцидентов - мизерным.