Почему эффективная защита строится на сочетании автоматизации и опыта.
Обнаружение и детектирование угроз, анализ вредоносных действий, понимание логики кибератак — все это актуально как для профессионалов в области информационной безопасности (операторов SOC, аналитиков, пентестеров), так и для энтузиастов, желающих лучше понимать мир киберпреступности. Но часто возникает вопрос: что лучше использовать для тренировки, отработки навыков и тестирования защитных систем — «живые» атаки, инициированные опытными командами (red team), или же синтетические атаки, эмулируемые специализированными системами (BAS и другие модули для автоматизации)?
Попробуем разобраться в особенностях «живого» трафика, рассмотрим его сходства и различия с «синтетикой» и постараемся понять, как они взаимно дополняют друг друга в рамках обучения специалистов и тестирования защитных решений.
Когда речь заходит о «живом» трафике, первое, что приходит на ум, — это атаки, проводимые экспертными командами. На киберполигоне, в рамках учений или во время пентестов (penetration tests) в реальной инфраструктуре такие команды называют «красными» (red team). Их главная задача — действовать максимально приближенно к реальным киберпреступникам, но при этом сохранять четкий регламент: не выводить из строя критические сервисы без согласования, не уходить за жестко очерченные рамки атакуемой инфраструктуры и т. п.
Давайте посмотрим на классический пример задач, которые решает «красная» команда на киберполигоне. Часто встречается сценарий «Hack the Box», где злоумышленникам (или, точнее, тренирующимся специалистам, выступающим в роли злоумышленников) нужно получить флаг на одном или нескольких хостах. Схематично это выглядит так:
Такие атаки могут быть как достаточно простыми (все инструменты под рукой, уязвимости широко известны), так и сложными (написание кастомных эксплойтов или доработка существующих). Иногда встречаются более масштабные задачи «инфраструктурного» плана, когда атакующие проникают не только на отдельный узел, но и мигрируют дальше по сети, чтобы добраться до критичных систем. Примерный алгоритм в таких случаях:
Важно понимать, что работа «красных» — это не спринт, а скорее тактическая игра: инфраструктура может содержать множество неожиданных препятствий (например, реакцию защитников), и любая ошибка способна привести к потере доступа.
Так выглядят атаки на киберполигоне, но хакеры из «дикой природы» применяют аналогичные методы с рядом особенностей. Примечательные нюансы:
Соревнования на киберполигоне, имитирующие проникновение в большую инфраструктуру, отличаются от реальных атак по одной простой причине: в реальной среде хакеры могут проводить операцию месяцами (а иногда и годами), не спеша прокрадываясь в глубину сети, закрепляясь и обходит защитные контуры. На учениях «красные» обычно действуют быстрее, ведь учебный формат ограничен по времени
Говоря о синтетическом трафике, стоит учесть, что он не рождается из воздуха и сам по себе не становится панацеей в обучении. Это скорее комплекс программных модулей и решений, которые помогают эмулировать действия реальных злоумышленников в полуавтоматическом или автоматическом формате. Чаще всего применяют системы класса BAS (Breach and Attack Simulation) или аналогичные инструменты.
Суть таких решений — воспроизводить цепочки атак в выбранной среде, давая возможность защитникам (синим) обнаружить, проанализировать и задокументировать все «следы» действий. Причем этот процесс может быть организован по разным моделям:
Для киберполигонов такое решение дает массу преимуществ. К примеру, в компании Positive Technologies разработан модуль Archer, который выполняет автоматизированные эмуляции атак. Благодаря ему можно быстро запускать воспроизводимые цепочки атак, имитируя действия хакеров разного уровня сложности.
Возникает закономерный вопрос: если мы можем нанять «живых» красных, зачем нам эмуляция? Ниже — несколько ситуаций, в которых «синтетический» подход может оказаться предпочтительнее:
Все это делает синтетический трафик особенно ценным в обучающих сценариях и при проверке гибкости защитных систем. К примеру, если нужно быстро понять, насколько эффективно работает новая EDR-платформа, достаточно запустить типовой набор тестов и проанализировать результаты.
Итак, что выбрать для киберполигона, регулярных учений? С одной стороны — реалистичные атаки от «красных» команд, с другой — автоматизированные сценарии. У обоих подходов есть преимущества:
На практике чаще всего выбирают оба подхода: «живое» взаимодействие с красными командами помогает тренировать навыки анализа угроз и отработку нетипичных ситуаций, а синтетические эмуляции закрывают задачи гибкости, тестирования SOCов и непрерывного мониторинга системы защиты.
Киберполигон, учебное пространство или реальная ИТ-инфраструктура — везде, где есть потребность в контролируемых атаках и обучении ИБ-специалистов, мы сталкиваемся с вопросом: «живой» трафик или синтетика? Истина, как нередко бывает, кроется в сочетании обоих способов.
В «живом» трафике ценятся непредсказуемость, экспериментальный характер и дух соперничества с реальными специалистами, способными находить совершенно неожиданные лазейки. Синтетика, в свою очередь, выгодна своей повторяемостью, универсальностью и способностью имитировать широкий спектр шаблонов атак (включая кастомные версии уже известных приемов).
Лучше всего использовать эти инструменты поочередно или параллельно: командная работа «красных» даст понимание практики, а синтетические сценарии закрепят теоретические знания, помогут автоматизировать рутинные проверки и отточить навыки threat hunting. Для операторов SOC, аналитиков обнаружения угроз и всех, кто занимается оценкой рисков, такой комплексный подход открывает широкий спектр возможностей, ведь комбинированная защита способна противостоять и будничным, и самым «экзотическим» киберугрозам.
Как итог: «живой» трафик и «синтетический» трафик не исключают друг друга, а прекрасно дополняют. Научиться детектировать и сдерживать угрозы — ключевая задача информационной безопасности, и при умном подходе к тренировкам это достижимо как с помощью опытных команд red team, так и при поддержке современных автоматизированных систем.
Реклама. 18+. АО "Позитив Текнолоджиз", ИНН 7718668887 erid:2SDnje7Pxds