В первой части мы рассмотрели угрозы в сетевом трафике и решения для защиты. Во второй части: что такое Network Traffic Analysis, как выявляет сложные угрозы и чем помогает ИБ-команде.
Читать первую часть: угрозы в трафике и обзор решений →
Network Traffic Analysis (NTA) — решение, которое обнаруживает вредоносную активность, аномалии и скрытые каналы в трафике.
Сценарии его использования рассмотрим на примере модуля Network Traffic Analysis в составе F6 Managed XDR.
Что такое Managed XDR и как он останавливает атаки →
Что делает NTA:
NTA в составе F6 Managed XDR — часть эшелонированной защиты от целевых атак. Данные от него и других модулей отправляются в единую консоль, она позволяет собрать цепочку атаки и быстро отреагировать на инцидент.
С чем взаимодействует и что делает NTA в составе Managed XDR
Узнать больше о модулях F6 Managed XDR →
Разберемся подробнее в возможностях модуля на реальных сценариях.
Сигнатуры и алгоритмы машинного обучения помогают выявить:
Возможные сценарии:
Сенсор NTA «ловит» злоумышленников, которые сканируют внешний периметр инфраструктуры, пытаются эксплуатировать уязвимости.
Представьте: злоумышленник получил доступ к серверу компании и повысил свои привилегии. Для развития атаки он выясняет, что есть инфраструктуре и куда двигаться дальше. На этом этапе NTA обнаруживает похожие на разведку действия и оповещает ИБ-отдел.
Также Network Traffic Analysis выявляет попытки перемещения по сети с использованием легитимных инструментов, таких как протоколы SSH, RDP и WinRM, утилита PsExec.
В F6 список таких шаблонов — сигнатур постоянно пополняется на основе данных собственной киберразведки. Это помогает быстро обнаруживать новые угрозы и устранять их до того, как они нанесут вред инфраструктуре.
Как это происходит: специалисты анализируют новые вредоносные семплы и пишут правила для автоматического обнаружения ВПО.
Если выяснится, что в компании заказчика есть соединения, характерные для нового ВПО, то это потенциальный инцидент. ИБ-специалисты сразу получат оповещение в консоли и смогут быстро отреагировать на «красный флаг».
Он помогает обнаруживать сложные методы для обхода защиты. На примере DGA: программа злоумышленников использует множество доменных имен, но все они созданы по DGA-алгоритму, в этом есть закономерности. Поэтому их можно обнаружить, и это умеет делать F6 NTA с помощью поведенческого механизма детектирования.
Модуль анализирует трафик на предмет обращения к доменным именам, которые потенциально созданы искусственно. Это помогает обнаружить активность атакующих, даже если они пытаются скрыть свое присутствие.
Компании давно научились закрывать «известные» угрозы, но именно малозаметные коммуникации — такие, как домены-однодневки, сгенерированные DGA-алгоритмами, — сегодня запускают большинство сложных атак. Поэтому наша ключевая задача — выявлять такие сигналы до того, как злоумышленник успеет нанести бизнес-ущерб. Поведенческий анализ DNS, встроенный в NTA, решает эту задачу автоматически: он отсеивает подозрительные запросы, группирует их в понятные инциденты и мгновенно уведомляет SOC. Результат для заказчика прост и измерим: сокращение простоев и финансовых потерь за счет раннего обнаружения C2-каналов, экономия трудозатрат аналитиков и уверенность в том, что даже «невидимые» для классических средств домены не пройдут незамеченными. Мы будем продолжать инвестировать в этот функционал, чтобы наши клиенты оставались на шаг впереди атакующих и могли сосредоточиться на развитии своего бизнеса, а не на ликвидации последствий инцидентов.
В крупной компании не всегда удается выяснить точное количество устройств. И это проблема, потому что один неучтенный компьютер может стать каналом для проникновения злоумышленников.
Покрыть все устройства EDR-агентами особенно сложно с большой и гибридной инфраструктурой. NTA делает эту задачу проще — помогает найти теневые активы и понять, на какие хосты нужно установить агенты.
Полный обзор EDR для защиты конечных устройств →
NTA охватывает весь трафик, он обнаруживает вредоносную активность даже с того устройства, о котором в компании не знали или забыли.
История в рамках Managed XDR. Во время бесплатного пилота заказчик устанавливает EDR-агенты на 3 000 рабочих устройств.
В дальнейшем развертывается модуль NTA. Внезапно он фиксирует вредоносную активность в трафике: она идет от устройства без агента, которое не было учтено. Команда F6 совместно с заказчиком находят это устройство и устанавливают EDR-агент. Так NTA помогает точечно приоритизировать раскатку агентов и с наименьшим их количеством отслеживать инцидент.
Модуль позволяет получить полный дамп — «снимок» состояния корпоративной сети в конкретный момент времени. Аналитики и ИБ-специалисты могут в любой момент получить логи сетевых соединений и посмотреть, что происходило в сети.
Это важная составляющая экосистемы Managed XDR. NTA отправляет в модуль MDP файлы для детонации, это позволяет обнаружить опасные объекты и получить полный отчет по ним. В результате атаку удается остановить без последствий для компаний.
В современных атаках файл или URL-платформа часто появляется всего на пару минут, но именно там прячется ключ к пониманию замысла злоумышленника. Поэтому мы встроили в NTA автоматический экспорт подозрительных объектов в песочницу Managed XDR. Для заказчика это означает три вещи: 1. Быстрое подтверждение «зло/не зло» без ручного скачивания и загрузки файлов. 2. Единый, насыщенный контекст в XDR-консоли: детонация, поведенческий отчет и вся цепочка сетевых событий собираются в одном инциденте. 3. Меньше бизнес-рисков и простоев: SOC получает ответ за минуты, а не часы, и успевает заблокировать распространение до того, как вредонос достигнет критичных систем.
Статья: почему F6 MDP больше, чем песочница?
С NTA специалисты ИБ могут проверить гипотезы по собранным сетевым логам, обнаружить новые угрозы и следы целевых атак.
Протестируйте решение в инфраструктуре вашей компании
Мы используем cookie-файлы для улучшения качества работы, в том числе удобства использования веб-сайта и оказываемых нами услуг. Также мы обрабатываем cookie-файлы для проведения аналитических исследований. Вы можете запретить сохранение cookie-файлов в настройках своего браузера. Продолжая использование сайта, вы соглашаетесь с Политикой обработки персональных данных и с Пользовательским соглашением
Хакеры становятся хитрее — узнайте, как они атакуют через почту в 2025 году.