Персональный компьютер, сервер и другие устройства — место битвы злоумышленников и ИБ-служб. А EDR — защитник, который не дает завладеть рабочей станцией. В статье разберем, как он работает.
Как правило, средним и крупным компаниям нужно защищать от сотен до нескольких тысяч конечных станций: компьютеров и ноутбуков, серверов, смартфонов. Потому что каждая из них — потенциальная цель для злоумышленников. Киберпреступник, управляющий рабочим устройством — как волк в овечьей шкуре, он может действовать в инфраструктуре, не вызывая подозрений.
Стоит злоумышленникам получить доступ к одному корпоративному устройству, как у них появятся широкие возможности для молниеносного развития атаки на всю IT-инфраструктуру. Для компании это может закончиться хищением важных данных или выведением инфраструктуры из строя из-за программы-шифровальщика. За восстановление могут потребовать десятки миллионов рублей.
Методы киберпреступников меняются и усложняются, для защиты часто не хватает стандартного антивируса. Особенно когда злоумышленники придумывают уникальную стратегию для атаки на одну компанию. Чем отличается защита с EDR от антивируса, как работает решение и кому подходит— ответы вы найдете ниже.
EDR (Endpoint Detection and Response) — это решение, которое обнаруживает угрозы на конечных станциях (персональных компьютерах и серверах) и помогает в реагировании. Оно собирает данные для расследования инцидентов, а также позволяет:
Средство защиты конечных точек отслеживает, что происходит на каждом устройстве, и замечает любую подозрительную активность. Если сравнить периметр ИТ-инфраструктуры с крепостью, то EDR — укрепление каждого его участка — устройства. Такая защита особенно важна, когда злоумышленники «ходят» вокруг крепости — ищут уязвимости конкретной компании. При таком сценарии стандартные антивирусы могут быть бессильны.
Классические средства защиты блокируют угрозы, которые уже известны, для них нашли характерные признаки вредоносного кода. Это работает, если злоумышленники проводят массовые атаки.
Все меняется, когда киберпреступники модифицируют вредоносное ПО, нацеливаются на конкретную компанию и используют новые методы. В таких случаях Endpoint Detection and Response выявит нестандартную опасность, оповестит о подозрительной активности или заблокирует ее. Благодаря автоматизированному сбору данных с устройств проактивный поиск недетектируемых угроз становится более удобным и эффективным.
Защита ИТ-инфраструктуры от сложных целевых атак
В каких случаях Endpoint Detection and Response эффективнее стандартных инструментов:
Как Endpoint Detection and Response помогает предотвратить подобные сценарии — рассмотрим на примере модуля F6 EDR, который входит в решение Managed XDR.
Что делает решение:
В составе F6 Managed XDR этот модуль разворачивается на устройствах. Он связывается с консолью, которая коррелирует события ИБ и помогает находить угрозы.
Как Endpoint Detection and Response взаимодействует с рабочими станциями
Все важные системные и пользовательские события на устройствах отслеживаются и логируются: события, связанные с процессами, файлами, сетью и другие. Сохраняются все данные, которые могут потребоваться для криминалистического исследования. Решение обнаруживает IOC (индикаторы компрометации) и IOA (индикаторы атаки) благодаря заложенной логике в продукте или написанию правил аналитиком.
Помимо выявления и предотвращения угроз, EDR выполняет еще одну важную функцию. В руках аналитиков EDR он становится эффективным инструментом реагирования и расследования инцидентов. Функционал Endpoint Detection and Response позволяет команде SOC значительно ускорить реакцию по сдерживанию, сбору данных и нейтрализации угрозы.
Для поведенческой аналитики в EDR особую роль играет ИИ и машинное обучение, чтобы лучше обнаруживать аномальную активность и учитывать глобальные тенденции.
В решении от F6 есть сценарии, которые упрощают процесс сбора важных цифровых доказательств во время расследований. Эти сценарии уже подготовлены к использованию и криминалистически обоснованы. Их можно легко адаптировать для точного сбора соответствующих данных, расширяя возможности анализа инцидентов и сводя к минимуму время, затрачиваемое на анализ.
В решении от F6 есть гибкая настройка сценариев для сбора артефактов
Разбор кейса. Одним пятничным вечером компонент EDR зафиксировал необычное поведение на одном из серверов пилотируемого проекта. Это были попытки киберпреступников загрузить и запустить вредоносный скрипт с помощью сценария PowerShell.
Попытки загрузки и исполнения сценария
События, собранные F6 EDR, помогли аналитикам выявить инцидент с непосредственным участием атакующих. Атака была отнесена к группировке Shadow (Comet, DarkStar) / Twelve.
В дальнейшем EDR-агенты были развернуты и в других сегментах организации. Это помогло оперативно обнаружить на другом сервере утилиту Mimikatz, предназначенную для сбора аутентификационных данных пользователей.
Индикаторы, свидетельствующие об активности утилиты Mimikatz на скомпрометированном хосте
Были обнаружены активности и других утилит, это помогло аналитикам F6 выстроить цепочку атаки и эффективную стратегию по оперативному реагированию.
Злоумышленники могут загрузить на рабочую станцию файл с вредоносным ПО или замаскировать его так, чтобы пользователь скачал его сам (из почты, сайтов в поиске и других источников).
F6 Endpoint Detection and Response использует модуль Malware Detonation Platform, который анализирует подозрительные файлы и детонирует вредоносный код. Платформа позволяет автоматически исследовать ВПО в изолированной виртуальной среде, извлекая индикаторы компрометации и атаки.
Узнать больше о решении для проверки файлов и ссылок →
Пример из уже упомянутого кейса: для анализа скрипта файл отправили в модуль Malware Detonation Platform.
Результат детонации скрипта в MDP
Результат анализа: скрипт содержал шелл-код для загрузки программы ReflectiveLoader с адреса hxxps://ticketsbrand[.]com, которая является загрузчиком бэкдора CobInt.
Срабатывание сигнатуры на бэкдор CobInt в MDP
Этот анализ помог аналитикам в дальнейшем расследовании и реагировании.
Endpoint Detection and Response фиксирует действия, которые могут быть частью кибератаки, и отправляет оповещение ИБ-службе, чтобы она могла быстро отреагировать на инцидент.
Пример оповещения об аномальной активности на одном из серверов клиента F6, сети клубов Alex Fitness:
Автоматически сгенерированное уведомление пришло в пятницу вечером. Оно было сразу принято в работу аналитиками Центра кибербезопасности F6 в рамках оказания услуги круглосуточного мониторинга инцидентов сервиса Managed Detection and Response. Что произошло дальше — смотрите в следующем пункте.
Инструмент помогает сдерживать и нейтрализовывать угрозу: изолировать скомпрометированные хосты, принудительно завершать вредоносные процессы, удалять отдельные файлы, отключать учетные записи и т.д.
Модуль F6 способен изолировать хост для ограничения любых сетевых взаимодействий, кроме управляющего F6 Managed XDR. Таким образом хост теряет доступ даже к собственной локальной сети. Это помогает оборвать канал управления злоумышленников, но при этом сохранить доступ для специалистов. Все это позволяет вовремя отреагировать на инцидент и собрать необходимые данные.
Продолжение истории после оповещения. Было принято решение изолировать скомпрометированный сервер — к сдерживанию приступили уже спустя 20 минут после обнаружения первых фактов вредоносной активности.
Сообщение об изоляции скомпрометированного сервера
В дальнейшем аналитик проанализировал телеметрию, которую собрали EDR-агенты, и восстановил хронологию развития инцидента.
Эта история закончилась успешным отражением атаки благодаря слаженной работе специалистов F6 и сотрудников ИТ- и ИБ-подразделений сети клубов Alex Fitness.
Для эффективной защиты критически важно обеспечить максимально возможное покрытие устройств, входящих в инфраструктуру организации. В частности, внедрение современных решений класса EDR позволяет не только обнаруживать угрозы на конечных точках, но и оперативно реагировать на инциденты, минимизируя потенциальный ущерб. Только при комплексном контроле всех элементов ИТ-ландшафта можно своевременно выявлять атаки и предотвращать их развитие.
В F6 есть десятки готовых сценариев для восстановления контроля над инфраструктурой. Они позволяют удалять файлы, работать с автозагрузкой и реестром, учетными записями, планировщиком задач.
Примеры сценариев:
Специалист ответит на ваши вопросы и расскажет о возможностях решения. Оно легко интегрируется с другими средствами защиты, в том числе с SIEM, антивирусами.
Злоумышленники могут месяцами скрываться в ИТ-инфраструктуре, оставаясь незамеченными для традиционных средств защиты. Чтобы обнаружить новые и сложные опасности, аналитики идут на опережение: предполагают, что киберпреступники уже в инфраструктуре, и проверяют гипотезы. Этот процесс называется Threat Hunting, или проактивный поиск угроз. Он включает в себя:
EDR помогает в этом поиске, а именно предоставляет данные с конечных станций. Они позволяют аналитикам проверять гипотезы компрометаций, опираясь на подозрительные события, конкретные файлы и конфигурации.
Решение F6 EDR поддерживает Threat Hunting для проактивной защиты.
В контексте защиты конечных станций часто встречаются два решения:
Обзор Managed XDR на примере истории одной атаки →
Оба решения защищают устройства, но противопоставлять XDR vs EDR не совсем верно: XDR не заменяет EDR, а расширяет его возможности.
Endpoint Detection and Response выполняет конкретные функции: глубокий контроль на хосте и реагирование. Но он способен обнаружить не все опасности, злоумышленники используют также сетевые и почтовые векторы кибератаки.
А XDR действует глобально: помогает объединить данные из разных слоев инфраструктуры (трафик, хосты, почта) в единую картину. Это позволяет остановить развитие атаки и восстановить весь ее жизненный цикл.
Когда достаточно Endpoint Detection and Response:
Когда стоит выбрать XDR:
В F6 можно выбрать как отдельный модуль для защиты конечных станций, так и комплексное решение Managed XDR в разной комбинации модулей. Например Endpoint Detection and Response + Malware Detonation Platform для продвинутой защиты конечных устройств от вредоносного ПО.
Узнать больше о модулях Managed XDR →
Протестируйте решение в инфраструктуре вашей компании
Мы используем cookie-файлы для улучшения качества работы, в том числе удобства использования веб-сайта и оказываемых нами услуг. Также мы обрабатываем cookie-файлы для проведения аналитических исследований. Вы можете запретить сохранение cookie-файлов в настройках своего браузера. Продолжая использование сайта, вы соглашаетесь с Политикой обработки персональных данных и с Пользовательским соглашением
Все актуальные схемы финансового мошенничества в одном месте. Узнай, какие техники используют злоумышленники, и защити свой бизнес от атак.