Теперь, когда мы разобрались с NTLM relay и как его теоретически можно обнаруживать по событию 4624, рассмотрим причины, почему на практике это работает плохо.
1. При аутентификации NTLM MS не гарантирует наличие IP-адреса, но, вроде как, обещает наличие NetBIOS имени. На практике это работает по-всякому: при аутентификации NTLM есть события в которых есть и IP и имя, где есть только IP (и нет имени!), и, конечно, где есть только имя (и нет IP). Картинки. Поскольку нам для успешного обнаружения нужны и IP и имя, для NTLM, в среднем, таких событий около 30-40%, т.е. на большей части событий предложенный детект построен быть не может.
2. В рамках логики обнаружения мы делаем резолв имени\адреса. Этот резолв может:
2.1. Ничего не вернуть, либо потому что для хоста нет записи в DNS, либо из-за какой-либо ошибки. Допустим в рамках корпоративного SOC обеспечить наличие в любой момент времени всех хостов в DNS можно, то на уровне внешнего поставщика SOC\MDR навести подобный порядок в инфраструктуре невозможно.
2.2. Вернуть другое имя\адрес, что на практике нередко, как минимум, по следующим причинам:
2.2.1. DNS-имя хоста не совпадает с NetBIOS-именем
2.2.2. Всяческие сценарии с крастерами\балансерами\шлюзами, когда на несколько нод с разными именами NetBIOS один адрес и\или одно DNS-имя
2.2.3. Иногда во внутренних сетях, видимо, для пущей безопасности, используются NAT. В этом случае хост имеет один IP-адрес, но в событии 4624, с аутентификацией с него, будет адрес после трансляции, который даже может nslookup-итья в какое-нибудь имя, сильно отличающееся от реального имени хоста-источника за NAT
2.2.4. Если у хоста несколько IP-адресов, то успех нашего детект зависит от того какие в итоге прописаны в файле DNS-зоны
Как уже отмечалось выше, если мы с вами внутренний SOC, и мы очень хотим ловить релеи менно по 4624, то при большой мотивации у нас есть возможность почистить фолсу для этого детекта, но успех составит, опять же, вынужден повториться, 30-40%, так как MS не гарантирует наличие IP-адреса в событиях аутентификаци по протоколам NTLM.
#MDR
1. При аутентификации NTLM MS не гарантирует наличие IP-адреса, но, вроде как, обещает наличие NetBIOS имени. На практике это работает по-всякому: при аутентификации NTLM есть события в которых есть и IP и имя, где есть только IP (и нет имени!), и, конечно, где есть только имя (и нет IP). Картинки. Поскольку нам для успешного обнаружения нужны и IP и имя, для NTLM, в среднем, таких событий около 30-40%, т.е. на большей части событий предложенный детект построен быть не может.
2. В рамках логики обнаружения мы делаем резолв имени\адреса. Этот резолв может:
2.1. Ничего не вернуть, либо потому что для хоста нет записи в DNS, либо из-за какой-либо ошибки. Допустим в рамках корпоративного SOC обеспечить наличие в любой момент времени всех хостов в DNS можно, то на уровне внешнего поставщика SOC\MDR навести подобный порядок в инфраструктуре невозможно.
2.2. Вернуть другое имя\адрес, что на практике нередко, как минимум, по следующим причинам:
2.2.1. DNS-имя хоста не совпадает с NetBIOS-именем
2.2.2. Всяческие сценарии с крастерами\балансерами\шлюзами, когда на несколько нод с разными именами NetBIOS один адрес и\или одно DNS-имя
2.2.3. Иногда во внутренних сетях
2.2.4. Если у хоста несколько IP-адресов, то успех нашего детект зависит от того какие в итоге прописаны в файле DNS-зоны
Как уже отмечалось выше, если мы с вами внутренний SOC, и мы очень хотим ловить релеи менно по 4624, то при большой мотивации у нас есть возможность почистить фолсу для этого детекта, но успех составит, опять же, вынужден повториться, 30-40%, так как MS не гарантирует наличие IP-адреса в событиях аутентификаци по протоколам NTLM.
#MDR
🔥8👍2
Никакая заметка и описание маршрута (основные факты приложены в комментарии к первой заметке о походе по р. Умба) не способны вместить полностью объем положительных эмоций и настроение, подаренное походом, поэтому в серии заметок я поделюсь фотографиями и видео.
Маршрут можно проследить в Strava, кроме первого дня (не заметил, что в тренировке "Рафтинг" не записывается маршрут), но далее все записано.
Далее перечислю ходовые дни, без учета дневок, которые заметны по датам)
День первый, 05.08: Стапель (мост через р. Умба, на пути из г. Апатиты) - п. Падун (сразу после прохождения)
День второй, 07.08: п. Падун - входная шевера п. Разбойник
День третий, 08.08: п. Разбойник - п. Семиверстный - Жемчужный плёс
День четвертый, 09.08: Жемчужный плёс - п. Карельский - п. Канозерский - Канозеро
День пятый, 11.08: Конец Канозера - Падун-на-Низьме
День шестой, 12.08: Падун-на-Низьме - Медвежий плес (антистапель)
По логистике:
- 03.08. Поезд Москва - Апатиты
- 04.08. Автомобиль от г. Апатиты до моста через р. Умба
- 13.08. Автомобиль от пос. Умба до г. Кандалакша
- 14.08. Поезд Кандалакша - Кемь, катер - Соловки
- 15.08. Соловки
- 16.08. Катер Соловки - Кемь, поезд Кемь - Москва
В водных походах огромное количество вещей. Компания у нас: два Рафтмастера К2, один Рафтмастер К4, три каяка. Вещей набирается на полный прицеп-фургон, поэтому основная часть (плавсредства, снаряжение) уходят транспортной компанией заблаговременно, а на поезде едет самое необходимое.
Продолжение следует...
#здоровье
Маршрут можно проследить в Strava, кроме первого дня (не заметил, что в тренировке "Рафтинг" не записывается маршрут), но далее все записано.
Далее перечислю ходовые дни, без учета дневок, которые заметны по датам)
День первый, 05.08: Стапель (мост через р. Умба, на пути из г. Апатиты) - п. Падун (сразу после прохождения)
День второй, 07.08: п. Падун - входная шевера п. Разбойник
День третий, 08.08: п. Разбойник - п. Семиверстный - Жемчужный плёс
День четвертый, 09.08: Жемчужный плёс - п. Карельский - п. Канозерский - Канозеро
День пятый, 11.08: Конец Канозера - Падун-на-Низьме
День шестой, 12.08: Падун-на-Низьме - Медвежий плес (антистапель)
По логистике:
- 03.08. Поезд Москва - Апатиты
- 04.08. Автомобиль от г. Апатиты до моста через р. Умба
- 13.08. Автомобиль от пос. Умба до г. Кандалакша
- 14.08. Поезд Кандалакша - Кемь, катер - Соловки
- 15.08. Соловки
- 16.08. Катер Соловки - Кемь, поезд Кемь - Москва
В водных походах огромное количество вещей. Компания у нас: два Рафтмастера К2, один Рафтмастер К4, три каяка. Вещей набирается на полный прицеп-фургон, поэтому основная часть (плавсредства, снаряжение) уходят транспортной компанией заблаговременно, а на поезде едет самое необходимое.
Продолжение следует...
#здоровье
👍16🔥7👏1🐳1
Старый PlugX до сих пор используется. До 2016 я не занимался атрибуцией, поэтому, если даже и встречался с проявлениями его использования, мало интересовался тем, что это как раз и есть то самое, что зовут немного маркетинговой аббревиатурой "APT". А уже в 2016, когда начал работу в ЛК, не раз с ним встречался, понимая и что это такое и какова мотивация его операторов.
В новой заметке я пособирал некоторые техники и современные индикаторы ребят, использующих PlugX, а также дал ссылки исследования других вендоров, чьи описания совпадали с тем, что мы наблюдали в своей телеметрии.
В целом, с 2016 года за операторами PlugX наблюдалось большое разнообразие техник и инструментов, поэтому атрибутировать их удалось только по используемому кастомному трояну. Даже если у операторов и были\есть излюбленные техники и процедуры (как основа для атрибуции), то нет никакой гарантии, что команда операторов на протяжении 10 лет не меняется, а люди разные: кто-то любит Cobaltstrike(кстати, наряду с PlugX-ом использование Cobalt-а тоже наблюдалось) , а кто-то предпочитает MSF, - могу предположить, что служба по контракту не длится вечно, поэтому люди точно будут меняться. Отчасти всеми этими мыслями объясняется мой небольшой скепсис к атрибуции, который просматривается в нашем обсуждении с Олегом.
Но какие краткие выводы по PlugX:
- надо детектить DLL side loading (как-нибудь обсудим)
- есть некие особенности (актуальные на сейчас): userinit с параметрами, именованные каналы, и более волатильные - C&C
- можно попробовать сделать детекты на discovery - едва ли бухгалтер будет дергать ipconfig /all или tasklist
- можно детектить переименованные бинари
- надо следить за детектами антивируса, в подобных атаках едва ли он будет совсем безмолствовать + стандартная гигиена: ставить патчи на периметре, обучать пользователей (чтобы не кликали на фишинг) и т.п.
#MDR
В новой заметке я пособирал некоторые техники и современные индикаторы ребят, использующих PlugX, а также дал ссылки исследования других вендоров, чьи описания совпадали с тем, что мы наблюдали в своей телеметрии.
В целом, с 2016 года за операторами PlugX наблюдалось большое разнообразие техник и инструментов, поэтому атрибутировать их удалось только по используемому кастомному трояну. Даже если у операторов и были\есть излюбленные техники и процедуры (как основа для атрибуции), то нет никакой гарантии, что команда операторов на протяжении 10 лет не меняется, а люди разные: кто-то любит Cobaltstrike
Но какие краткие выводы по PlugX:
- надо детектить DLL side loading (как-нибудь обсудим)
- есть некие особенности (актуальные на сейчас): userinit с параметрами, именованные каналы, и более волатильные - C&C
- можно попробовать сделать детекты на discovery - едва ли бухгалтер будет дергать ipconfig /all или tasklist
- можно детектить переименованные бинари
- надо следить за детектами антивируса, в подобных атаках едва ли он будет совсем безмолствовать + стандартная гигиена: ставить патчи на периметре, обучать пользователей (чтобы не кликали на фишинг) и т.п.
#MDR
Дзен | Статьи
PlugX... в 2024
Статья автора «REPLY-TO-ALL Information Security Blog» в Дзене ✍: PlugX - очень старый инструментарий. Мы его наблюдали у заказчиков еще в 2016, вполне возможно, появился он еще раньше.
🔥3
facct-shadow-twelve-report-2024.pdf
65.8 MB
Ребята из F.A.C.C.T. выпустили фундаментальное исследование про Shadow и Twelve и релевантные им проекты. Док крайне полезен для понимания современного ландшафта угроз для РФ, о чем, вроде бы, написано немало (1 , 2 ), но знания не бывают лишними (тем более, всегда интересно сравнивать отчеты разных поставщиков на схожие темы - это позволяет создать более объективное представление и сопоставить собственные наблюдения) ! Делюсь.
#MDR
#MDR
👍12
Пока подавляющее большинство атак на LLM строятся вокруг prompt injection, вот эта мне показалась чем-то новым, хотя, в общем-то тоже неявная инъекция промпта.
Атака направлена на фичу долгосрочной памяти ChatGPT , используемой для хранения информации о прошлых сеансах общения с пользователем. Атакующему удалось внедрить "ложные воспоминания" и таким образом скомпрометировать модель:
OpenAI, вроде, поправили, но прецедент...
#ml
Атака направлена на фичу долгосрочной памяти ChatGPT , используемой для хранения информации о прошлых сеансах общения с пользователем. Атакующему удалось внедрить "ложные воспоминания" и таким образом скомпрометировать модель:
The researcher demonstrated how he could trick ChatGPT into believing a targeted user was 102 years old, lived in the Matrix, and insisted Earth was flat and the LLM would incorporate that information to steer all future conversations. These false memories could be planted by storing files in Google Drive or Microsoft OneDrive, uploading images, or browsing a site like Bing—all of which could be created by a malicious attacker
OpenAI, вроде, поправили, но прецедент...
#ml
Ars Technica
Hacker plants false memories in ChatGPT to steal user data in perpetuity
Emails, documents, and other untrusted content can plant malicious memories.
👍2🔥1
Дефолтная реакция MDR на человекоуправляемую атаку - DFIR, однако, в ряде случаев инструментального реагирования даже на ограниченном объеме MDR может быть достаточно. Описанная в статье ситуация, при всей своей кажущейся нелогичности, отнюдь не редка и такие инфраструктуры-хонипоты я не раз видел. Могу предположить, что подобная "толерантность" заказчика к атакующему объясняется экономикой - достаточно дешево, исключительно инструментальным (автоматизированным, автоматическим) реагированием, атака держится под контролем, в рамках допустимого ущерба. Ну а для целей исследований такие инфраструктуры также бесценны, можно изучать работу атакующих.
В статье я затронул много тем: допустимый ущерб, требуемая скорость реакции и SLA, мотивация атакующих, защита бизнес-процессов, стратегия реагирования на инциденты и эффективность\себестоимость... в каждую можно углубиться более подробно, любые мысли\предложения в комментариях приветствуются.
#MDR #vCISO
В статье я затронул много тем: допустимый ущерб, требуемая скорость реакции и SLA, мотивация атакующих, защита бизнес-процессов, стратегия реагирования на инциденты и эффективность\себестоимость... в каждую можно углубиться более подробно, любые мысли\предложения в комментариях приветствуются.
#MDR #vCISO
Дзен | Статьи
Отрезание постоянно отрастающих щупальцев
Статья автора «REPLY-TO-ALL Information Security Blog» в Дзене ✍: Про скорость реакции написано немало, да и про критичность инцидентов.
🔥7👍2
Интересное сравнение EDR-ов, будем следить за проектом...
Но почему-то не оставляет ощущение, что приведенные события телеметрии - далеко не полный список + интересно посмотреть на то, как выглядят события, какие у них поля и как они отображаются в интерфейсе, поэтому хотелось бы увидеть что-то типа этого... но будем думать, что ребята разовьются и все исходники своего сравнения выложат куда-нибудь в Git, а мы уже сами проведем объективный с подходящей нам точки зрения анализ и сделаем выводы
#MDR
Но почему-то не оставляет ощущение, что приведенные события телеметрии - далеко не полный список + интересно посмотреть на то, как выглядят события, какие у них поля и как они отображаются в интерфейсе, поэтому хотелось бы увидеть что-то типа этого... но будем думать, что ребята разовьются и все исходники своего сравнения выложат куда-нибудь в Git, а мы уже сами проведем объективный с подходящей нам точки зрения анализ и сделаем выводы
#MDR
👍3🔥2
Более чем 14 лет назад я рассуждал об авторском праве, и о необходимости свободного доступа к знаниям и информации. И вот сейчас, но уже под соусом машинной обработки мы обсуждаем те же проблемы
#ml
#ml
Telegram
Kali Novskaya
🌸 [ДАННЫЕ УДАЛЕНЫ] 🌸
Будущее корпусов, знаний и нас с вами в условиях лицензионной войны
#nlp #про_nlp
Наконец-то хорошие новости на конец недели:
Флибуста, самая большая русскоязычная торрент-библиотека, продолжит работу!
Создатель ресурса заявил, что…
Будущее корпусов, знаний и нас с вами в условиях лицензионной войны
#nlp #про_nlp
Наконец-то хорошие новости на конец недели:
Флибуста, самая большая русскоязычная торрент-библиотека, продолжит работу!
Создатель ресурса заявил, что…
🔥4👍2
Вся безопасность направлена в конечном счете на предотвращение неавторизованного\ несанкционированного доступа (НСД), а все наше многообразие контролей ИБ объясняется желанием делать это как можно на более ранних этапах атаки.
В частности, Управление уязвимостями - это один из множества второстепенных процессов ИБ, в конечном счете направленный на то же предотвращение НСД. Второстепенный - потому что само наличие уязвимости совсем не означает, что НСД обязательно произойдет и, что самое главное, будет какой-либо ущерб. И история нам это постоянно подтверждает - периодически находятся уязвимости, которые десятилетиями не эксплуатируются.
Так вот, в части НСД мы уже давно доросли до подхода assume breach и threat hunting-а (презентацией той поделюсь, правда ей уже скоро 10 лет), т.е. мы уже допускаем тот факт, что атакующие есть в сети (уже есть НСД, собственно, про что вся безопасность!) и считаем это допустимым, пока нет ущерба недопустимого размера.
Однако, по части управления уязвимостями мы продолжаем самоотверженно пытаться достичь их отсутствия. Я уже говорил что добиться отсутствия уязвимостей невозможно, поэтому их наличие надо принять как обстоятельство, которое следует учитывать при планировании своей СУИБ, и все свои усилия направить не на бесконечное латание дыр, а на то, чтобы существующие уязвимости были либо неэксплуатируемыми, либо их эксплуатация не приводила к ущербу, т.е. чтобы эксплуатацию уязвимости нельзя было развить в атаку, приводимую к недопустимому ущербу. Если эта концепция по-прежнему кажется не очевидной или не понятной, пишите в комментариях, обсудим (и у меня уже был доклад на эту тему, и умнейшие люди не раз об этом говорили )
Тем не менее, наши парламентеры продолжают топить за архаичное управление уязвимостями. Может, дай Бог, я неправильно понял и наказывать собираются не просто за наличие уязвимости, а именно за то, что уязвимость проэксплуатировали и компания получила ущерб, превышающий допустимый... но такого пояснения я не заметил 😢
#vCISO #управление
В частности, Управление уязвимостями - это один из множества второстепенных процессов ИБ, в конечном счете направленный на то же предотвращение НСД. Второстепенный - потому что само наличие уязвимости совсем не означает, что НСД обязательно произойдет и, что самое главное, будет какой-либо ущерб. И история нам это постоянно подтверждает - периодически находятся уязвимости, которые десятилетиями не эксплуатируются.
Так вот, в части НСД мы уже давно доросли до подхода assume breach и threat hunting-а (презентацией той поделюсь, правда ей уже скоро 10 лет), т.е. мы уже допускаем тот факт, что атакующие есть в сети (уже есть НСД, собственно, про что вся безопасность!) и считаем это допустимым, пока нет ущерба недопустимого размера.
Однако, по части управления уязвимостями мы продолжаем самоотверженно пытаться достичь их отсутствия. Я уже говорил что добиться отсутствия уязвимостей невозможно, поэтому их наличие надо принять как обстоятельство, которое следует учитывать при планировании своей СУИБ, и все свои усилия направить не на бесконечное латание дыр, а на то, чтобы существующие уязвимости были либо неэксплуатируемыми, либо их эксплуатация не приводила к ущербу, т.е. чтобы эксплуатацию уязвимости нельзя было развить в атаку, приводимую к недопустимому ущербу. Если эта концепция по-прежнему кажется не очевидной или не понятной, пишите в комментариях, обсудим (и у меня уже был доклад на эту тему, и умнейшие люди не раз об этом говорили )
Тем не менее, наши парламентеры продолжают топить за архаичное управление уязвимостями. Может, дай Бог, я неправильно понял и наказывать собираются не просто за наличие уязвимости, а именно за то, что уязвимость проэксплуатировали и компания получила ущерб, превышающий допустимый... но такого пояснения я не заметил 😢
#vCISO #управление
Парламентская Газета
«Белые хакеры»
Парламентская газета. Новости: Политика. «Белые хакеры». Дата публикации: 09.10.2024.
👍9🔥1
Солдатов в Телеграм
Так вот, в части НСД мы уже давно доросли до подхода assume breach и threat hunting-а (презентацией той поделюсь, правда ей уже скоро 10 лет),
BIS2016-Охота на угрозы-v3.pdf
2 MB
Как обещал в предыдущей заметке, делюсь старой презентацией c BIS Summit-а 2016 года. Наверно, первом на просторах RU-Net-а упоминании Threat hunting-а.
Кстати, чуть позже, по мотивам доклада вышла статья в журнале "БДИ!", правда, найти ее мне почему-то не удалось (в целом, исходный текст у меня есть, поэтому если интересны исторические публикации, могу ее опубликовать здесь)
#MDR
#MDR
👍5🔥2❤1
RMM нередко используются в реальных инцидентах и мошеннических схемах. Вот ребята опубликовали неплохой перечень с чего можно было бы начать
#MDR
#MDR
NVISO Labs
Hunting for Remote Management Tools: Detecting RMMs
In our previous blog post about RMM (Remote Management and Monitoring) tools, we highlighted the prevalence of such tooling in nearly every organization’s environment. In today’s world, where many …
🔥4
ЛК запустила функционал Threat landscape в составе своего TIP, где собрала известные кампании, разложенные по их TTP в нотации MITRE ATT&CK и целям: можно удобно выбрать интересующую индустрию и географическую локацию, и получить перечень релевантных атакующих и их ТТР.
Подробности будут на вебинаре. От нашей команды Detection engineering, а в прошлом - аналитик операционных линий, мой коллега и друг - Глеб Иванов.
#kaspersky #MDR
Подробности будут на вебинаре. От нашей команды Detection engineering, а в прошлом - аналитик операционных линий, мой коллега и друг - Глеб Иванов.
#kaspersky #MDR
Telegram
purple shift
Как многократно подтверждено на практике, атакующие не меняют свои ТТР, если они сохраняют результативность. Поэтому, в рамках активного поиска угроз (Threat hunting) разумно в первую очередь проверять техники и инструменты, которыми атакующие пользовались…
👍7🔥3
На днях на регулярном речеке (от recheck) ошибок аналитиков задумался о следующем: нужно ли, принимая решение о степени критичности ошибки аналитика, брать во внимание последствия. Простой пример: аналитик небрежно оформил карточку инцидента, и с точки зрения внутренней классификации это ошибка низкой критичности. Однако, допустим, что в результате клиент оказался сильно задет этой небрежностью, что привело к эскалации, которую далее пришлось отрабатывать улаживать с привлечением разного рода менеджеров. Как из любой эскалации, мы сделали выводы и немного подправили внутренние инструкции по оформлению карточек инцидентов, довели нововведения на стендапах, проанализировали следует ли добавить что-то в программу онбординга.
Ответ на вопрос какой, в итоге, критичности ставить ошибку аналитику, даст дельнейшее развитие событий или что мы собираемся делать с этими ошибками. Если, допустим, не дай Бог, у нас задача найти виновного и как-то наказать (об отрицательной мотивации обязательно как-нибудь поговорим, вопрос важный и актуальный, как не странно, до сих пор), то надо исходить из последствий: последствия серьезные, значит ошибка серьезная.
Но, если у нас задача - повышение качества работы аналитиков, а точнее, контроль выполнения ребятами внутренних инструкций, то оценивать ошибку следует без учета последствий. Действительно, ведь последствия вызваны особенностями восприятия действительности заказчиком или неточностями во внутренних инструкциях, которые обновили в рамках работы над ошибками после эскалации, а ошибки аналитика здесь нет. Конкретно в нашем случае есть еще одно правило: в спорных ситуациях мы считаем в пользу аналитика.
Описанная логика работает и наоборот: по фактической оценке несложно предположить истинную цель оценки. Т.е. если исполнителя оценивают исходя из последствий на которые он крайне слабо мог повлиять - явный индикатор поиска козла отпущения, и надо делать соответствующие выводы
#управление #MDR
Ответ на вопрос какой, в итоге, критичности ставить ошибку аналитику, даст дельнейшее развитие событий или что мы собираемся делать с этими ошибками. Если, допустим, не дай Бог, у нас задача найти виновного и как-то наказать (об отрицательной мотивации обязательно как-нибудь поговорим, вопрос важный и актуальный, как не странно, до сих пор), то надо исходить из последствий: последствия серьезные, значит ошибка серьезная.
Но, если у нас задача - повышение качества работы аналитиков, а точнее, контроль выполнения ребятами внутренних инструкций, то оценивать ошибку следует без учета последствий. Действительно, ведь последствия вызваны особенностями восприятия действительности заказчиком или неточностями во внутренних инструкциях, которые обновили в рамках работы над ошибками после эскалации, а ошибки аналитика здесь нет. Конкретно в нашем случае есть еще одно правило: в спорных ситуациях мы считаем в пользу аналитика.
Описанная логика работает и наоборот: по фактической оценке несложно предположить истинную цель оценки. Т.е. если исполнителя оценивают исходя из последствий на которые он крайне слабо мог повлиять - явный индикатор поиска козла отпущения, и надо делать соответствующие выводы
#управление #MDR
Дзен | Статьи
Контроль качества работы аналитиков SOC: опубликованные инциденты
Статья автора «REPLY-TO-ALL Information Security Blog» в Дзене ✍: Продолжаем серию статей о практиках, сложившихся в нашем SOC, и в этой заметке коснемся темы контроля качества работы аналитиков...
🔥5
Среди техник для горизонтальных перемещений SCCM представлен только в T1072: Software Deployment Tools, однако, SCCM имеет функционал удаленного подключения к рабочей станции, и поэтому может предлагать функционал аналогичный VNC или RDP, а за счет широкого распространения SCCM в корпоративных сетях может быть вполне себе LotL-инструментом горизонтальных перемещений.
В статье ребята подробно разобрали этот сценарий:
- согласие пользователя на подключение можно отключить будучи админом на целевой системе
- клиента можно запускать где угодно, не обязательно на сервере SCCM
- каких-то специальных прав "Администратора SCCM" для организации не надо
ЗЫ: А в MITRE SCCM в таком сценарии не предусмотрен. Что и следовало ожидать: ATT&CK со своим списком техник все больше отстает от реалий ITW, а они еще носом верятят, когда им техники заносят.
Делаем ханты, ребята...
#MDR
В статье ребята подробно разобрали этот сценарий:
- согласие пользователя на подключение можно отключить будучи админом на целевой системе
- клиента можно запускать где угодно, не обязательно на сервере SCCM
- каких-то специальных прав "Администратора SCCM" для организации не надо
ЗЫ: А в MITRE SCCM в таком сценарии не предусмотрен. Что и следовало ожидать: ATT&CK со своим списком техник все больше отстает от реалий ITW, а они еще носом верятят, когда им техники заносят.
Делаем ханты, ребята...
#MDR
Netero1010-Securitylab
Abuse SCCM Remote Control as Native VNC | Netero1010 Security Lab
20 October 2024
🔥6👍3
После того, как Visa и MasteCard решили наказать граждан РФ отказом от своих обязательств, наши карты этих платежных систем стали "бессрочными". У меня самого есть кредитка Visa Signature, которая давно истекла, однако, я продолжаю ей пользоваться, так как по ней сохранились привлекательные условия по кешбеку, а полных аналогов от Мир нет.
В мире безопасности ничто не вечно, поэтому как бы "бессрочные" карты, по факту имеют технический срок работы - до момента как истекут сертификаты в чипах. Технически для нас это будет выглядеть также, как в случае физической порчи чипа или "размагничивания": пытаемся заплатить картой, а она не работает. Как узнать заранее когда протухает чип, я пока не придумал (скорее всего это можно сделать кустарными кардридерами, но надо быть аккуратнее, чтобы не создать новую тему для мошенничества), а Поддержка банка отвечает, что "если карта перестанет работать, то ее заменят бесплатно за N дней", т.е. как будто проблемы протухания чипа нет.
Итого:
- карты не "бессрочные"
- чем дальше от срока exp. date на карте, тем больше вероятность, что карта "перестанет работать"
- надо иметь бэкап-план на случай, что протухшая карта действительно откажет
#финансы
В мире безопасности ничто не вечно, поэтому как бы "бессрочные" карты, по факту имеют технический срок работы - до момента как истекут сертификаты в чипах. Технически для нас это будет выглядеть также, как в случае физической порчи чипа или "размагничивания": пытаемся заплатить картой, а она не работает. Как узнать заранее когда протухает чип, я пока не придумал (скорее всего это можно сделать кустарными кардридерами, но надо быть аккуратнее, чтобы не создать новую тему для мошенничества), а Поддержка банка отвечает, что "если карта перестанет работать, то ее заменят бесплатно за N дней", т.е. как будто проблемы протухания чипа нет.
Итого:
- карты не "бессрочные"
- чем дальше от срока exp. date на карте, тем больше вероятность, что карта "перестанет работать"
- надо иметь бэкап-план на случай, что протухшая карта действительно откажет
#финансы
👍17🔥1
Полностью согласен с Сашей: никакой неожиданности и трагедии здесь нет - кто финансирует, тот и устанавливает правила. А все эти красивые и пафосные слова: "свободное ПО", "Сообщество независимых разработчиков" и т.п. - красивая обертка, присказка к сказке про "свободу" и "демократию"
"Зри в корень!", - говорил Козьма Прутков.
"Зри в корень!", - говорил Козьма Прутков.
Telegram
Управление Уязвимостями и прочее
Ознакомился с драмой про удаление 11 российских разработчиков из списка мейнтейнеров стабильной ветки ядра Linux. Поглядел оригинальный тред, темы с обсуждением на Хабре и на OpenNet.
Так-то ничего нового, уже после скандала с Baikal Electronics было понятно…
Так-то ничего нового, уже после скандала с Baikal Electronics было понятно…
👍13💩3😢2🖕1🗿1
Полно случаев в практике, да и ни у кого не вызывает сомнения, что неправильное лечение может ухудшить состояние пациента. Можно загубить как сам предмет лечения, так и здоровые органы. Ну, например, если бездумно трескать "бесконечно полезные" биодобавки и витамины, то могут отъехать печень и\или почки, которые буду стремиться все эту инородчину выводить.
Но, как известно, лечить можно не только тело, но духовное состояние (исторически это область религии). Мы не будем касаться психиатрии - это точная, многократно проверенная на практике, наука и здесь сложно уже быть инноватором и, в общем-то надо иметь профессиональное образование и опыт. А вот всякого рода "психологов", энергопрактиков и коучей, в том числе и коучей разного рода роста - личного, финансового, духовного - сейчас наблюдается великое множество. Популярность их объясняется старинной идеей халявы (по одной из версий от "халав", с иврита "молоко"): как привлекательно быстро, прямо здесь и сейчас, без каких-либо усилий, получить вожделенное, может, даже никогда и не доступное, ввиду множества личностных характеристик или недостатка образования, умений, трудолюбия, в конце концов, удачи. А вдруг?! Ведь столько подобных мне, как будто без труда, гребут успех лопатой, чем же я хуже?! А все эти архаичные взгляды, что для финансового и карьерного успеха надо фигачить как проклятый много лет - пережиток прошлого, и сейчас все по-новому! А новые взгляды требуют новых подходов для их достижения, поэтому появляются противоречащие здравому смыслу методы достижения целей, а сама новизна этих новых взглядов как бы подтверждает эффективностьновых современных способов достижения целей, даже кажущихся невозможными с точки зрения трезвого рассудка устаревших взглядов, достижения желаемых успехов, денег, счастья, славы, удачи, и вообще чего угодно (пример - антипрививочники).
Ну ладно, с теми кто желает без усилий получить многое, в целом, понятно. Верить в чудо и ждать его всегда проще, чем прикладывать усилия. Но верно и обратное: по методам работы коуча\наставника\шамана\и т.п., тому что он говорит\пишет, можно строить суждения об эффективности его методов и о нем самом (он же продукт своего продукта). Например, искусствоведы сходятся во мнении, что картины Ван Гога (особенно эта) вполне отражают его диагноз. И живопись - не единственный пример. Душевное состояние автора, как правило, отражается в его произведениях. Именно поэтому я очень люблю читать не только книжки, но практически всегда интересуюсь биографией автора, чтобы лучше понимать при каких обстоятельствах был выдал свой шедевр.
Как неправильное лечение может покалечить наше тело, так и неправильные убеждения могут повредить наше ментальное состояние. Вместо душевно оздоровившегося можно стать душевно больным шизофреником.
Вот такие мысли у меня возникли, когда я начал читать книжку Михаэля Зингера "Трениннг освобождения души". Нет, я не хочу сказать, что книжка плохая, правда, что она хорошая тоже не могу сказать, там слишком много шаманства и наукообразия (когда бредовые объяснения преподносятся как высоконаучные обоснования), а мне, ИТшнику, более близко что-то практическое, материальное, осязаемое, научно доказанное. Книга точно будет полезна всякого рода энеропрактикам (про внутреннюю энергию и чакры я уже успел многое там прочесть). Следует отметить, с учетом того, когда книжка была написана, что она - база всех энергопрактик, своего рода "Пикник на обочине" Стругацких для целого ряда последующих писателей про сталкеров.
Я не люблю оставлять дела незаконченными, поэтому книжку точно дочитаю. Если там будет еще что-то полезное, помимо упомянутых чакр, внутренней энергии и разговоров с собой, напишу еще одну короткую заметку.
Всем замечательной пятницы и выходных!
😁
#пятница #книги #саморазвитие
Но, как известно, лечить можно не только тело, но духовное состояние (исторически это область религии). Мы не будем касаться психиатрии - это точная, многократно проверенная на практике, наука и здесь сложно уже быть инноватором и, в общем-то надо иметь профессиональное образование и опыт. А вот всякого рода "психологов", энергопрактиков и коучей, в том числе и коучей разного рода роста - личного, финансового, духовного - сейчас наблюдается великое множество. Популярность их объясняется старинной идеей халявы (по одной из версий от "халав", с иврита "молоко"): как привлекательно быстро, прямо здесь и сейчас, без каких-либо усилий, получить вожделенное, может, даже никогда и не доступное, ввиду множества личностных характеристик или недостатка образования, умений, трудолюбия, в конце концов, удачи. А вдруг?! Ведь столько подобных мне, как будто без труда, гребут успех лопатой, чем же я хуже?! А все эти архаичные взгляды, что для финансового и карьерного успеха надо фигачить как проклятый много лет - пережиток прошлого, и сейчас все по-новому! А новые взгляды требуют новых подходов для их достижения, поэтому появляются противоречащие здравому смыслу методы достижения целей, а сама новизна этих новых взглядов как бы подтверждает эффективность
Ну ладно, с теми кто желает без усилий получить многое, в целом, понятно. Верить в чудо и ждать его всегда проще, чем прикладывать усилия. Но верно и обратное: по методам работы коуча\наставника\шамана\и т.п., тому что он говорит\пишет, можно строить суждения об эффективности его методов и о нем самом (он же продукт своего продукта). Например, искусствоведы сходятся во мнении, что картины Ван Гога (особенно эта) вполне отражают его диагноз. И живопись - не единственный пример. Душевное состояние автора, как правило, отражается в его произведениях. Именно поэтому я очень люблю читать не только книжки, но практически всегда интересуюсь биографией автора, чтобы лучше понимать при каких обстоятельствах был выдал свой шедевр.
Как неправильное лечение может покалечить наше тело, так и неправильные убеждения могут повредить наше ментальное состояние. Вместо душевно оздоровившегося можно стать душевно больным шизофреником.
Вот такие мысли у меня возникли, когда я начал читать книжку Михаэля Зингера "Трениннг освобождения души". Нет, я не хочу сказать, что книжка плохая, правда, что она хорошая тоже не могу сказать, там слишком много шаманства и наукообразия (когда бредовые объяснения преподносятся как высоконаучные обоснования), а мне, ИТшнику, более близко что-то практическое, материальное, осязаемое, научно доказанное. Книга точно будет полезна всякого рода энеропрактикам (про внутреннюю энергию и чакры я уже успел многое там прочесть). Следует отметить, с учетом того, когда книжка была написана, что она - база всех энергопрактик, своего рода "Пикник на обочине" Стругацких для целого ряда последующих писателей про сталкеров.
Я не люблю оставлять дела незаконченными, поэтому книжку точно дочитаю. Если там будет еще что-то полезное, помимо упомянутых чакр, внутренней энергии и разговоров с собой, напишу еще одну короткую заметку.
Всем замечательной пятницы и выходных!
😁
#пятница #книги #саморазвитие
🔥6😁2💩1🤡1🖕1
Blogspot
Мотивация Демотивация
Вероятно, существует много вариантов заставить людей работать эффективнее\продуктивнее\лучше. Наиболее очевидных можно выделить два: мотива...
В заметке я обещал статью про отрицательную мотивацию, однако, уже более десяти лет назад я такую писал. С тех пор мой взгляд на этот вопрос не изменился, да и имеющийся управленческий опыт подтверждает, что абсолютно бесперспективно, наказывая провинившегося на зарплату\бонус, ожидать, что он станет работать лучше. Наказывать следует только тогда, когда ошибки допускаются умышленно, но здесь уже отдает саботажем, поэтому и в этом случае наказывать тоже бесполезно, надо просто расставаться.
И только из ошибок мы приобретаем опыт, который невозможно переоценить. Поэтому ошибки - это нормально, к ним надо быть готовым, но, кроме того, надо и уметь их разбирать, извлекать уроки. В презентации я рассказывал, что вся наша организационная часть, в целом, может быть составлена из заплаток. И с первого раза хороший процесс составит только тот, кто сам много раз ошибался, кто знаком с последствиями и на практике проверил эффективность совершенствующих мероприятий по недопущению, выработанных в рамках Lessons learned сессий.
Люди, которые ошибались и анализировали свои ошибки - носители уникального опыта, таких людей, очевидно, надо сохранять в периметре компании. Но на практике, почему-то встречается ровно обратное: провинившихся увольняют. Т.е. делают ровно наоборот!
Очевидное следствие отрицательной мотивации, что боязнь необоснованного наказания приводит к тому, что сотрудники не работают. Действительно, лучший способ не ошибаться - это ничего не делать. Уважаемые менеджеры, это действительно то, что вы хотите от своих подчиненных?
Если есть мнение, что тема отрицательной мотивации по-прежнему не раскрыта(а также любые другие вопросы управления коллективом) , пишите вопросы в комментариях, отвечу на них в новых заметках.
#управление
Тот, кто не ошибается, ничего не делает.
И только из ошибок мы приобретаем опыт, который невозможно переоценить. Поэтому ошибки - это нормально, к ним надо быть готовым, но, кроме того, надо и уметь их разбирать, извлекать уроки. В презентации я рассказывал, что вся наша организационная часть, в целом, может быть составлена из заплаток. И с первого раза хороший процесс составит только тот, кто сам много раз ошибался, кто знаком с последствиями и на практике проверил эффективность совершенствующих мероприятий по недопущению, выработанных в рамках Lessons learned сессий.
Люди, которые ошибались и анализировали свои ошибки - носители уникального опыта, таких людей, очевидно, надо сохранять в периметре компании. Но на практике, почему-то встречается ровно обратное: провинившихся увольняют. Т.е. делают ровно наоборот!
Очевидное следствие отрицательной мотивации, что боязнь необоснованного наказания приводит к тому, что сотрудники не работают. Действительно, лучший способ не ошибаться - это ничего не делать. Уважаемые менеджеры, это действительно то, что вы хотите от своих подчиненных?
Если есть мнение, что тема отрицательной мотивации по-прежнему не раскрыта
#управление
👍8🔥4
Kaspersky MDR RACI.pdf
73.4 KB
Вопрос выбора адекватных контролей информационной безопасности зависит от величины допустимого остаточного риска или риск-аппетита. Риск-аппетит зависит от множества факторов и сильно варьируется для различных предприятий, поэтому объем требований к подразделениям операционной безопасности (короче, SOC) также сильно специфичен для каждого из предприятий. Чем больше требований выдвигается, тем более глубокая интеграция в корпоративные бизнес-процессы от SOC требуется, что затрудняет вывод SOC в аутсорсинг или делает его экономически нецелесообразным.
В целом, думаю, уже никто не будет оспаривать преиущества именно гибридной модели SOC, ибо, как невозможно аутсорсить ответственность, так и невозможно полностью все сервисы операционной ИБ передать в аутсорсинг (тем более, что чем глубже интегрирована в корпоративные БП безопасность, тем эффективнее она работает!). А раз так, то внутренней команде нужны инструменты.
В ЛК я отвечаю за направление MDR и для синхронизации ожиданий пользователей MDR с нашими возможностями, я разработал табличку разделения ответственности (RACI), как я ее вижу. Когда-нибудь она появится в официальной онлайн-справке, а пока вашему вниманию предлагаю мой первоначальный драфт.
Уверен, что среди нас есть пользователи Kaspersky MDR, - замечания и предложения по документу, пишите в комментариях или присылайте мне лично. Вместе у нас получится лучше!
#MDR #kaspersky
В целом, думаю, уже никто не будет оспаривать преиущества именно гибридной модели SOC, ибо, как невозможно аутсорсить ответственность, так и невозможно полностью все сервисы операционной ИБ передать в аутсорсинг (тем более, что чем глубже интегрирована в корпоративные БП безопасность, тем эффективнее она работает!). А раз так, то внутренней команде нужны инструменты.
В ЛК я отвечаю за направление MDR и для синхронизации ожиданий пользователей MDR с нашими возможностями, я разработал табличку разделения ответственности (RACI), как я ее вижу. Когда-нибудь она появится в официальной онлайн-справке, а пока вашему вниманию предлагаю мой первоначальный драфт.
Уверен, что среди нас есть пользователи Kaspersky MDR, - замечания и предложения по документу, пишите в комментариях или присылайте мне лично. Вместе у нас получится лучше!
#MDR #kaspersky
👍6🔥4❤1👏1
EDR_EvaluationGuide_RedCanary.pdf
2.3 MB
Руководство по оценке EDR от Red Canary мне показался полезным. Ниже приведу список, что мне показалось важным.
EDR - неотъемлемая часть AV, Next-Gen-ов и, собственно, EDR, обеспечивающего визибилити, о чем я писал 8 лет назад. Поэтому предлагаю использовать общий термин, подсмотренный у Gartner, - Endpoint Protection Platfrom (EPP).
Рынок EDR полностью сложился и в общем все вендоры предлагают схожий набор функциональных возможностей, однако, то, что наиболее подходит конкретной организации сильно зависит от особенностей последней.
Функциональные возможности, и необходимая телеметрия, EDR рассматриваются в перспективах: Visibility, Alerting, Prevention, Response, Reporting.
Open Cybersecurity Schema Framework (OCSF) - набирающий популярность стандарт
Некоторые фичи IRP, по агрегации и корреляции алертов от разных поставщиков, отмечены как требуемый функционал от XDR/EDR. Полагаю, это правильно, поскольку, уж если назвали себя "XDR", надо выдавать собранный на базе событий из разных источников алерт, а не требовать внешней агрегации. Однако, вместе с тем, отмечается необходимость SIEM по корреляции и агрегации, что наводит мысль о стандартной (но с моей точки зрения, кривой) схеме: EDR/XDR коррелирует события своих сенсоров, а SIEM делает то же уже с алертами EDR/XDR и событиями других источников за пределами возможностей XDR/EDR.
Prevention, в т.ч. и по поведению - обязательный функционал современного EDR. Приводится некий список того, что надо бы блокировать, но я бы исходил не из конкретных видов активности, а из технической возможности на базе собираемой телеметрии автоматически принять решение о вредоносности активности (я об этом не раз писал, в т.ч. и в статье по ссылке выше).
Для реализации prevention не исключается возможность применения песочниц. Песочницы и эндпоинт хорошо дополняют друг друга, о чем я говорил в докладе
Приведен список респонсов и требуется возможность автоматического исполнения респонсов для некоторых алертов, для чего необходима "легковесная" оркестрация (часть SOAR)
Поскольку размыты границы между EDR/XDR, SIEM, SOAR, обязательно наличие функционального API.
Многе EDR имеют возможность запуска кастомных скриптов, однако надо иметь в виду совместимость версий требуемых интерпретаторов.
Подсвечен риск компрометации самой платформы EDR, что откроет перед атакующим безграничные возможности, а в качестве контроля предлагается MFA 😁. Без комментариев.
Особенно важна инвентаризационная отчетность, как о защищаемой системе (кстати, важная информация для корреляции), так и о состоянии самого защитного решения.
По всему документу можно отметить, что критерии больше подходят для облачного EDR/XDR, что понятно, зная модель бизнеса Канареек. Однако, не вижу большой проблемы поддержки тех же фич и в on-prem.
Документ будет полезен лицам, принимающим решение о выборе EDR\MDR для своей инфраструктуры.
#MDR #vCISO
EDR - неотъемлемая часть AV, Next-Gen-ов и, собственно, EDR, обеспечивающего визибилити, о чем я писал 8 лет назад. Поэтому предлагаю использовать общий термин, подсмотренный у Gartner, - Endpoint Protection Platfrom (EPP).
Рынок EDR полностью сложился и в общем все вендоры предлагают схожий набор функциональных возможностей, однако, то, что наиболее подходит конкретной организации сильно зависит от особенностей последней.
Функциональные возможности, и необходимая телеметрия, EDR рассматриваются в перспективах: Visibility, Alerting, Prevention, Response, Reporting.
Open Cybersecurity Schema Framework (OCSF) - набирающий популярность стандарт
Некоторые фичи IRP, по агрегации и корреляции алертов от разных поставщиков, отмечены как требуемый функционал от XDR/EDR. Полагаю, это правильно, поскольку, уж если назвали себя "XDR", надо выдавать собранный на базе событий из разных источников алерт, а не требовать внешней агрегации. Однако, вместе с тем, отмечается необходимость SIEM по корреляции и агрегации, что наводит мысль о стандартной (но с моей точки зрения, кривой) схеме: EDR/XDR коррелирует события своих сенсоров, а SIEM делает то же уже с алертами EDR/XDR и событиями других источников за пределами возможностей XDR/EDR.
Prevention, в т.ч. и по поведению - обязательный функционал современного EDR. Приводится некий список того, что надо бы блокировать, но я бы исходил не из конкретных видов активности, а из технической возможности на базе собираемой телеметрии автоматически принять решение о вредоносности активности (я об этом не раз писал, в т.ч. и в статье по ссылке выше).
Для реализации prevention не исключается возможность применения песочниц. Песочницы и эндпоинт хорошо дополняют друг друга, о чем я говорил в докладе
Приведен список респонсов и требуется возможность автоматического исполнения респонсов для некоторых алертов, для чего необходима "легковесная" оркестрация (часть SOAR)
Поскольку размыты границы между EDR/XDR, SIEM, SOAR, обязательно наличие функционального API.
Многе EDR имеют возможность запуска кастомных скриптов, однако надо иметь в виду совместимость версий требуемых интерпретаторов.
Подсвечен риск компрометации самой платформы EDR, что откроет перед атакующим безграничные возможности, а в качестве контроля предлагается MFA 😁. Без комментариев.
Особенно важна инвентаризационная отчетность, как о защищаемой системе (кстати, важная информация для корреляции), так и о состоянии самого защитного решения.
По всему документу можно отметить, что критерии больше подходят для облачного EDR/XDR, что понятно, зная модель бизнеса Канареек. Однако, не вижу большой проблемы поддержки тех же фич и в on-prem.
Документ будет полезен лицам, принимающим решение о выборе EDR\MDR для своей инфраструктуры.
#MDR #vCISO
👍8🔥1🤡1
Мой коллега Дима из команды Detection Engineering поделился очередным сценарием повышения через УЦ в составе Active Directory
#MDR
#MDR
Telegram
purple shift
Однажды мы рассказывали, как повышают привилегии через Active Directory Certificate Services (ADCS). Тогда была атака ADCS ESC13, недавно появилась ADCS ESC15. Другие ESCx тоже интересные, но про них – в другой раз.
А в технике ADCS ESC15 главное: уязвимые…
А в технике ADCS ESC15 главное: уязвимые…
🔥6👀3