Синтетика или живые атаки: как подготовить SOC к реальной угрозе

Синтетика или живые атаки: как подготовить SOC к реальной угрозе

Почему эффективная защита строится на сочетании автоматизации и опыта.

image

Обнаружение и детектирование угроз, анализ вредоносных действий, понимание логики кибератак — все это актуально как для профессионалов в области информационной безопасности (операторов SOC, аналитиков, пентестеров), так и для энтузиастов, желающих лучше понимать мир киберпреступности. Но часто возникает вопрос: что лучше использовать для тренировки, отработки навыков и тестирования защитных систем — «живые» атаки, инициированные опытными командами (red team), или же синтетические атаки, эмулируемые специализированными системами (BAS и другие модули для автоматизации)?

Попробуем разобраться в особенностях «живого» трафика, рассмотрим его сходства и различия с «синтетикой» и постараемся понять, как они взаимно дополняют друг друга в рамках обучения специалистов и тестирования защитных решений.

Живой трафик

Когда речь заходит о «живом» трафике, первое, что приходит на ум, — это атаки, проводимые экспертными командами. На киберполигоне, в рамках учений или во время пентестов (penetration tests) в реальной инфраструктуре такие команды называют «красными» (red team). Их главная задача — действовать максимально приближенно к реальным киберпреступникам, но при этом сохранять четкий регламент: не выводить из строя критические сервисы без согласования, не уходить за жестко очерченные рамки атакуемой инфраструктуры и т. п.

Red team

Давайте посмотрим на классический пример задач, которые решает «красная» команда на киберполигоне. Часто встречается сценарий «Hack the Box», где злоумышленникам (или, точнее, тренирующимся специалистам, выступающим в роли злоумышленников) нужно получить флаг на одном или нескольких хостах. Схематично это выглядит так:

  1. Осмотр хоста. Поиск уязвимых сервисов, доступных форм аутентификации и открытых портов. Это базовая разведка, без которой невозможно понимание «рельефа» атакуемого пространства.
  2. Брутфорс учетных записей. Подбор паролей для обнаруженных логинов (почтовых адресов, учетных записей FTP, баз данных и так далее). Цель — получить хотя бы минимальный первичный доступ.
  3. Эксплуатация уязвимостей (RCE, Command Injection и т. п.). Дополняет или заменяет брутфорс. Позволяет проникнуть на хост, если в ПО есть «дыра», дающая возможность удаленно выполнять код.
  4. Повышение привилегий. Полученный доступ нередко ограничен, поэтому нападающим нужно добраться до root-прав в системе, перехватить учетную запись администратора базы данных или иным способом расширить возможности.
  5. Реализация целевого недопустимого события. Финальный этап атаки: выведение из строя узла, кража данных, компрометация бизнес-процессов или любая другая запланированная «цель».

Такие атаки могут быть как достаточно простыми (все инструменты под рукой, уязвимости широко известны), так и сложными (написание кастомных эксплойтов или доработка существующих). Иногда встречаются более масштабные задачи «инфраструктурного» плана, когда атакующие проникают не только на отдельный узел, но и мигрируют дальше по сети, чтобы добраться до критичных систем. Примерный алгоритм в таких случаях:

  1. Фишинг. Часто с него все начинается. Пользователю рассылается письмо с вредоносным вложением, макросом или документом с эксплойтом. Задача атакующего — получить первичную точку опоры (Foothold), обосновавшись на машине жертвы.
  2. Повышение привилегий. Обладать статусом обычного пользователя — полезно, но недостаточно. Нужно найти способ занять позицию администратора или хотя бы системные права, расширяющие возможности.
  3. Разведка сети. На этом этапе красные выясняют «географию» внутреннего сегмента, ищут критические узлы и структуры, которые стоит атаковать.
  4. Горизонтальное перемещение (Pivoting). Если на одном узле получилось закрепиться, значит, нужно двинуться дальше. Создаются туннели, перебрасывается трафик, подыскиваются уязвимости на соседних машинах.
  5. Реализация финальной цели. Может заключаться в выводе из строя отдельных систем, компрометации важного бизнес-процесса, краже данных или любом другом деструктивном/шпионском мероприятии.

Важно понимать, что работа «красных» — это не спринт, а скорее тактическая игра: инфраструктура может содержать множество неожиданных препятствий (например, реакцию защитников), и любая ошибка способна привести к потере доступа.

Дикая природа

Так выглядят атаки на киберполигоне, но хакеры из «дикой природы» применяют аналогичные методы с рядом особенностей. Примечательные нюансы:

  • Хитрые фишинговые нагрузки. Злоумышленники оттачивают мастерство в создании вредоносных писем. Нередко в письмо вставляют несколько файлов (полиглот), добавляют экзотические форматы или используют лаунчеры, прошедшие проверку антивирусов.
  • Sideloading. Метод подмены библиотек или других легитимных компонентов, когда вредоносный код загружается вместе с доверенной программой. Этот способ популярен благодаря его эффективности и сложности обнаружения.
  • Закрепление. Киберпреступникам нужно находиться в зараженной системе как можно дольше, поэтому они активно используют автозапуск, маскировку под «обычный» софт, компрометацию служб аутентификации и другие методы постоянного присутствия.
  • Кастомные эксплойты. Не все группировки их создают, но даже мини-доработки известных инструментов затрудняют работу сигнатурных средств защиты. Это может сбивать корреляцию событий и затягивать время обнаружения атаки.
  • Нестандартные каналы связи. Так как стандартные протоколы (HTTP, HTTPS) защищаются привычными методами, хакеры придумывают собственные «протоколы в протоколах» или используют редкие сетевые механизмы (например, ICMP-туннели, GTP-C, TOR).

Соревнования на киберполигоне, имитирующие проникновение в большую инфраструктуру, отличаются от реальных атак по одной простой причине: в реальной среде хакеры могут проводить операцию месяцами (а иногда и годами), не спеша прокрадываясь в глубину сети, закрепляясь и обходит защитные контуры. На учениях «красные» обычно действуют быстрее, ведь учебный формат ограничен по времени

Синтетический трафик

Говоря о синтетическом трафике, стоит учесть, что он не рождается из воздуха и сам по себе не становится панацеей в обучении. Это скорее комплекс программных модулей и решений, которые помогают эмулировать действия реальных злоумышленников в полуавтоматическом или автоматическом формате. Чаще всего применяют системы класса BAS (Breach and Attack Simulation) или аналогичные инструменты.

Суть таких решений — воспроизводить цепочки атак в выбранной среде, давая возможность защитникам (синим) обнаружить, проанализировать и задокументировать все «следы» действий. Причем этот процесс может быть организован по разным моделям:

  • Blackbox. Система ищет точки проникновения и распространеия по инфраструктуре, «думая» почти как хакер, но оставаясь в рамках заданных сценариев. Главная цель — найти уязвимости, доказать возможность их эксплуатации и дойти до заданных целей (захвата машины, чтения конфиденциального файла, остановки сервиса).
  • Whitebox. Напротив, каждый шаг атаки жестко прописан и размечен, а оператор BAS может тонко контролировать все этапы (вплоть до расписания запуска отдельных модулей). Это особенно удобно для обучения, когда нужно раз за разом отрабатывать один и тот же сценарий.

Для киберполигонов такое решение дает массу преимуществ. К примеру, в компании Positive Technologies разработан модуль Archer, который выполняет автоматизированные эмуляции атак. Благодаря ему можно быстро запускать воспроизводимые цепочки атак, имитируя действия хакеров разного уровня сложности.

Когда синтетика решает задачи лучше?

Возникает закономерный вопрос: если мы можем нанять «живых» красных, зачем нам эмуляция? Ниже — несколько ситуаций, в которых «синтетический» подход может оказаться предпочтительнее:

  1. Точное повторение атаки и сравнение результатов. Иногда нужно проверить, как разные команды защитников реагируют на один и тот же вектор угроз, или оценить, улучшается ли реакция одной и той же команды после обучения. Система эмуляции атак способна «дословно» воспроизвести цепочку атак, исключая человеческий фактор.
  2. Возможность настраивать уровень сложности. В тренировках полезно «поиграть» с параметрами атаки: меняя скорость распространения, вид полезной нагрузки, метод скрытого закрепления. Человеку трудно действовать строго по шаблону и при этом многократно повторять одни и те же маневры без ошибок.
  3. Покрытие «верхнеуровневых» техник. Базовая red team может не применять очень узкоспециализированные или редкие техники из MITRE ATT&CK, тогда как синтетическая система может быть заранее «прокачана» под любые паттерны поведения (включая самые экзотические).
  4. Экономия времени и ресурсов. Человеческий ресурс лимитирован. Хорошие эксперты стоят дорого, и они физически не могут работать сутки напролет. Система, напротив, может выполнять тесты в любое время (хоть ночью), согласно заданному расписанию.

Все это делает синтетический трафик особенно ценным в обучающих сценариях и при проверке гибкости защитных систем. К примеру, если нужно быстро понять, насколько эффективно работает новая EDR-платформа, достаточно запустить типовой набор тестов и проанализировать результаты.

Живой трафик vs синтетика: плюсы и минусы

Итак, что выбрать для киберполигона, регулярных учений? С одной стороны — реалистичные атаки от «красных» команд, с другой — автоматизированные сценарии. У обоих подходов есть преимущества:

  • Плюсы «живого» трафика:
    • Динамическое развитие событий (атакующие могут менять тактику на ходу, ошибаться, находить нестандартные пути).
    • Максимальная реалистичность, сравнимая с деятельностью реальных киберпреступников.
    • Возможность «договориться» или наоборот — использовать неожиданную технику, что делает учения еще интереснее.
  • Минусы «живого» трафика:
    • Сложно повторять один и тот же сценарий многократно без малейших отклонений.
    • Качество атаки сильно зависит от опыта конкретных специалистов (их квалификация, привычный инструментарий, общая усталость).
    • Красные не работают 24/7, не успеют охватить весь спектр техник и тактик.
  • Плюсы синтетического трафика:
    • Точная воспроизводимость и возможность сравнивать результаты разных защитных решений.
    • Мгновенный доступ к библиотекам всевозможных сценариев, в том числе самых необычных.
    • Относительно простое масштабирование: «запустить» дополнительную эмуляцию проще, чем пригласить еще десять экспертов.
  • Минусы синтетического трафика:
    • Зависимость от точной настройки и корректного моделирования окружения. Любая нештатная ситуация (например, сбой сети) может прервать атаку.
    • Отсутствие «живого» творческого мышления: если система не смогла найти путь автоматически, она не начнет его «выдумывать» по-своему.
    • Потенциально меньшее погружение в психологию и мыслительные паттерны атакующих.

На практике чаще всего выбирают оба подхода: «живое» взаимодействие с красными командами помогает тренировать навыки анализа угроз и отработку нетипичных ситуаций, а синтетические эмуляции закрывают задачи гибкости, тестирования SOCов и непрерывного мониторинга системы защиты.

Заключение

Киберполигон, учебное пространство или реальная ИТ-инфраструктура — везде, где есть потребность в контролируемых атаках и обучении ИБ-специалистов, мы сталкиваемся с вопросом: «живой» трафик или синтетика? Истина, как нередко бывает, кроется в сочетании обоих способов.

В «живом» трафике ценятся непредсказуемость, экспериментальный характер и дух соперничества с реальными специалистами, способными находить совершенно неожиданные лазейки. Синтетика, в свою очередь, выгодна своей повторяемостью, универсальностью и способностью имитировать широкий спектр шаблонов атак (включая кастомные версии уже известных приемов).

Лучше всего использовать эти инструменты поочередно или параллельно: командная работа «красных» даст понимание практики, а синтетические сценарии закрепят теоретические знания, помогут автоматизировать рутинные проверки и отточить навыки threat hunting. Для операторов SOC, аналитиков обнаружения угроз и всех, кто занимается оценкой рисков, такой комплексный подход открывает широкий спектр возможностей, ведь комбинированная защита способна противостоять и будничным, и самым «экзотическим» киберугрозам.

Как итог: «живой» трафик и «синтетический» трафик не исключают друг друга, а прекрасно дополняют. Научиться детектировать и сдерживать угрозы — ключевая задача информационной безопасности, и при умном подходе к тренировкам это достижимо как с помощью опытных команд red team, так и при поддержке современных автоматизированных систем.

Реклама. 18+. АО "Позитив Текнолоджиз", ИНН 7718668887 erid:2SDnje7Pxds

Присоединяйся к сообществу ИБ-специалистов

Обменивайся опытом, решай реальные задачи и прокачивай навыки вместе с экспертами на Standoff Defend*.

*Защищать. Реклама. АО «Позитив Текнолоджиз», ИНН 7718668887