اشتراک امنیت
مرکز امنیت و‌ رخدادهای‌ سایبری | APK

استفاده از شاخص‌های رفتاری بهترین راه برای مقابله با تهدیدات داخلی در شبکه سازمان

تهدیدات داخلی

تهدیدات داخلی یا Insider Threats خطرناک هستند چون داخل شبکه ما کار می‌کنند، به سیستم‌ها و منابع حیاتی دسترسی دارند و از تجهیزات شناخته‌شده استفاده می‌کنند،  ممکن است  که شناسایی این تهدیدات بسیار سخت باشد.

دو نوع از تهدیدات داخلی

تهدیدات داخلی توسط افراد مورد اعتمادی رخ می‌دهد که درون شبکه یک سازمان کار می‌کنند. دو نوع تهدید وجود دارد:

عضو داخلی خطرناک: یک عامل خارجی که با استفاده از اعتبارات هک شده یک عضو داخلی، می‌تواند دسترسی به سیستم ما را بدست آورد. اگر این هکر شناسایی نشود و موفق عمل کند، می‌تواند یک تهدید پشرفته مداوم یا APT باشد که از فرآیندهای مخفیانه مداوم به منظور هک کردن سازمان استفاده می‌کند.

شرکت APK دارای مجرب ترین تیم طراحی امنیت شبکه و SOC/SIEM در کشور

عضو داخلی مخرب: یک کارمند، پیمان‌کار، شریک یا افراد مورد اعتماد دیگر که دارای سطوحی از دسترسی به سیستم ما است. ممکن است با استفاده از شبکه یا داده‌های ما، خرابکاری در شرکت یا سرقت IP  در هنگام خروج، یک منبع درآمد ثانویه‌ای ایجاد کرده باشند.

چرا تشخیص تهدیدات داخلی دشوار است؟

اینکه کاربران حق دسترسی قانونی به منابع مورد نیازشان برای انجام کارها داشته باشند الزامیست، چه این منابع ایمیل‌ها باشد، سرویس‌های Cloud با منابع شبکه و البته برخی از کارمندان باید حق دسترسی به اطلاعات حساس مانند امور مالی، حق ثبت و غیره را نیز داشته باشند. بافتن تهدیدات داخلی یا Insider Threats سخت است زیرا آنها از اعتبارات قانونی، ماشین‌های شناخته‌شده و امتیازات اعطا شده استفاده می‌کنند. با وجود بسیاری از تمهیدات امنیتی، رفتار آنها عادی به نظر رسیده و هیچ اعلان خطری را به صدا در نمی‌آورند.

شناسایی این تهدیدات حتی پیچیده‌تر هم می‌شود اگر مهاجم حرکات جانبی انجام دهد. مثلا  تغییر اعتبارات، آدرس IP یا تجهیزات آنها تا ردپای خود را مخفی کرده و به اهداف با ارزش‌تر دسترسی پیدا کند.

بیشتر بخوانید: محافظت آسان در برابر تهدیدات با هوش مصنوعی پیشرفته در تحلیل‌گر امنیت مجازی FortiAI

تهدیدات داخلی چقدر رایج هستند؟

طبق گزارش Verizon Data Breach Investigation Report، چهار مورد از پنج نقض ایمنی برتر مربوط به تهدیدات داخلی یا Insider Threats هستند. نقض امنیتی شماره یک استفاده از اعتبارات تحت خطر یا سرقت‌شده است. مورد چهارم سواستفاده از امتیاز توسط اعضای داخلی مخرب است. مورد سوم و چهارم نیز مربوط به کاربران تحت خطر است که ممکن است بعدها منجر به تهدید داخلی شود.

تهدیدات داخلی  نه تنها بسیار شایع هستند بلکه برای مدتی طولانی کشف نشده باقی می‌مانند گزارش سال گذشته VDBIR نشان داد  39% از نقض‌های ایمنی مخرب داخلی پس از سال‌ها و 42% آنها پس از چند ماه مورد بررسی قرار گرفتند.

Insider Threats
منبع: Verizon Data Breach Investigation Report 2017

رفتارهایی که به فعالیت‌های تهدیدآمیز داخلی اشاره می‌کنند

تهدیدات داخلی معمولا طی زمان و منابع شبکه چندگانه رخ می‌دهند. اگر بدانیم کجا را جست‌وجو کنیم، می‌توانیم آنها را پیدا کنیم.

در اینجا 5 شاخص رفتاری وجود دارد:

افزایش غیرعادی سطوح دسترسی: این مورد شامل ایجاد اکانت‌های جدید مدیریتی و دارای دسترسی‌های سطح بالا می‌شود و سپس، سوئیچ‌کردن به آن حساب به منظور اجرای عملیات یا سو استفاده از آسیب‌پذیری‌های برنامه‌کاربردی، که در نتیجه دسترسی به یک شبکه یا برنامه کاربردی را افزایش می‌دهد.

ارتباط C2:  هرگونه ترافیک یا ارتباط با یک آدرس IP یا Domain control و دستورات شناخته شده. خیلی کم اتفاق می‌افتد اما درصورت وقوع، کارمندان باید دلیل موجهی برای این‌کار داشته باشند.

استخراج داده‌ها: این‌ کار ممکن است بطور دیجیتال یا فیزیکی انجام شود. در حالت دیجیتال، ممکن است اطلاعات حساس مانند مالکیت معنوی، لیست سرویس‌گیرندگان و حقوق ثبت در تجهیزات قابل حمل کپی شده یا در ایمیل ضمیمه گردند یا به فضای ذخیره‌سازی Cloud ارسال شوند. پرینت کردن اضافی اسناد توسط یک کاربر با نام‌های پیش‌فرض مانند « document1.doc» یک رفتار غیرعادی است که سرقت داده‌ها را به دنبال دارد.

رمزگذاری سریع داد‌ها: اسکن سریع و سپس رمزگذاری و حذف پرونده ها به صورت گسترده می تواند نشانگر حمله باج افزار باشد  ممولا باج‌افزار  توسط یک عامل داخلی آسیب‌دیده یا یک عامل داخلی مخرب وارد می‌شود.

حرکات جانبی: سوئیچ کردن حساب‌ها، ماشین‌ها یا آدرس‌های IP (در جست‌وجوی منابع ارزشمند بیشتر) رفتاری است که در طی حملات داخلی صورت می‌گیرد. شناسایی آن سخت است زیرا بطور توزیعی بوده و معمولا نشانه‌های ضعیفی از Logها در ذخیره ابزارهای امنیتی به جا می‌گذارد.

بیشتر بخوانید: مزایای امنیتی ادغام یادگیری ماشین و UEBA (آنالیز رفتار موجودیت کاربر)

چگونه می‌توان با اطمینان بیشتر تهدیدات داخلی را شناسایی کرد؟

برای حملات تک بعدی گذشته مانند SQL Injection، امضاها و یا قوانین همبستگی معمولا ابزارهای دقیقی برای شناسایی بودند. امروزه، حملات تهدید‌آمیز داخلی هویت‌ها و ماشین‌های چندگانه‌ای را  درون یک شبکه درهم‌پیچیده، به یکدیگر مرتبط می‌کنند. برای چنین یورش‌های طولانی‌، ایجاد امضا یا محرکی که به تنهایی کافی باشد، ممکن نیست. با این حال تهدیدات داخلی ممکن است توسط ابزارهای دیگری شناسایی شوند: تحلیل رفتاری

وارد کردن UEBA یا تحلیل رفتاری کاربر و موجودیت‌های دیگر

UEBA با استفاده از دانش داده‌ها و یادگیری ماشینی تهدیدات را شناسایی می‌کند تا تعیین کند که کاربر‌ان و ماشین‌ها بطور معمول چگونه رفتار می‌کنند و سپس رفتارهای خطرناک و غیرعادی که از روال معمول خارج می‌شوند را پیدا می‌کند. هربار که رفتارهای غیرعادی شناسایی می‌شوند، میزان ریسک در مقیاس ریسک افزایش میابد تا کاربر یا ماشین آستانه مد نظر را رد کند و برای بررسی به تحلیل‌گران امنیتی ارسال شود.

چرا این قابلیت UEBA رویکرد موثرتری است؟

ساختار – با  مشخص کردن اینکه یک ماشین یا کاربر بطور عادی چگونه رفتار می‌کند، موارد عادی یا غیرعادی برای آن مشخص می‌گردد. اگر آن رفتارها بخشی از تواحد مارکتینگ است پس فعالیتهای آنها با شخصی که در واحد حسابداری است، متفاوت خواهد بود. مبنایی که UEBA بنا می‌کند بر اساس این ساختار است که در دقت و صحت شناسایی کمک می‌کند.

تحلیل همه‌جانبه –UEBA قادر است داده ها را از هر نوع ابزار امنیتی دریافت کرده و آن را با داده های متنی دیگر مانند Active Directory یا CMDB مدل سازی کند. این بدان معناست که  به جای تکه‌های ناقطی از یک پازل بزرگ، می‌توان تصویر کامل حمله را مشاهده کرد.

مدارک آینده: UEBA به دنبال ناهنجاری‌هاست، حتی اگر حمله‌ای  صورت می‌گیرد، قبلا دیده نشده باشد. در واقع نیازی به فراهم کردن امضاهای جدید یا ایجاد و بروزرسانی قوانین بطور مداوم نیست.