- vừa được xem lúc

Giám sát & ứng phó sự cố ATM

0 0 1

Người đăng: Nguyen Nguyen

Theo Viblo Asia

Tổng quan

Hệ thống giám sát an toàn thông tin (SIEM – Security information and event management) là hệ thống được thiết kế nhằm thu thập thông tin nhật ký các sự kiện an ninh từ các thiết bị đầu cuối và phân tích chúng với mục đích phát hiện và kịp thời ứng phó, cho phép tổ chức hạn chế được các rủi ro, tiết kiệm thời gian và nhân lực.

Thông thường, GSATTT bao gồm:

  • Giám sát an ninh mạng (NSM) : tập trung vào dữ liệu lưu chuyển như IDPS alerts, packets, flow
  • Giám sat an ninh liên tục (CSM): tập trung vào dữ liệu được lưu trữ như log files, registry keys, vulnerability assessments

NSM chủ yếu tập trung vào các nguy cơ (threat-centric) còn CSM tập trung vào các lỗ hổng bảo mật (vulnerability-centric)

Một số tấn công cơ bản

  • IP spoofing image.png
  • Denial of service image.png
  • Man in the middle attack image.png
  • Sniffing
  • Advanced Persistent Threats
  • Client-side exploitation
  • Service-side exploitation

Kiến trúc và thành phần:

  • Thành phần thu thập dữ liệu (Collector): thu thập toàn bộ dữ liệu nhật ký từ các nguồn thiết bị, ứng dụng. Kiểm soát băng thông, không gian lưu trữ. Phân tách từng sự kiện và chuẩn hóa các sự kiện vào một lược đồ chung. Tích hợp các sự kiện. Chuyển toàn bộ các sự kiện đã thu thập về thành phần phân tích và lưu trữ.
  • Thành phần phân tích và lưu trữ (Engine+DB): Tập hợp nhật ký tập trung, tiến hành phân tích, so sánh tương quan. Môđun phân tích sẽ được hỗ trợ bởi các luật (được định nghĩa trước) cũng như khả năng tuỳ biến, nhằm đưa ra kết quả phân tích chính xác nhất.
  • Thành phần quản trị tập trung (Management): Cung cấp giao diện quản trị. Các giao diện được phân quyền theo vai trò của người quản trị.

SIEM thu thập dữ liệu từ 4 nguồn chính:

  • Thiết bị bảo mật (Security devices – IDPS, AV, DLP, Firewall, Honeypots, Web Filters)
  • Thiết bị mạng (Network devices – Routers, Switches, Access Point, Private Cloud Networks)
  • Máy chủ (Servers – App Server, Databases)
  • Ứng dụng (Applications – Web App, SaaS App)

Dữ liệu thu thập

Có rất nhiều dạng dữ liệu như sau:

  • Full content data: tất cả các dữ liệu thu thập được trong hệ thống mạng
  • Extracted content: luồng dữ liệu, file, webs, malware…
  • Session data: dữ liệu trao đổi giữa các nút mạng
  • Transaction data: tương tự như “session data” nhưng tập trung vào các “requests” và “replies” giữa các nút mạng.
  • Statistical data: mô tả lưu lượng truy cập ví dụ như về giao thức mạng, thông lượng…
  • Alert/log data: cảnh báo, dữ liệu từ các thiết bị như Firewall, AV, IDPS, NSM tool…

Chức năng và thành phần quan trọng:

  • Data aggregation: dữ liệu được thu thập từ nhiều nguồn theo nhiều cách khác nhau: Thu thập từ agent, Kết nối trực tiếp với thiết bị, Truy cập vào logs được lưu trữ trong DB
  • Threat Intelligence Feeds: Sử dụng các dữ liệu hiện có kết hợp với nghiên cứu, cập nhật các lỗ hổng, các hoạt động đe dọa tiềm tàng, và sau đó ánh xạ với tài sản của khách hàng để thực hiện và nâng cao khả năng phòng thủ chủ động
  • Correlation: giúp liên kết các sự kiện an ninh từ các nguồn khác nhau thành một sự kiện an ninh chính xác: Tương quan dựa trên luật và Tương quan dựa trên thống kê
  • Analytics: Sử dụng các kỹ thuật như học máy, mô hình thống kê để xây dựng liên kết sâu hơn giữa các loại dữ liệu.
  • Alerting: Thông báo tới các quản trị viên một cuộc tấn công hay một hành vi bất thường đang xảy ra.
  • Dashboard: Cung cấp công cụ, giao diện trực quan hóa dữ liệu và cho phép quản trị viên giao tiếp với dữ liệu được lưu trữ trong SIEM.
  • Compliance: Khả năng tạo ra các báo cáo tuân thủ các tiêu chuẩn như HIPAA, PCI/DSS, HITECH, SOX.
  • Log Retention: dữ liệu gửi tới SIEM cần phải lưu trữ với mục đích lưu giữ và truy vấn sau này. Có thể lưu trữ theo 3 cách: Cơ sở dữ liệu, Lưu trữ dưới dạng file text, Lưu trữ dưới dạng nhị phân
  • Forensic Analysis: Quá trình phân tích chuyên sâu dữ liệu được lưu trữ để tái cấu trúc toàn bộ sự cố nhằm tìm ra nguyên nhân, nguồn gốc sự việc
  • Threat Hunting: Khả năng chủ động săn tìm các mối đe dọa và đưa ra các khuyến nghị nhằm ngăn chặn các mối đe dọa tìm được.
  • Incident Response: Dữ liệu thu thập được giúp đội ứng phó sự cố xác định nguồn gốc tấn công và phản ứng lại một cách nhanh nhất có thể.
  • SOC Automation: Khả năng tự động ứng phó sự cố đối với các hệ thống SIEM tiên tiến

Phát hiện xâm nhập

Phát hiện xâm nhập: là một chức năng của phần mềm thực hiện phân tích các dữ liệu thu thập được để tạo ra dữ liệu cảnh báo.

Cơ chế phát hiện xâm nhập gồm 2 loại chính:

  • Dựa trên dấu hiệu: Là hình thức lâu đời nhất của phát hiện xâm nhập, bằng cách duyệt qua dữ liệu để tìm các ra các kết quả khớp với các mẫu đã biết. Có hai cơ chế phát hiện dựa trên dấu hiệu phổ biến là Snort và Suricata
  • Dựa trên bất thường: Dựa vào quan sát sự cố mạng và nhận biết lưu lượng bất thường thông qua các chẩn đoán và thống kê, Có khả năng nhận ra các mẫu tấn công khác biệt với hành vi mạng thông thường. Phổ biến với công cụ Bro. Bro là một cơ chế phát hiện bất thường, và thực hiện phát hiện bất thường dựa trên thống kê.

IOC - dấu hiệu xâm nhập

Indicators of Compromise – IoC: là những thông tin được sử dụng để mô tả khách quan một xâm nhập mạng, độc lập về nền tảng.

IOC cho mạng:

  • Là một mẫu thông tin có thể được bắt trên kết nối mạng giữa các máy chủ, mô tả khách quan một xâm nhập.
  • Ví dụ: địa chỉ IPv4, địa chỉ IPv6, tên miền, chuỗi văn bản, giao thức truyền thông,…

IOC cho máy tính

  • Là một mẫu thông tin được tìm thấy trên một máy tính, mô tả khách quan một xâm nhập.
  • Ví dụ: tài khoản người dùng, đường dẫn thư mục, tên tiến trình, tên tệp tin, khóa đăng ký (registry), …

TTP mô tả hành vi của một hoặc nhiều tác nhân đe dọa.

  • Tactics (Chiến thuật) – Mô tả hành vi tác nhân đe dọa đang muốn cố gắng thực hiện
  • Techniques (Kỹ thuật) – Công nghệ sử dụng để tấn công nhằm đạt được mục tiêu của chiến thuật đề ra (Ví dụ: Sử dụng phishing để chiếm quyền điều khiển)
  • Procedures (Thủ tục) – Quy trình thực hiện tấn công (Ví dụ để thực hiện phishing thì sẽ bao gồm rất nhiều các bước như tìm kiếm thông tin, gửi mail độc hại…)

Chiến lược ứng phó sự cố an toàn

  • Sự kiện an toàn thông tin (information security event): Sự kiện xác định của một hệ thống, dịch vụ hoặc trạng thái mạng cho thấy có khả năng vi phạm chính sách an toàn thông tin hay sự thất bại của các biện pháp kiểm soát hoặc một tình huống chưa biết có thể liên quan đến an toàn thông tin.
  • Sự cố an toàn thông tin (information security incident): Một hoặc một chuỗi các sự kiện an toàn thông tin không mong muốn hoặc không dự tính có khả năng làm tổn hại đến các đến hoạt động nghiệp vụ và đe dọa an toàn thông tin.

Có 3 loại sự cố:

  • Low level: ít nghiêm trọng, phải được xử lý trong vòng một ngày sau khi xảy ra image.png
  • Mid level:

image.png

  • High level: cần được xử lý ngay sau sự cố, gây ra mối đe dọa ngay lập tức cho các hệ thống khác nhau dẫn đến các đe cáo buộc hình sự, tiền phạt theo quy định hoặc ảnh hưởng xấu cho tổ chức image.png

Quy trình ứng cứu sự cố

image.png

Bình luận

Bài viết tương tự

- vừa được xem lúc

[Review] Game Engine Black Book

[Review] Game Engine Black Book. Mặc dù tựa đề của cuốn sách đã nói lên khá rõ rằng đây là một cuốn sách về game development, nhưng nội dung bên trong nó thì rộng hơn rất là nhiều.

0 0 52

- vừa được xem lúc

Rework và tư duy build sản phẩm

Rework và tư duy build sản phẩm. Quyển này thì khá là nổi rồi, không cần phải giới thiệu nhiều về nó nữa.

0 0 41

- vừa được xem lúc

[Reading] What If?

[Reading] What If. Đây cũng là quyển sách được Bill Gates giới thiệu trên blog cá nhân của ông.

0 0 38

- vừa được xem lúc

[Reading] Engineer's Mini-Notebook: Communications Projects

[Reading] Engineer's Mini-Notebook: Communications Projects. Đây là một quyển trong bộ sách Engineer's Mini-Notebook được phát hành năm 1987 bởi Radio Shack, một thương hiệu bán đồ linh kiện điện tử k

0 0 35

- vừa được xem lúc

Weekend Reading - 03/2017

Weekend Reading - 03/2017. Bài viết này tổng hợp lại một vài vấn đề hay ho mà mình đọc được trong cuối tuần này.

0 0 42

- vừa được xem lúc

Tản mạn chuyện viết lách

Tản mạn chuyện viết lách. Chuyện sợ viết là một điều bình thường và phổ biến ở rất rất nhiều người, nhất là dân học IT, vốn không biết từ đâu bị gắn cho cái mác khô khan.

0 0 44