Все о NetFlow и sFlow от Web Control
Меню сайта


Категории раздела
Cisco [6]
Flexible NetFlow [2]
IPFIX [5]
NetFlow [73]
sFlow [4]
StealthWatch [16]
Другие производители [23]
Мониторинг трафика [15]
Отчетность NetFlow [1]
Сетевая безопасность [37]


Партнеры



Вход


Поиск


Архив новостей


Приветствую Вас, Гость · RSS 07.07.2025, 12:38
Главная » 2014 » Февраль » 28 » Защита удаленных сетей от киберугроз. Часть 1.
13:42
Защита удаленных сетей от киберугроз. Часть 1.
Компании, предоставляющие услуги управления безопасностью сети (Managed Security Service Providers, MSSP), очень часто используют возможности NetFlow и IPFIX для защиты сетей, в том числе и удаленных. Природа этой технологии, основанная на распределенном сборе NetFlow, позволяет подразделению IT-безопасности контролировать защиту от угроз в удаленных местах без необходимости их посещения.
Сегодня большинство файерволов, например, Barracuda, Cisco ASA, Palo Alto Networks, SonicWALL и тому подобное, обеспечивают экспорт NetFlow, что вместе с соответствующей аналитической системой позволяют использовать несколько типов дополнительных методов обнаружения сетевых угроз.
Но почему собственно компании стали пользоваться услугами MSSP? Учитывая то, что 50% интернет-мошенничеств приходится на компании с числом сотрудников менее 2500, а стоимость экспертов в сфере безопасности все возрастает, многие компании обращаются к MSSP, надеясь воспользоваться услугами опытных профессионалов. В действительности MSSP предоставляют своим клиентам такие услуги, как блокирование вирусов, IDS, управление VPN и файерволами. В список оплачиваемых услуг обычно включаются и время на изменение системы, модификации и обновления. Когда они не работают над конкретными проблемами своих клиентов, они взаимодействуют с другими экспертами для идентификации самых последних угроз. Поскольку такие специалисты не могут ждать очередных обновлений ПО для того, чтобы бороться с новейшими атаками, они часто используют потоковые технологии для мониторинга последних модификаций malware.
"IPS или DPI (deep packet inspection) - для нас защита № 1, NetFlow - № 2, но эта технология находится очень близко к первому номеру", - говорит Гавин Райд, менеджер Cisco CSIRT.

Обнаружение угроз с помощью NetFlow


Традиционно NetFlow или IPFIX используются компаниями MSSP для осуществления анализа сетевого поведения, путем применения определенных алгоритмов к собранным потоковым данным. Например:
  • Попытки проникновения. Ищутся  множество малых потоков из одного источника в одном направлении. Это может свидетельствовать об атаке с перебором паролей.
  • DDoS. Идентификация атаки типа Distributed Denial of Service, использующей ботнет.
  • Нарушения DNS. Включается сигнал, если хост инициирует  масштабное количество DNS-запросов. Это может помочь идентифицировать хосты, которые инфицированы почтовым червем или подобными системами, требующими массированных запросов DNS.
  • FIN-сканирование. "Невидимые" фреймы FIN-сканирования необычны, поскольку они посылаются в устройство без стандартной процедуры предварительного TCP-подтверждения.
  • ICMP приемник недоступен. Это сообщение, возвращаемое роутером в запрашивающий хост о том, что он не может перенаправить запрос в сеть хоста-приемника.
  • ICMP порт недоступен. Это сообщение, возвращаемое хостом-приемником о том, что он не может начать коммуникацию через определенный порт, запрашиваемый хостом.
  • Подозрительная активность. Исследуется коммуникация хостов со многими хостами малым количеством потоков. Например, это может быть сканирование порта 80 по всей подсети.
  • Нулевое (NULL) сканирование. Нулевое сканирование отключает все TCP-флаги в попытке открыть сообщение с целевым хостом. Иногда оно состоит из потоков, где порт-источник 0 соединяется с различными портами приемниками.
  • RST/ACK. Пакеты RST/ACK - это отказ от соединения, который возвращает приемник в начальный хост. Это может быть вызвано сетевым сканированием.
  • SYN-сканирование/флуд. Отсылаются SYN-пакеты при попытке образовать сетевое соединение с целевым хостом. Это может быть вызвано сетевым сканированием.
  • Незаконченные потоки. Идентифицируются хосты, которые имеют большой процент незаконченных потоков. Это свидетельствует о сканировании, malware или неправильно сконфигурированном приложении на хосте.
  • Сканирование типа новогодняя елка (XMAS Tree). В этом случае посылаются TCP-фрейм в удаленное устройство с набором флагов URG, PUSH, FIN. Этот процесс называется сканированием типа новогодняя елка, поскольку перемежающиеся биты включают и выключают байт флагов (00101001), что очень похоже на мигающую гирлянду на новогоднем дереве.
    
Вышеприведенные алгоритмы - это хороший шаг навстречу автоматизации обнаружения malware, которое может пытаться проникнуть в сеть и хосты. Отметим, что эти алгоритмы фокусируются на анализе сетевого поведения, поскольку глубокая инспекция пакетов (DPI) на соответствие пакетов сигнатурам в общем невозможно при помощи NetFlow. Подобно вирусу гриппа, malware может использовать полиморфные методы. Это означает, что они постоянно меняют  свою структуру и содержимое для того, чтобы избежать обнаружения. Решения, использующие DPI на предмет совпадения пакетов с постоянно обновляемым набором сигнатур, могут быть легко обойдены такими динамическими методами. Причем, даже со всем тем, что указано выше, необходимо использовать и многое другое, чтобы обнаруживать последние формы malware.

"Я уверен, что каждая компания в каждой отрасли, имеющая ценные интеллектуальные активы и торговые секреты уже подверглась (или это произойдет в ближайшее время) успешной атаке, причем мало кто из жертв обнаружил вторжение или его последствия. В сущности весь список компаний Fortune Global 2000 я делю на две категории: на тех, кто знает, что их сеть атакована и скомпрометирована, и тех, кто еще не знает об этом". Дмитрий Альперович, бывший вице-президент по исследованиям угроз в McAfee.

Использованы материалы компании Plixer

Категория: Сетевая безопасность | Просмотров: 699 | Добавил: SMG | Теги: MSSP, аномальный анализ, мониториг трафика, мониторинг сети, анализ поведения сети, cisco netflow, netflow | Рейтинг: 0.0/0