Kokie yra pažeidimo požymiai (PP)?
Sužinokite, kaip stebėti, identifikuoti, naudoti ir reaguoti į pažeidimo požymius.
Pažeidimo požymių paaiškinimai
Pažeidimo požymiai (PP) yra įrodymas, kad kažkas galėjo pažeisti organizacijos tinklą arba galinį punktą. Šie techniniai duomenys ne tik nurodo galimą grėsmę, bet ir žymi, kad ataka jau įvyko, pvz., kenkėjiška programa, pažeisti kredencialai arba neteisėtas duomenų perkėlimas. Saugos specialistai PP ieško įvykių žurnaluose, išplėstinis aptikimas ir reagavimas (XDR) išplėstinio aptikimo ir reagavimo (XDR) sprendimuose ir saugos informacijos ir įvykių valdymo (SIEM) sprendimuose. Atakos metu komanda naudoja PP, kad pašalintų grėsmę ir sumažintų žalą. Atkūrus, PP padeda organizacijai geriau suprasti, kas atsitiko, kad organizacijos saugos komanda galėtų sustiprinti saugą ir sumažinti kitų panašių incidentų riziką.
PP pavyzdžiai
PP saugoje IT stebi aplinką, kad pateiktų šias užuominas apie vykdomą ataką:
Tinklo srauto anomalijos
Daugelyje organizacijų tinklo srauto, perduodamo į skaitmeninę aplinką ir iš jos, šablonai nekinta. Kai jie pasikeičia, pvz., žymiai daugiau duomenų perduodama iš organizacijos arba jei veikla vykdoma neįprastoje tinklo vietoje, tai gali būti atakos ženklas.
Neįprasti bandymai prisijungti
Panašiai kaip tinklo srautas, žmonių darbo įpročiai yra nuspėjami. Paprastai jie prisijungia iš tų pačių vietų ir maždaug tuo pat metu savaitės bėgyje. Saugos specialistai gali aptikti paskyrą, kurios saugumas pažeistas, atkreipdami dėmesį į prisijungimus neįprastu dienos metu arba iš neįprastų geografinių vietų, pvz., šalyje, kurioje organizacija neturi biuro. Taip pat svarbu atkreipti dėmesį į kelis nesėkmingus bandymus prisijungti iš tos pačios paskyros. Nors žmonės periodiškai pamiršta slaptažodžius arba susiduria su problemomis prisijungdami, paprastai gali jas išspręsti po kelių bandymų. Pasikartojantys nepavykę bandymai prisijungti gali reikšti, kad kažkas bando pasiekti organizaciją naudodamas pavogtą paskyrą.
Teisių padidinimo pažeidimai
Daugelis užpuolikų, nesvarbu, ar jie yra įmonės darbuotojai arba išoriniai asmenys, nori pasiekti administravimui skirtas paskyras ir gauti slaptų duomenų. Netipiškas elgesys, susijęs su šiomis paskyromis, pvz., kažkas bando padidinti savo teises, gali būti saugos pažeidimo ženklas.
Sistemų konfigūracijų keitimai
Kenkėjiška programa dažnai programuojama, kad keistų sistemų konfigūracijas, pvz., įgalinti nuotolinę prieigą arba išjungti saugos programinę įrangą. Stebėdami šiuos netikėtus konfigūracijos pakeitimus, saugos specialistai gali nustatyti saugos pažeidimą, kol nebuvo padaryta per daug žalos.
Netikėti programinės įrangos diegimai arba naujinimai
Daugelis atakų prasideda nuo programinės įrangos, pvz., kenkėjiškos programinės įrangos arba išpirkos reikalaujančios programinės įrangos, skirtos padaryti failus nepasiekiamus arba suteikti įsilaužėliams prieigą prie tinklo, diegimo. Stebėdami, ar nėra neplaninės programinės įrangos diegimų ir naujinimų, organizacijos gali greitai užkardyti šiuos PP.
Daug to paties failo užklausų
Kelios vieno failo užklausos gali rodyti, kad netinkamas veikėjas bando jį pavogti ir išbandė kelis būdus jam pasiekti.
Neįprastos domenų vardų sistemų užklausos
Kai kurie netinkami veikėjai naudoja atakos metodą, vadinamą įsakinėk ir kontroliuok. Jie diegia kenkėjišką programą organizacijos serveryje, kuris sukuria ryšį su jiems priklausančiu serveriu. Tada jie siunčia komandas iš savo serverio į užkrėstą kompiuterį, kad pabandytų pavogti duomenis arba sutrikdyti operacijas. Neįprastos domenų vardų sistemų (DNS) užklausos padeda IT aptikti šias atakas.
PP svarba
Norint sumažinti organizacijos saugos riziką, labai svarbu stebėti PP. Ankstyvas PP aptikimas leidžia saugos komandoms greitai reaguoti į atakas ir jas išspręsti, taip sumažinant prastovų ir trikdžių kiekį. Reguliarus stebėjimas taip pat suteikia komandoms daugiau įžvalgų apie organizacijos pažeidžiamumus, kuriuos vėliau galima sumažinti.
Viešieji pažeidimo požymiai
Kai saugos komandos identifikuoja PP, jos turi efektyviai reaguoti, kad užtikrintų kuo mažesnę žalą organizacijai. Šie veiksmai padeda organizacijoms sutelkti dėmesį ir kuo greičiau sustabdyti grėsmes:
Reagavimo į incidentus plano rengimas
Reagavimas į incidentą kelia įtampą ir jautrus laikui, nes kuo ilgiau įsilaužėliai lieka neaptikti, tuo didesnė tikimybė, kad jie pasieks savo tikslus. Daugelis organizacijų sudaro reagavimo į incidentus planą, kad padėtų komandoms atlikti veiksmus kritiniais atsako etapais. Plane nurodoma, kaip organizacija apibrėžia incidentą, vaidmenis ir pareigas, veiksmus, kurių reikia imtis norint išspręsti incidentą, ir kaip komanda turėtų bendrauti su darbuotojais bei suinteresuotosiomis šalimis.
Pažeistų sistemų ir įrenginių izoliavimas
Kai organizacija identifikavo grėsmę, saugos komanda stengiasi greitai izoliuoti atakuojamas programas arba sistemas, nuo likusių tinklų. Tai padeda išvengti įsilaužėlių prieigos prie kitų įmonės dalių.
Techninės analizės atlikimas
Techninė analizė padeda organizacijoms atrasti visus pažeidimo aspektus, įskaitant šaltinį, atakos tipą ir įsilaužimo tikslus. Analizė atliekama atakos metu, siekiant suprasti pažeidimo mastą. Atkūrus organizacijos sistemas po atakos, papildoma analizė padeda komandai suprasti galimus pažeidžiamumus ir kitas įžvalgas.
Grėsmės šalinimas
Atlikusi sulaikymą, komanda pašalina įsilaužėlį ir visas kenkėjiškas programas iš paveiktų sistemų bei išteklių. Tam gali reikėti atjungti sistemas nuo interneto.
Saugos ir procesų patobulinimų realizavimas
Organizacijai atkūrus incidentą, svarbu įvertinti, kodėl įvyko ataka ir ar organizacija galėjo ką nors padaryti, kad to išvengtų. Tai gali būti paprasti procesų ir strategijos patobulinimai, kurie sumažins panašios atakos riziką ateityje, arba komanda gali nustatyti ilgesnio laikotarpio sprendimus, kuriuos galima įtraukti į saugos veiksmų planą.
PP sprendimai
Dauguma saugos pažeidimų žurnalo failuose ir sistemose palieka techninį pėdsaką. Mokymasis identifikuoti ir stebėti šiuos PP, padeda organizacijoms greitai izoliuoti ir pašalinti įsilaužėlius. Daugelis komandų pereina prie SIEM sprendimų, pvz., „Microsoft Sentinel“ ir „Microsoft Defender“ XDR, kurie naudoja dirbtinį intelektą ir automatizavimą, kad sukurtų PP ir susietų juos su kitais įvykiais. Reagavimo į incidentus planas leidžia komandoms užbėgti atakoms už akių ir greitai jas išjungti. Kalbant apie kibernetinę saugą, kuo greičiau įmonės supranta, kas vyksta, tuo didesnė tikimybė, kad jos sustabdys ataką nepatirdamos piniginių nuostolių ar neprarasdamos reputacijos. PP sauga yra labai svarbi norint padėti organizacijoms sumažinti brangiai kainuojančio pažeidimo riziką.
Sužinokite daugiau apie „Microsoft“ saugą
„Microsoft“ apsauga nuo grėsmių
Identifikuokite ir reaguokite į incidentus visoje organizacijoje naudodami naujausią apsaugą nuo grėsmių.
„Microsoft Sentinel“
Atskleiskite sudėtingas grėsmes ir ryžtingai reaguokite naudodami efektyvų debesies pagrindu sukurtą SIEM sprendimą.
„Microsoft Defender“ XDR
Sustabdykite atakas galiniuose punktuose, el. pašte, tapatybėse, programose ir duomenyse naudodami XDR sprendimus.
Grėsmių analizės bendruomenė
Gaukite naujausią informaciją iš „Microsoft Defender“ grėsmių žvalgybos bendruomenės leidimo.
Dažnai užduodami klausimai
-
Yra kelių tipų PP. Kai kurie iš dažniausiai pasitaikančių:
- Tinklo srauto anomalijos
- Neįprasti bandymai prisijungti
- Teisių padidinimo pažeidimai
- Sistemos konfigūracijų keitimai
- Netikėti programinės įrangos diegimai arba naujinimai
- Daug to paties failo užklausų
- Neįprastos domenų vardų sistemų užklausos
-
Pažeidimo požymis yra skaitmeninis įrodymas, kad ataka jau įvyko. Atakos požymis yra įrodymas, kad gali būti įvykdyta ataka. Pavyzdžiui, sukčiavimo apsimetant kampanija yra atakos požymis, nes nėra jokių įrodymų, kad įsilaužėlis pažeidė įmonės saugą. Tačiau jei kas nors spustelėja sukčiavimo apsimetant saitą ir atsisiunčia kenkėjišką programą, kenkėjiškos programos diegimas yra pažeidimo požymis.
-
El. pašto pažeidimo požymiai apima staigią pašto šiukšlių perpildą, keistus priedus, saitus arba netikėtą žinomo asmens el. laišką. Pavyzdžiui, jei darbuotojas siunčia bendradarbiui el. laišką su keistu priedu, tai gali reikšti, kad jo paskyra buvo pažeista.
-
Yra keli būdai, kaip nustatyti pažeistą sistemą. Tinklo srauto iš konkretaus kompiuterio pasikeitimas gali būti požymis, kad jis buvo pažeistas. Jei asmuo, kuriam paprastai nereikia sistemos, pradeda reguliariai ją pasiekti, tai yra pavojaus signalas. Sistemos konfigūracijų pakeitimai arba netikėta programinės įrangos diegimas taip pat gali reikšti, kad sistema buvo pažeista.
-
Trys PP pavyzdžiai:
- Vartotojo paskyra, naudojama Šiaurės Amerikoje, pradeda jungtis prie įmonės išteklių iš Europos.
- Tūkstančiai prieigos užklausų keliose vartotojų paskyrose, nurodo, kad organizacija tapo grubios jėgos atakos auka.
- Naujos domenų vardų sistemų užklausos pateikiamos iš naujo pagrindinio kompiuterio arba šalies, kurioje darbuotojai ir klientai negyvena.
Stebėkite „Microsoft“ saugą