Assine o DeepL Pro para poder editar este documento. Visite www.DeepL.com/pro para mais informações. Capítulo 14 Resposta a Incidentes OS OBJECTIVOS DO EXAME COMPTIA SECURITY+ ABORDADOS NESTE CAPÍTULO INCLUEM: Domínio 1.0: Ataques, Ameaças, e Vulnerabilidades 1.7. Resumir as técnicas utilizadas nas avaliações de segurança Domínio 4.0: Operações e Resposta a Incidentes 4.2. Resumir a importância das políticas, processos e procedimentos de resposta a incidentes 4.3. Dado um incidente, utilizar fontes de dados apropriadas para apoiar uma investigação 4.4. Devido a um incidente, aplicar técnicas de mitigação ou controlos para garantir um ambiente Quando as coisas correm mal, as organizações precisam de uma forma de responder aos incidentes para assegurar que o seu impacto seja limitado e que as operações normais possam ser retomadas o mais rapidamente possível. Isso significa que é necessário saber como identificar um incidente, dada uma série de eventos ou pontos de dados, como conter o incidente, e depois o que fazer em relação ao mesmo. Neste capítulo, aprenderá sobre os componentes de um processo típico de resposta a incidentes, incluindo o ciclo de resposta a incidentes. A resposta ao incidente não é apenas sobre como deter um atacante ou remover as suas ferramentas. Inclui processos de preparação e aprendizagem para assegurar que as organizações aprendem e melhoram continuamente com base nos incidentes que resolveram. Também aprenderá sobre as equipas de resposta a incidentes, os tipos de exercícios que pode realizar para se preparar para os incidentes, e os planos de resposta a incidentes que pode querer ter em vigor. Com essa informação em mãos, aprenderá sobre três modelos comuns que ajudam a contextualizar os incidentes: MITRE's Modelo ATI&CK, o Modelo Diamante de Análise de Intrusão, e a Cadeia Cibernética de Assassinatos. Com os princípios básicos de resposta a incidentes sob o seu cinto, o seu próximo passo será explorar dados e ferramentas de resposta a incidentes, com foco nos sistemas de informação de segurança e gestão de eventos (SIEM). Explorará as capacidades e utilizações comuns das ferramentas SIEM, bem como os registos e dados que os sistemas SIEM ingerem e analisam para ajudar os responsáveis pela resposta a incidentes. O capítulo continua com uma exploração dos processos e ferramentas de mitigação e recuperação. Os livros-jogo e runbooks são dois dos elementos mais importantes para os respondentes porque ajudam a orientar as respostas em situações stressantes e garantem que a sua organização planeou antecipadamente o que fazer. As ferramentas de orquestração de segurança, automação e resposta (SOAR) são também comummente utilizadas para ajudar a orientar a recuperação e a resposta. As ferramentas SOAR e as técnicas manuais ajudam nos processos de mitigação e recuperação que muitas vezes reconfiguram as soluções de segurança dos pontos finais para garantir que as organizações estão seguras como parte de um processo de resposta. Resposta a Incidentes Por mais fortes que sejam as protecções de segurança de uma organização, eventualmente algo correrá mal. Quer isso envolva um ataque directo por um actor malicioso, software malicioso, uma ameaça interna, ou mesmo um simples erro, um incidente de segurança é uma eventualidade para todas as organizações. As organizações precisam, portanto, de um plano de resposta a incidentes (RI), processo e equipa, bem como da tecnologia, aptidões e formação para responder adequadamente. Um forte processo de resposta a incidentes não é apenas uma acção pontual ou algo que é aplicado apenas em situações de emergência. Em vez disso, as RI são um processo contínuo que melhora a segurança organizacional utilizando informação que é aprendida com cada incidente de segurança. Embora organizações individuais possam defini-las de forma diferente, em geral um incidente constitui uma violação das políticas e procedimentos da organização ou das práticas de segurança. Os eventos, por outro lado, são uma ocorrência observável, o que significa que há muitos eventos, poucos dos quais são susceptíveis de serem incidentes. Estas definições podem tornar-se confusas, porque as normas de gestão de serviços de TI definem os incidentes de forma diferente, o que significa que algumas organizações especificam incidentes de segurança para manter as coisas em ordem. O Processo de Resposta a Incidentes O primeiro passo para uma capacidade madura de resposta a incidentes para a maioria das organizações é compreender o processo de resposta a incidentes e o que acontece em cada fase. Embora as organizações possam utilizar rótulos ou etapas ligeiramente diferentes e o número de etapas possa variar, os conceitos básicos permanecem os mesmos. As organizações devem preparar-se para incidentes, identificar os incidentes quando estes ocorrem, e depois conter e remover os artefactos do incidente. Uma vez o incidente contido, a organização pode trabalhar para recuperar e voltar ao normal, e depois certificar-se de que as lições aprendidas com o incidente são cozidas na preparação para a próxima vez que algo ocorrer. A Figura 14.1 mostra os seis passos que o esquema do exame Segurança+ descreve para o processo de resposta ao incidente. FIGURA 14.1 O ciclo de resposta ao incidente Os seis passos que terá de conhecer para o exame Segurança+ são os seguintes: 1. Preparação. Nesta fase, constrói-se as ferramentas, processos, e procedimentos para responder a um incidente. Isto inclui a construção e treino de uma equipa de resposta a um incidente, a realização de exercícios, a documentação do que irá fazer e como irá responder, e a aquisição, configuração e operação de ferramentas de segurança e capacidades de resposta a incidentes. Identificação. Esta fase envolve a revisão de eventos para identificar incidentes. Deve prestar atenção aos indicadores de compromisso, utilizar capacidades de análise de registo e monitorização de segurança, e ter um programa abrangente de consciencialização e comunicação de incidentes para o seu pessoal. 3. Contenção. Uma vez identificado um incidente, a equipa de resposta ao incidente precisa de o conter para evitar mais problemas ou danos. A contenção pode ser um desafio e pode não ser completa se os elementos do incidente não forem identificados nos esforços iniciais de identificação. 4. Erradicação. A fase de erradicação envolve a remoção dos artefactos associados ao incidente. Em muitos casos, isso implica reconstruir ou restaurar sistemas e aplicações a partir de backups, em vez de simplesmente remover ferramentas de um sistema, uma vez que provar que um sistema foi totalmente limpo pode ser muito difícil. A completa erradicação e verificação é crucial para assegurar que um incidente termina. 2. 5. Recuperação. A restauração ao normal é o coração da fase de recuperação. Isto pode significar trazer os sistemas ou serviços de volta à linha ou outras acções que fazem parte de um regresso às operações. A recuperação requer a erradicação para ser bem sucedida, mas envolve também a implementação de correcções para assegurar que qualquer fraqueza, falha ou acção que tenha permitido a ocorrência do incidente tenha sido remediada para evitar que o evento se repita imediatamente. 6. Lições aprendidas. Estas são importantes para assegurar que as organizações melhorem e não voltem a cometer os mesmos erros. Podem ser tão simples como sistemas de remendos ou tão complexos como a necessidade de redesenhar estruturas de permissão e procedimentos operacionais. As lições aprendidas são então utilizadas para informar o processo de preparação, e o ciclo continua. Embora esta lista possa fazer parecer que os incidentes ocorrem sempre de forma linear de item para item, muitos incidentes irão avançar e recuar entre etapas à medida que forem sendo feitas descobertas adicionais ou à medida que forem tomadas acções adicionais por actores maliciosos. Assim, é necessário manter-se ágil e compreender que pode não estar na fase que pensa estar, ou que precisa de operar em múltiplas fases ao mesmo tempo. enquanto se lida com componentes de um incidente - ou múltiplos incidentes ao mesmo tempo! Preparação para Resposta a Incidentes O passo seguinte após compreender e definir o processo de RI de uma organização é determinar quem fará parte da equipa de RI da organização, quem será responsável pelo processo de RI, e quem liderará a equipa de RI. A seguir, são construídos planos, e depois os planos são testados através de exercícios. Equipa de Resposta a Incidentes A construção de uma equipa de RI implica encontrar os membros certos para a equipa. As equipas típicas incluem frequentemente o seguinte: ■ ■ ■ ■ Um membro da direcção ou liderança organizacional. Este indivíduo será responsável pela tomada de decisões para a equipa e actuará como um canal principal para a gestão sénior da organização. Idealmente, as equipas deveriam ter um líder com antiguidade suficiente para tomar decisões para a organização numa emergência. É provável que os membros do pessoal de segurança da informação constituam o núcleo da equipa e tragam as RI especializadas e as competências de análise necessárias para o processo. Uma vez que a contenção requer frequentemente uma acção imediata utilizando ferramentas de segurança como firewalls, sistemas de prevenção de intrusão, e outras ferramentas de segurança, a equipa de segurança da informação também pode ajudar a acelerar o processo de RI. A equipa precisará de peritos técnicos tais como administradores de sistemas, programadores, ou outros de disciplinas em toda a organização. A composição da equipa de RI pode variar dependendo da natureza do incidente, e nem todos os peritos técnicos podem ser convocados para cada incidente. Conhecer os sistemas, software e arquitectura pode fazer uma enorme diferença no processo de RI, e a familiaridade pode também ajudar os inquiridos a encontrar artefactos inesperados que possam não ser detectados por alguém que não trabalhe com um sistema específico todos os dias. O pessoal de comunicação e relações públicas é importante para ajudar a garantir que as comunicações internas e externas sejam ■ lidou bem. Más comunicações - ou pior, nenhuma comunicação - podem piorar ou prejudicar gravemente a reputação de uma organização. O pessoal jurídico e de relações humanas (RH) pode estar envolvido em alguns, mas não em todos, os incidentes. O aconselhamento jurídico pode aconselhar sobre questões jurídicas, contratos e assuntos semelhantes. O RH pode ser necessário se o pessoal estiver envolvido, particularmente se o incidente envolver um informador ou se for uma investigação relacionada com o RH. • A aplicação da lei é por vezes acrescentada a uma equipa, mas na maioria dos casos apenas quando questões ou ataques específicos exigem o seu envolvimento. Independentemente da composição específica da equipa da sua organização, terá também de assegurar-se de que os membros da equipa têm formação adequada. Isto pode significar formação de RI para profissionais de segurança e pessoal técnico, ou pode incluir exercícios e prática para toda a equipa como um grupo para assegurar que estão prontos a trabalhar em conjunto. Exercícios Há três tipos principais de exercícios que as equipas de resposta a incidentes utilizam para se prepararem: ■ ■ Os exercícios de mesa são utilizados para falar através de processos. Os membros da equipa recebem um cenário e são questionados sobre como responderiam, que questões poderiam surgir, e o que teriam de fazer para realizar as tarefas que lhes são atribuídas no plano de RI. Os exercícios de mesa podem assemelhar-se a uma sessão de brainstorming à medida que os membros da equipa pensam através de um cenário e documentam melhorias nas suas respostas e no plano geral de RI. As caminhadas levam uma equipa passo a passo através de um incidente. Este exercício pode ajudar a assegurar que os membros da equipa conhecem os seus papéis, bem como o processo de RI, e que as ferramentas, acesso e outros itens necessários para responder estão disponíveis e acessíveis aos mesmos. Uma passagem é uma excelente forma de assegurar que as equipas respondem como deveriam sem as despesas gerais de uma simulação completa. ■ As simulações podem incluir uma variedade de tipos de eventos. Os exercícios podem simular funções individuais ou elementos do plano, ou apenas visar partes específicas de uma organização. Podem também ser feitos em escala real, envolvendo toda a organização no exercício. É importante planear e executar simulações de forma a assegurar que todos os participantes saibam que estão envolvidos num exercício, para que não sejam tomadas quaisquer acções fora do ambiente do exercício. Quando se realiza um exercício, iniciar cada chamada, texto, ou email com "Isto é um exercício" ou uma deixa semelhante para que a pessoa que está a responder saiba que não deve tomar medidas reais. Naturalmente, fazê-lo pode levar a enviesamentos e estimativas incorrectas sobre que esforço ou tempo seria necessário para realizar uma acção ou resposta. Na maioria dos casos, manter os exercícios devidamente sob controlo é mais importante do que testes detalhados. Nos casos em que é necessário um desempenho específico, poderá querer garantir que a pessoa tem um guião ou pode executar uma tarefa que é delimitada e limitada às necessidades da simulação sem causar problemas ou problemas com as operações normais. Planos de Resposta a Incidentes de Construção Os planos de resposta a incidentes podem incluir vários subplanos para lidar com várias fases do processo de resposta. A sua organização pode optar por combiná-los todos num único documento de maior dimensão ou pode quebrá-los para permitir à equipa de resposta seleccionar os componentes de que necessita. Os planos individuais podem também ser geridos ou geridos por diferentes equipas. Independentemente da estrutura dos seus planos de resposta, eles precisam de ser revistos e testados regularmente. Um plano que esteja desactualizado, ou que a equipa não esteja familiarizada, pode ser um problema tão grande como não ter um plano. ■ Os planos de comunicação são críticos para os processos de resposta a incidentes. Uma falta de comunicação, uma comunicação incorrecta, ou apenas uma comunicação deficiente pode causar problemas significativos para uma organização e a sua capacidade de conduzir negócios. Ao mesmo tempo, as comunicações problemáticas podem também piorar os incidentes, uma vez que os indivíduos podem não saber o que se passa ou podem tomar acções indesejáveis, pensando que estão a fazer o que está certo devido àfalta de informação ou com informação má ou parcial à sua disposição. Devido à importância de se conseguir uma comunicação correcta, os planos de comunicação podem também precisar de enumerar papéis, tais como quem deve comunicar com a imprensa ou os meios de comunicação, quem lidará com intervenientes específicos, e quem faz a chamada final sobre o tom ou o conteúdo das comunicações. ■ Os planos de gestão das partes interessadas estão relacionados com planos de comunicação e concentram-se em grupos e indivíduos que têm um interesse ou papel nos sistemas, organizações ou serviços que são afectados por um incidente. As partes interessadas podem ser internas ou externas a uma organização e podem ter diferentes papéis e expectativas que precisam de ser chamadas e abordadas no plano de gestão das partes interessadas. Muitos planos de gestão de partes interessadas ajudarão na priorização de quais as partes interessadas que receberão comunicações, que apoio poderão necessitar, e como serão fornecidos, com opções para oferecer contributos ou interagir de outra forma com o processo de RI, comunicações e pessoal de apoio, ou outros envolvidos no processo de resposta. ■ Os planos de continuidade de negócios (BC) concentram-se em manter uma organização funcional quando ocorrem infortúnios ou incidentes. No contexto dos processos de RI, os planos de RI podem ser utilizados para assegurar que os sistemas ou serviços que são afectados por um incidente possam continuar a funcionar, apesar de quaisquer alterações exigidas pelo processo de RI. Isto pode envolver formas de restaurar ou descarregar os serviços ou a utilização de sistemas alternativos. Os planos de continuidade de negócios têm um papel significativo a desempenhar para incidentes maiores, enquanto que incidentes menores podem não ter impacto na capacidade de uma organização de conduzir negócios de uma forma significativa. ■ Os planos de recuperação de desastres (DR) definem os processos e procedimentos que uma organização irá adoptar quando ocorrer uma catástrofe. Ao contrário de um plano de continuidade de negócios, um plano DR centra-se em desastres naturais e provocados pelo homem que podem destruir instalações, infra-estruturas, ou de outra forma impedir uma organização de funcionar normalmente. Um plano de DR concentra-se na restauração ou continuação de serviços apesar de uma catástrofe. Para além destes tipos de planos, o planeamento da continuidade da operação (COOP) é um programa federalmente patrocinado nos Estados Unidos que faz parte do programa de continuidade nacional. A COOP define os requisitos que as agências governamentais têm de cumprir para assegurar a continuidade das operações. Esses requisitos incluem como irão assegurar as suas funções essenciais, a ordem de sucessão da organização para que o pessoal saiba quem será o responsável e quem irá desempenhar as funções necessárias, como a autoridade será delegada, como a recuperação de desastres pode funcionar utilizando instalações de continuidade, e uma variedade de outros requisitos. A COOP define como as agências federais constroem um plano completo de recuperação de desastres e continuidade de negócios. A Figura 14.2 mostra as quatro fases da Continuidade das Operações, tal como definidas pela Agência Federal de Gestão de Emergências (FEMA) como parte da COOP. Pode encontrar a brochura COOP da FEMA que descreve a continuidade das operações em www. fema. gov/pdf/about/org/ncp/coop_brochure.pdf. Políticas As organizações definem políticas como declarações formais sobre intenções organizacionais. Em suma, explicam porque é que uma organização deseja operar de uma determinada forma, e definem coisas como a finalidade ou objectivo de uma actividade ou programa. As políticas de resposta a incidentes são geralmente definidas como parte da construção de uma capacidade de RI. FIGURA 14.2 Etapas de Planeamento da Continuidade Federal de Operações Políticas de resposta a incidentes bem redigidas incluirão componentes importantes do processo de RI. Identificarão a equipa e a autoridade sob a qual a equipa opera. Também exigirão a criação e manutenção de procedimentos e práticas de tratamento e resposta a incidentes, e poderão definir o processo global de RI utilizado pela organização. Em alguns casos, poderão também ter requisitos específicos de comunicação ou de conformidade que estão incluídos na política global com base nas necessidades organizacionais. Ajuda a ter em mente que uma política é uma declaração de intenção de gestão de alto nível que é utilizada para transmitir as expectativas e a direcção da organização para um tópico. As normas apontam então para uma política para a sua autoridade, ao mesmo tempo que fornecem orientações específicas sobre o que deve ser feito. Os procedimentos são então utilizados para implementar normas ou para orientar a forma como uma tarefa é feita. As políticas tendem a ser lentas a mudar, enquanto as normas mudam mais frequentemente, e os procedimentos e orientações podem ser actualizados frequentemente para lidar com necessidades organizacionais ou mudanças tecnológicas, ou por outras razões com política o negócio. Uma política derelacionadas RI não é a única em que a sua organização pode confiar para ter uma capacidade de resposta completa a incidentes. De facto, as organizações têm muitas vezes muitas políticas de TI que podem ter impacto na resposta. No entanto, o exame Segurança+ centra-se numa política adicional específica: políticas de retenção. Uma política de retenção determina por quanto tempo se guardam os dados e como estes serão eliminados. Uma política de retenção é importante para as pessoas que respondem a incidentes, uma vez que pode determinar por quanto tempo a organização mantém os dados sobre incidentes, quanto tempo os registos estarão disponíveis, e quais os dados que provavelmente terão sido retidos e, portanto, poderão ter sido expostos se um sistema ou armazém de dados for comprometido ou exposto. Estruturas de Ataque e Identificação de Ataques Os respondentes a incidentes necessitam frequentemente de formas de descrever ataques e incidentes utilizando linguagem e terminologia comum. Os quadros de ataque são utilizados para compreender os adversários, técnicas de documentação, e para categorizar tácticas. O esquema de exame Segurança+ cobre três grandes quadros, o MITRE's ATT&CK, o Modelo Diamante de Análise de Intrusão, e o Lockheed Martin's Cyber Kill Chain. Ao rever quadros como estes, considere como os aplicaria como parte de um processo de resposta a incidentes. Por exemplo, se encontrar uma ferramenta de ataque como parte de um esforço de resposta a incidentes, a que é que consideraria que essa ferramenta através do modelo Diamond o levaria? Que informações poderia procurar a seguir, e porquê? MITRE ATT&CK MITRE fornece a AIT&CK, ou Tácticas Adversariais, Técnicas, e Conhecimento Comum, base de conhecimento de tácticas e técnicas adversárias. As matrizes ATT&CK incluem descrições detalhadas, definições, e exemplos do ciclo de vida completo da ameaça desde o acesso inicial até à execução, persistência, escalada de privilégios, e exfiltração. Em cada nível, enumera técnicas e componentes, permitindo a modelação da avaliação de ameaças para alavancar descrições e conhecimentos comuns. As matrizes ATT&CK incluem pré-ataques, matrizes empresariais centradas em Windows, macOS, Linux, e cloud computing, bem como plataformas móveis iOS e Android. Também inclui detalhes de atenuações, grupos de actores de ameaças, software, e uma série de outros detalhes úteis. Tudo isto faz da ATT&CK a mais completa base de dados de técnicas adversárias, tácticas, e informação relacionada que os autores deste livro conhecem. A Figura 14.3 mostra um exemplo de definição de uma técnica ATT&CK para ataques contra instâncias de nuvens através dos seus metadados APis. Fornece um número de identificação, bem como detalhes de classificação como a táctica, plataformas a que se aplica, quais as permissões de utilizador necessárias, as fontes de dados a que se aplica, a quem contribuiu, e o nível de revisão da técnica específica. O quadro ATT&CK é o mais popular dos três modelos aqui discutidos e tem amplo apoio numa variedade de instrumentos de segurança, o que significa que os analistas têm mais probabilidades de encontrar relacionados com ATT&CK conceitos, rótulos, e ferramentas nas suas organizações. Pode encontrar o site completo daATI&CKweb em attack.mitre.org. O Modelo Diamantado de Análise de Intrusão O Modelo Diamantado de Análise de Intrusão descreve uma sequência em que um adversário implanta uma capacidade direccionada para uma infra-estrutura contra uma vítima. Neste modelo, as actividades são chamadas eventos, e os analistas rotulam os vértices à medida que os eventos são detectados ou descobertos. O modelo destina-se a ajudar os analistas a descobrir mais informações, destacando a relação entre os elementos ao seguir os limites entre os eventos. API de Metadados de Instância de Nuvem Os consultores podem tentar aceder à API de Metadados de Instância em Nuvem para recolher credenciais e outros dados sensíveis. 10:11522 Táctica: Plataforma de Acesso Credencial: AWS, GCP, A maioria dos fornecedores de serviços em nuvem suportam uma API de Permissões Azuis Metadados de Instância em Nuvem que é um serviço fornecido para executar Necessárias: Utilizador: instâncias virtuais que permite às aplicações aceder à informação sobre a instância Fontes de dados: Registos de virtual em execução. A informação disponível geralmente inclui nome, grupo de actividade Azure, registos segurança e metadados adicionais, incluindo dados sensíveis, tais como AWS CloudTrail, registos de credenciais e scripts UserData, que podem conter segredos adicionais. A API de autenticação Metadados de Instância é fornecida comona uma conveniência paracurso, ajudarpodem na gestão Se os adversários tiverem uma presença instância virtual em Contribuintes: Pretoriana 1 1 e é acessível por qualquer pessoa que possade aceder à instância.1 Consultar directamente a API de Metadados Instância para identificar as Versão: 1.0 credenciais que concedem acesso a recursos adicionais. Além disso, os atacantes podem explorar uma vulnerabilidade de Falsificação de Pedido do Lado do Servidor (SSRF) num proxy web de face pública que permite ao atacante obter acesso à informação sensível através de um pedido à Instância de Metadados APl.121 O padrão de facto entre os prestadores de serviços de nuvem é hospedar o MetadataAPI de instância em http[:J//169.2Sq,169.254. Mitigações Descrição da Mitigação FilterLimite o acesso ao API de Metadados de Instância utilizando um frrewall baseado em anfitrião como o iptables. Uma Web NetworkApplication Firewall (WAF) devidamente configurada pode ajudar a evitar que os adversários externos explorem a Falsificação de Pedidos do lado do servidor (SSRF) Trafficattacks que permitem o acesso à API de Metadados de Instância em Nuvem. 12 1 Detecção • Monitorizar o acesso ao API de Metadados de Instância e procurar consultas anómalas. • Pode ser possível detectar o uso adversário das credenciais que obtiveram. Ver Contas Válidas para mais informações. Referências 1. AWS. (n.d. ). Metadados de Instância e Dados de Utilizador. Recuperado a 18 de Julho de 2019. 2. Higashi, Michael. (2018, 15 de Maio). Metadados de Instância API. Um cavalo de Tróia dos tempos modernos. Recuperado a 16 de Julho, 2019. FIGURA ia.:3 MITRE's ATI&CK exemplo estrutural de ataques contra instâncias de nuvens O Modelo Diamante (Figura lJ.:...4) utiliza uma série de termos específicos: ■ ■ ■ Características principais para um evento, que são o adversário, capacidade, infra-estrutura e vítima (os vértices do diamante) As Meta-Features, que são carimbos temporais de início e fim, fase, resultado, direcção, metodologia e recursos, que são utilizados para encomendar eventos numa sequência conhecida como um fio de actividade, bem como para agrupar eventos com base nas suas características Um Valor de Confiança, que é indefinido pelo modelo mas que se espera que os analistas determinem com base no seu próprio trabalho FIGURA 14.4 O Modelo Diamantado de Análise de Intrusão O Modelo Diamante concentra-se fortemente na compreensão do agressor e das suas motivações, e depois utiliza as relações entre estes elementos para permitir aos defensores compreender a ameaça e pensar sobre que outros dados ou informações podem precisar de obter ou podem já ter disponíveis. Pode ler o texto completo do papel do Modelo de Diamante em apps.dtic.mil/dtic/tr/fulltext/u2/a586960.pdf. A Cadeia Cyber Kill Lockheed Martin's Cyber Kill Chain é um processo de sete passos, como mostrado na Figura 14.5. Reconhecimento • Selecção de alvos, investigação, identificação de vulnerabilidades Armatização • Criação de ferramentas para explorar as vulnerabilidades Entrega • A arma é entregue ao alvo (correio electrónico, pen drive, website, ou outro método) Exploração • O programa malware é accionado e explora vulnerabilidades lnsta Ilation • Ferramentas/backdoors de acesso remoto instalados Comando e Controlo (C2) • Intruso tem acesso persistente Acções sobre Obiective • Intruso toma medidas para atingir os seus objectivos: aquisição e extracção de dados, danos nos dados, danos no sistema FIGURA ia.:5 A Cadeia Cyber Kill Aqui estão as sete etapas da Cadeia de Cyber Kill: ReconhecimentoEsta fase identifica alvos. Os adversários estão a planear os seus ataques e irão recolher informações sobre o alvo, incluindo tanto a inteligência de código aberto como a aquisição directa de dados sobre o alvo através de scan. Os defensores devem recolher dados sobre as actividades de reconhecimento e dar prioridade às defesas com base nessa informação. Armatização Esta fase envolve a construção ou aquisição de um armamento, que combina malware e uma exploração numa carga útil que pode ser entregue ao alvo. Isto pode exigir a criação de documentos de engodo, a escolha da ferramenta correcta de comando e controlo (C2), e outros detalhes. O modelo enfatiza o facto de que os defensores precisam de efectuar uma análise completa do malware nesta fase para compreender não só qual a carga útil que é largada, mas também como foi feita a exploração do armamento. Os defensores devem também construir detecções para armamento, olhar para a linha temporal de quando o malware foi criado versus a sua utilização, e recolher tanto ficheiros como metadados para os ajudar a ver se as ferramentas são amplamente partilhadas ou mantidas de perto e, portanto, potencialmente muito restritas. Entrega Esta fase ocorre quando o adversário aplica a sua ferramenta directamente contra alvos ou através de uma liberação que depende do pessoal no alvo interagindo com ele, tal como numa carga útil de correio electrónico, num stick de USE, ou através de websites que visitam. Os defensores nesta fase devem observar como o ataque foi entregue e o que foi visado, e depois inferir o que o adversário pretendia realizar. A retenção de registos é crítica porque pode ajudar a determinar o que aconteceu e ajudar na análise do ataque. Exploração Esta fase utiliza um software, hardware, ou vulnerabilidade humana para obter acesso. Pode envolver explorações de dia zero e pode utilizar tanto explorações acionadas pelo adversário como explorações acionadas pela vítima. A defesa contra esta fase centra-se na sensibilização dos utilizadores, codificação segura, scan de vulnerabilidade, testes de penetração, endurecimento do endpoint, e actividades similares para assegurar que as organizações tenham uma forte postura de segurança e uma superfície de ataque muito limitada. Instalação Esta fase concentra-se no acesso persistente às portas traseiras para os atacantes. Os defensores devem monitorizar os artefactos típicos de um concha remota persistente ou outras metodologias de acesso remoto. O acesso Comando e Controlo (C2) C2 permite a comunicação bidireccional e o controlo contínuo do sistema remoto. Os defensores procurarão detectar a infra-estrutura C2 através do endurecimento da rede, da implantação de capacidades de detecção, e da realização de investigação contínua para assegurar o conhecimento de novos modelos e tecnologia C2. Acções sobre ObjectivosA fase final ocorre quando o objectivo da missão é alcançado. Os adversários recolherão credenciais, aumentarão os privilégios, girarão e mover-se-ão lateralmente através do ambiente, e recolherão e exfiltrarão informação. Podem também causar danos em sistemas ou dados. Os defensores devem estabelecer o seu livro de jogo de resposta a incidentes, detectar as acções dos atacantes e capturar dados sobre eles, responder a alertas, e avaliar os danos que os atacantes causaram. Toda a cadeia Lockheed Martin Kill Chain pode ser encontrada com mais detalhes em www.lockheedmartin. com/content/dam/lockheed martin/rms /documents/ cyber/Gaining_the_Advantage_Cadeia_Cyber_Kill. pd£. Dados e Ferramentas de Resposta a Incidentes Os respondentes a incidentes dependem de uma vasta gama de dados para os seus esforços. Como profissional de segurança, é necessário estar ciente dos tipos de dados de que poderá necessitar para conduzir uma investigação e para determinar tanto o que ocorreu como a forma de evitar que volte a acontecer. Informação de Segurança e Sistemas de Gestão de Eventos Em muitas organizações, a ferramenta central de monitorização de segurança é uma ferramenta de gestão de informações e eventos de segurança (SIEM). Os dispositivos e software SIEM têm amplas capacidades de segurança, que são tipicamente baseado na capacidade de recolher e agregar dados de registo de uma variedade de fontes e depois de realizar actividades de correlação e análise com esses dados. Isto significa que as organizações enviarão dados introduzidos - incluindo registos e outras informações úteis de sistemas, dispositivos de segurança de rede, infra-estrutura de rede, e muitas outras fontes - para um SIEM para que este possa ingerir, comparar com os outros dados que possui, e depois aplicar regras, técnicas analíticas, e aprendizagem de máquinas ou inteligência artificial aos dados. Os sistemas SIEM podem incluir a capacidade de rever e alertar sobre o comportamento do utilizador ou de realizar análises de sentimentos, um processo pelo qual analisam o texto utilizando processamento de linguagem natural e outras ferramentas de análise de texto para determinar as emoções a partir de dados textuais. Outra entrada de dados para dispositivos SIEM é a captura de pacotes. A capacidade de capturar e analisar dados brutos de pacotes do tráfego da rede, ou de receber capturas de pacotes de outras fontes de dados, pode ser útil para a análise de incidentes, particularmente quando é necessária informação específica sobre um evento da rede. A correlação de dados brutos de pacotes com eventos IDS ou IPS, registos de firewall e WAF, e outros eventos de segurança, fornece uma ferramenta poderosa para os profissionais de segurança. Também pode encontrar termos como SIM (gestão de informação de segurança) ou SEM (gestão de eventos de segurança). medida que o mercado amadureceu e convergiu, o SIEM tornou-se o termo mais comum, mas algumas ferramentas podem ainda ser descritas como SIM ou SEM devido a um foco mais restrito ou a capacidades especializadas. Os dispositivos SIEM também fornecem alertas, relatórios e capacidades de resposta, permitindo às organizações ver quando uma questão precisa de ser abordada e acompanhar a resposta a essa questão ao longo do seu ciclo de vida. Isto pode incluir capacidades forenses, ou pode estar mais centrado num processo de emissão de bilhetes e fluxo de trabalho para tratar de questões e eventos. Painéis SIEM A primeira parte de um SIEM que muitos profissionais de segurança vêem é um painel de bordo como o painel de bordo do SIEM AlienVault mostrado na Figura 1a.6. Os painéis podem ser configurados para mostrar as informações consideradas mais úteis e críticas para uma organização ou para o analista individual, e múltiplos painéis podem ser configurados para mostrar vistas e informações específicas. A chave para os painéis de instrumentos é compreender que fornecem uma representação visual de alto nível da informação que contêm. Isto ajuda os analistas de segurança a identificar rapidamente problemas prováveis, padrões anormais, e novas tendências que possam ser de interesse ou preocupação. Os painéis de bordo SIEM têm uma série de componentes importantes que fornecem elementos da sua exibição. Estes incluem sensores que recolhem e enviam informações para o SIEM, capacidades de criação de tendências e de alerta, motores e regras de correlação, e métodos para definir sensibilidade e níveis. SIEM Aleirms Alarmes por lmem T .j- 5-r,tem COmprcrr, e 1.97k.u41< 18 2k -- •• 5.20k Alarmes de topo por método T -(r Dl"'I Evento Di11111 Sour es 25.1"\ Am.!l?On AWS Cl011dlri11n T Evj;>nts Tendência & Arulck ·······•········· ·••····•·······•· ·••·············· Actividade dos sensores T TS SENSOR • 7 o-r;.c:e 365 Alu,e AD • 15-6'!,0t!\er 4 ESTATU TO ALARME S EVENTO S .\Vv'SSensor AWS demonstra ção s, G Su. te Aud1 2 6'!li Wmdow! Nxlog AW SSllaS 1.30t.Office305fuhanQe DESCOBERTA DE BENS Top Sistemas Op@r!!tlng 50()",.l.Joufflu Informação patrimonial Bens de topo com Aforms. INVENTÁRIO SOFTWAAE ASSET 0 PlutoW1!1dows ... ACTIVO DtSCO VERIDO 8 Plutounux.., SENSOQ AWSSens.or AWS ll. WSSer!.Ou AWS 8888,., se11s.or-t1Wli.-ilw-<1emo .., AWS.Sens.or AWS ".WSSem,ou AWS FIGURA 1.6 O painel de instrumentos por defeito do SIEM do AlienVault ALARME S EVENlS G EJ Fl B 0 §] Sensores Embora os dispositivos possam enviar dados directamente para um SIEM, os sensores são frequentemente utilizados para recolher dados adicionais. Os sensores são tipicamente agentes de software, embora possam ser uma máquina virtual ou mesmo um dispositivo dedicado. Os sensores são frequentemente colocados em ambientes como uma infra-estrutura de nuvem, um centro de dados remoto, ou outros locais onde volumes de dados únicos estão a ser gerados, ou onde um dispositivo especializado é necessário porque as necessidades de aquisição de dados não estão a ser satisfeitas pelas capacidades existentes. Os sensores recolhem dados úteis para o SIEM e podem encaminhá-los na sua forma original ou fazer algum préprocessamento para optimizar os dados antes que o SIEM os ingira. A escolha do local de implantação dos sensores faz parte da arquitectura de rede e segurança e dos esforços de concepção, e os sensores devem ser protegidos e protegidos contra ataques e compromissos, tal como outros componentes de segurança de rede. Sensibilidade e Limiares As organizações podem criar uma grande quantidade de dados, e os dados de segurança não são excepção a essa regra. Os analistas precisam de compreender como controlar e limitar os alertas que um SIEM pode gerar. Para tal, estabelecem limiares, regras de filtragem e utilizam outros métodos de gestão da sensibilidade do SIEM. Os alertas podem ser definidos para activar apenas quando um evento tenha ocorrido um certo número de vezes, ou quando tenha impacto em sistemas específicos de alto valor. Ou, um alerta pode ser definido para ser activado uma vez em vez de centenas ou milhares de vezes. Independentemente da forma como o seu SIEM lida com a sensibilidade e limiares, configurá-los e geri-los de modo a que os alertas sejam enviados apenas sobre itens que necessitam de ser alertados ajuda a evitar a fadiga do alerta e falsos positivos. Uma das maiores ameaças aos destacamentos SIEM é a fadiga de alerta. A fadiga de alerta ocorre quando os alertas são enviados com tanta frequência, para tantos eventos, que os analistas deixam de responder a eles. Na maioria dos casos, estes alertas não são críticos, de alta urgência, ou de alto impacto e, na sua essência, estão apenas a criar ruído. Ou, pode haver uma proporção muito elevada de falsos positivos, fazendo com que o analista passe horas a perseguir fantasmas. Em qualquer dos casos, o cansaço de alerta significa que quando um evento real ocorre pode ser perdido ou simplesmente ignorado, resultando num incidente de segurança muito pior do que se os analistas tivessem estado prontos e dispostos a lidar com ele mais cedo. Tendências A capacidade de ver informação de tendências é uma parte valiosa das capacidades de uma plataforma SIEM. Uma tendência pode apontar para um novo problema que está a começar a surgir, uma exploração que está a ocorrer e a assumir, ou simplesmente qual o malware mais prevalecente na sua organização. Na Figura 14.7, pode ver um exemplo de categorização da actividade malware, identificando quais as assinaturas que foram detectadas com mais frequência, qual a família malware mais prevalecente, e para onde envia tráfego. Isto pode ajudar as organizações a identificar novas ameaças à medida que se elevam ao topo. FIGURA 14.7 Análise de tendências através de um painel de bordo SIEM Alertas e Alarmes Os alertas e alarmes são uma parte importante dos sistemas SIEM. A figura 1a.8 mostra um exemplo do sistema de demonstração do AlienVault. Note-se que os alarmes são categorizados pelo seu tempo e severidade, e depois fornecem informações detalhadas que podem ser perfuradas. Eventos como balizamento e infecção por malware são automaticamente categorizados, priorizados, marcados por fonte e destino, e combinados com uma investigação por um analista, conforme apropriado. Mostram também coisas como qual o sensor que está a reportar o problema. FIGURA 14.8 Alertas e alarmes no SIEM do Cofre de Alienígenas Correlação e Análise Os pontos de dados individuais podem ser úteis quando se investiga um incidente, mas a correspondência de pontos de dados com outros pontos de dados é uma parte fundamental da maioria das investigações. A correlação requer a existência de dados como a hora em que um evento ocorreu, em que sistema ou sistemas ocorreu, que contas de utilizadores estiveram envolvidas, e outros detalhes que podem ajudar no processo de análise. Um SIEM pode permitir a pesquisa e filtragem de dados com base em múltiplos pontos de dados como estes para restringir a informação relacionada com um incidente. A correlação e análise automatizada é concebida para corresponder a eventos conhecidos e indicadores de compromisso para construir um conjunto de dados completo para um incidente ou evento que possa depois ser revisto e analisado. Como se pode ver nas capturas de ecrã do SIEM AlienVault, pode adicionar etiquetas e investigações aos dados. Embora cada ferramenta SIEM possa referir-se a estes por termos ligeiramente diferentes, os conceitos básicos e as capacidades permanecem os mesmos. Regras O coração dos alarmes, alertas, e motores de correlação para um SIEM é o conjunto de regras que impulsionam esses componentes. A Figura 14.9 mostra um exemplo de como uma regra de alarme pode ser construída utilizando a informação que o SIEM reúne. As condições das regras podem utilizar a lógica para determinar se e quando uma regra será activada, e depois as acções podem ser desencadeadas com base na regra. Os resultados podem ser tão simples como um alerta ou tão complexos como uma acção programática que altera a infra-estrutura, activa ou desactiva regras de firewall, ou desencadeia outras defesas. Criar Regra de Alarme 0 Nome da Regra Exemplo de alarme Intenção Método ExploItallon & lnstallatlon Método I Ent er Prioridade8 Estratégia Backdoor 0 V Mud o Segund os 30 V Campos de Destaque CAMPOS SELECCIONADOS CAMPOS DISPONÍVEIS 0. Pesqui sa accounLname access_controLolllcome access_key_td accountUd account1_vendor adhoc_query_ld affected_famlly affected_platfonn alfected platforms affected_p roducts alarme des1Ina1I011c_assseLlds Condição de Regra ope I es ,ek>w para criar uma condição de jogo o Aprender mais .sobre a criação de regras. Um DNDT+Add Condltlon + Adicionar Grupo de Condições Fósforo: registos Nome do evento Nome do evento Igual a V Igual a " ULE CORRENTE ( ! packeLtype = 'log- AND ! evenLname ="AND! evenLname = 1 Mais ... Cancel ar FIGURA 14.9 Configuração de regras em AlienVault As regras são importantes, mas também podem causar problemas. Uma lógica de regras mal construída pode falhar eventos ou causar falsos positivos ou detecções demasiado amplas. Se a regra tiver uma componente de resposta activa, uma regra mal construída pode causar uma falha de energia ou outro problema de infraestrutura. Assim, as regras precisam de ser cuidadosamente construídas, testadas e revistas com regularidade. Embora os fornecedores de SIEM forneçam frequentemente regras padrão e capacidades de detecção, as regras personalizadas que as organizações concebem para os seus ambientes e sistemas são a chave para uma implementação bem sucedida do SIEM. O exame Segurança+ não chama especificamente as regras SIEM, mas sob a correlação, alerta, e capacidade de tendências, as regras são muitas vezes o que está a conduzir as detecções e alertas. Finalmente, os dispositivos SIEM também seguem todo o ciclo de vida para obter dados. Isto significa que a maioria tem a capacidade de definir a retenção e o tempo de vida útil dos dados para cada . dados e tem apoio para os requisitos de conformidade. De tipo de facto, a maioria dos dispositivos SIEM tem regras pré-construídas ou módulos concebidos para cumprir requisitos específicos de conformidade com base nas normas que requerem. Os dispositivos SIEM têm frequentemente integrações incorporadas para serviços de nuvem como Google, ServiceNow, Office 365, Okta, Sophos, e outros. Isso significa que pode importar dados directamente desses serviços para obter uma melhor visão do seu ambiente de segurança. Ficheiros de registo Os ficheiros de registo fornecem aos responsáveis por incidentes informações sobre o que ocorreu. Claro que isso faz dos ficheiros de registo um alvo também para os atacantes, pelo que os responsáveis por incidentes precisam de se certificar de que os registos que estão a utilizar não foram adulterados e que têm carimbo da hora e outros dados correctos. Uma vez que tenha a certeza de que os dados com que está a trabalhar são bons, os registos podem fornecer um tesouro de informação relacionada com incidentes. A Figura 14.10 mostra o Visualizador de Eventos Windows, uma das formas mais comuns de visualizar registos para um único sistema Windows. Em muitos ambientes empresariais, os registos específicos ou entradas críticas de registos serão enviados para uma infraestrutura de registo segura para assegurar a existência de uma réplica fiável dos registos recolhidos nos sistemas endpoint. Os profissionais de segurança continuarão a rever os registos locais, particularmente porque o volume de dados dos registos nos pontos terminais ao longo de uma organização significa que as cópias completas de todos os registos para cada sistema não são tipicamente mantidas. FIGURA 14.10 O Visualizador de Eventos Windows mostrando um registo de segurança com um evento de auditoria Os registos comuns utilizados pelas pessoas que respondem a incidentes e que são abrangidos pelo esquema do exame Segurança+ incluem o seguinte: ■ Os registos do sistema incluem tudo, desde alterações de serviço a questões de permissão. O registo do sistema Windows rastreia a informação gerada pelo sistema enquanto este está a funcionar. Ir com o fluxo O seguimento da utilização da sua largura de banda utilizando um monitor de largura de banda pode fornecer informação sobre tendências que podem ajudar a detectar tanto problemas actuais como novos comportamentos. Os fluxos de rede, quer utilizando o protocolo proprietário NetFlow da Cisco, que é uma capacidade impulsionada por software, quer SFlow, que é amplamente implementado em dispositivos de muitos fornecedores, são uma ferramenta importante no kit de ferramentas de um respondedor de incidentes. Para além do NetFlow e SFlow, pode encontrar o IPFIX, um padrão aberto baseado no NetFlow 9 que muitos vendedores suportam. O hardware implantado no seu ambiente é susceptível de conduzir a decisão sobre qual utilizar, tendo cada opção vantagens e desvantagens. Os fluxos de rede são incrivelmente úteis quando se tenta determinar que tráfego foi enviado na sua rede, para onde foi, ou de onde veio. Os fluxos contêm informações tais como a fonte e o destino do tráfego, quanto tráfego foi enviado, e quando o tráfego ocorreu. Pode pensar em informações de fluxo como registos telefónicos - sabe que número foi chamado e quanto tempo demorou a conversa, mas não o que foi dito. Assim, embora fluxos como os mostrados no gráfico seguinte sejam pistas úteis, podem não conter todas as informações sobre um evento. Os fluxos podem não mostrar todo o tráfego por outra razão também: manter um registo dos fluxos de alto volume de tráfego pode consumir uma grande quantidade de poder de processamento e armazenamento do dispositivo de rede, e assim muitos fluxos são amostrados a taxas como 10:1 ou mesmo 1000:1. Isto significa que os fluxos podem não capturar todo o tráfego, e pode perder alguma resolução e detalhe na sua análise de fluxo. Embora os fluxos possam mostrar apenas parte da imagem, são uma ferramenta de diagnóstico e de resposta a incidentes muito útil. Se for encarregado de fornecer segurança de rede a uma organização, poderá querer considerar a criação de fluxos como parte dos seus esforços de instrumentação. ■ Os registos Web, como os do Apache e dos Serviços de Informação da Internet (IIS), rastreiam os pedidos até ao servidor Web e eventos relacionados. Estes registos podem ajudar a localizar o que foi acedido, quando foi acedido, e qual o endereço IP que enviou o pedido. Uma vez que os pedidos são registados, estes registos também podem ajudar a identificar ataques, incluindo a injecção de SQL e outros ataques específicos do servidor web e da aplicação web. ■ Os registos DNS fornecem detalhes sobre as consultas DNS. Isto pode parecer menos útil, mas os registos DNS podem mostrar aos atacantes que recolhem informações, fornecer informações que mostram que sistemas podem estar comprometidos com base nos seus pedidos DNS, e mostrar se os utilizadores internos estão a utilizar indevidamente os recursos organizacionais. ■ Os registos de autenticação são úteis para determinar quando uma conta foi registada e podem também mostrar o uso de privilégios, sistema ou localização de registo, tentativas incorrectas de palavra-passe, e outros detalhes de registo e utilização que podem ser correlacionados com intrusões e uso indevido. Os ficheiros de despejo, como o despejo de memória criado quando o Windows experimenta um ecrã azul de morte, podem não parecer úteis para a resposta a incidentes, mas podem conter informação que mostra o estado da memória e do sistema no momento de um acidente. Se a falha ocorreu devido a um atacante ou exploração, ou se havia malware ou ferramentas de ataque no sistema, o ficheiro de despejo pode conter esses artefactos. VoIP (Voice over IP), registos do gestor de chamadas, e registos do Session Initiation Protocol (SIP) podem fornecer informações sobre chamadas que foram colocadas, bem como outros eventos num sistema VoIP. ■ ■ Os profissionais de segurança utilizarão ferramentas SIEM, bem como ferramentas de pesquisa manual como o grep e a cauda para rever os registos para entradas específicas de registos que possam ser relevantes para um evento ou incidente. Listas de IDs de eventos importantes do Windows estão normalmente disponíveis, e muitas entradas de registo do Linux podem ser facilmente identificadas pelo texto que contêm. Protocolos e Ferramentas de Registo Para além de saber como encontrar e procurar através dos registos, é necessário saber como os registos são enviados para sistemas remotos, que ferramentas são utilizadas para recolher e gerir os registos, e como são adquiridos. Os logs tradicionais do Linux são enviados via sys log, com os clientes a enviarem mensagens para servidores que recolhem e armazenam os logs. Ao longo do tempo, foram criadas outras substituições do syslog para melhorar a funcionalidade básica e as capacidades do syslog. Quando a velocidade é necessária, o sistema de processamento de logs, ou rsyslog, é uma opção. Suporta taxas de mensagens extremamente elevadas, registo seguro via TLS, e mensagens baseadas em TCP, bem como múltiplas opções de base de dados backend. Outra alternativa é o syslog-ng, que fornece filtragem melhorada, registo directo a bases de dados, e suporte ao envio de registos via TCP protegido por TLS. As características melhoradas das substituições do syslog como rsyslog e syslog-ng significam que muitas organizações substituem a sua infra-estrutura de syslog por uma destas opções. Uma opção final para a recolha de logs é o NXLog, uma ferramenta de centralização e agregação de logs de código aberto e suportada comercialmente que pode analisar e gerar ficheiros de logs em muitos formatos comuns, ao mesmo tempo que envia logs para ferramentas de análise e soluções SIEM. Cavando para o Systemd's Journal no Linux O esquema do exame Security+ inclui um grande número de tipos de sistemas e software de registo, registos, ferramentas de análise, e outras fontes de dados. Deve concentrar-se em pensar porque poderá precisar de cada um deles, e onde uma ferramenta específica é nomeada, deve certificar-se de conhecer a sua utilização e funções básicas. A maioria das distribuições Linux dependem do sistemad para gerir serviços e processos e, em geral, para gerir o próprio sistema. Acedendo ao diário systemd que regista o que o systemd está a fazer utilizando o j ournald daemon pode ser realizado usando o journalctl. Esta ferramenta permite rever kernel, serviços, e ini trdmessages, bem como muitas outras que o sistemad gera. A simples emissão do O comando j ournalctl exibirá todas as entradas do diário, mas modos adicionais podem ser úteis. Se precisar de ver o que aconteceu desde a última bota, a bandeira -b mostrará apenas essas entradas. A filtragem por tempo pode ser realizada com a bandeira -since e uma entrada de hora/data no formato "ano-mês-diahora:minuto:segundos". Independentemente do sistema de exploração madeireira que utilizar, terá de tomar decisões sobre a retenção tanto nos sistemas locais como na infra-estrutura central de exploração madeireira e de monitorização. Ter em conta as necessidades operacionais; cenários prováveis em que poderá necessitar dos registos que recolhe; e requisitos legais, de conformidade, ou outros requisitos que precisa de cumprir. Em muitos casos, as organizações optam por manter os registos durante 30, 45, 90, ou 180 dias, dependendo das suas necessidades, mas alguns casos podem mesmo resultar em alguns registos serem mantidos durante um ano ou mais. A retenção vem com custos de hardware e potenciais desafios legais se retiver registos que poderá não querer revelar em tribunal. O esquema do exame Security+ inclui um grande número de tipos de sistemas e software de registo, registos, ferramentas de análise, e outras fontes de dados. Deve concentrar-se em pensar porque poderá precisar de cada um deles, e onde uma ferramenta específica é nomeada, deve certificar-se de saber o que essa ferramenta faz e porque poderá ser útil. Embora não tenha de dominar cada uma destas ferramentas, se uma delas lhe for completamente desconhecida, poderá querer saber mais sobre ela. Indo para além dos registos: Usando Metadados As entradas de registo não são os únicos dados úteis que os sistemas contêm. Os metadados gerados como parte normal das operações do sistema, comunicações, e outras actividades também podem ser utilizados para a resposta a incidentes. Metadados são dados sobre outros dados no caso de sistemas e serviços, metadados são criados como parte de ficheiros, incorporados em documentos, utilizados para definir dados estruturados, e incluídos em transacções e comunicações em rede, entre muitos outros locais que se podem encontrar. O esquema do exame Security+ centra-se em quatro tipos de metadados, mas as técnicas por detrás da análise de metadados também podem ser utilizadas para outros tipos de dados em muitos casos. Os quatro tipos de metadados que terá de considerar para o exame são os seguintes ■ ■ Os metadados de e-mail incluem cabeçalhos e outras informações encontradas num e-mail. Os cabeçalhos de correio electrónico fornecem detalhes sobre o remetente, o destinatário, a data e hora em que a mensagem foi enviada, se o correio electrónico tinha um anexo, quais os sistemas pelos quais o correio electrónico viajou, e outras marcações de cabeçalho que os sistemas possam ter acrescentado, incluindo antispam e outras informações. Os metadados móveis são recolhidos por telefones e outros dispositivos móveis à medida que são utilizados. Pode incluir registos de chamadas, SMS e outros dados de mensagens, utilização de dados, localização GPS, torre celular informação, e outros detalhes encontrados nos registos de dados das chamadas. Os metadados móveis são incrivelmente poderosos devido à quantidade de informação geoespacial que é registada sobre onde o telefone se encontra em qualquer ponto durante cada dia. ■ Os metadados da Web são incorporados nos websites como parte do código do website mas são muitas vezes invisíveis para os utilizadores quotidianos. Pode incluir metatags, cabeçalhos, cookies, e outras informações que ajudam na optimização dos motores de busca, funcionalidade do website, publicidade e rastreio, ou que podem suportar funcionalidades específicas. ■ Os metadados dos ficheiros podem ser uma ferramenta poderosa ao rever quando um ficheiro foi criado, como foi criado, se e quando foi modificado, quem o modificou, a localização GPS do dispositivo que o criou, e muitos outros detalhes. O código seguinte mostra metadados seleccionados recuperados a partir de uma única fotografia usando Exiff ool. org. A saída mostra que a foto foi tirada com uma câmara digital, que inseriu metadados tais como a data em que a foto foi tirada, a câmara específica que a tirou, as definições da câmara, e até a versão do firmware. Os dispositivos móveis podem também incluir a localização GPS da foto se não estiverem configurados para remover essa informação das fotos, resultando em ainda mais fugas de informação. Tamanho do ficheiro Modificação do ficheiro Data/Hora Marca Orientação do nome do modelo da câmara X Resolução Y Resolução Unidade de Resolução Modificar a Data Hora de Exposição F Número Data/Hora Original Criar Data Flash Versão do Firmware da Canon 2.0 MB 2009:11:28 14:36:02-05:00 Canon Canon PowerShot A610 Horizontal (normal) 180 180 polegadas 2009:08:22 14:52:16 1/400 4.0 2009:08:22 14:52:16 2009:08:22 14:52:16 Desligado, Não disparou Firmware Versão 1.00 Os metadados são normalmente utilizados para investigações forenses e outras, e a maioria das ferramentas forenses têm capacidades de visualização de metadados incorporadas. Mitigação e Recuperação Um incidente activo pode causar rupturas em toda uma organização. A organização deve agir para mitigar o incidente e depois trabalhar para recuperar do mesmo sem criar novos riscos ou vulnerabilidades. Ao mesmo tempo, a organização pode querer preservar os dados e artefactos do incidente para permitir a análise forense por parte dos responsáveis internos ou da aplicação da lei. O exame Segurança+ centra-se nos esforços de mitigação e não se debruça sobre a recuperação. Ao ler esta secção do capítulo, lembre-se do fluxo de resposta ao incidente desde o início do capítulo e pense em como apoiaria os objectivos de recuperação e resposta ao incidente à medida que mitigava o incidente, mas lembre-se que o foco do exame será em como parar o incidente e proteger os sistemas, e não em como trazê-los de volta à normalidade. Livros infantis Os livros de jogo são guias passo-a-passo destinados a ajudar as equipas de resposta a incidentes a tomar as acções certas num determinado cenário. As organizações constroem livros de jogo para cada tipo de incidente ou evento que acreditam ser provável que venham a lidar, com exemplos que vão desde ameaças avançadas e persistentes a ataques de phishing. Um livro de jogo terá frequentemente fases com passos em cada fase do ciclo de resposta ao incidente, bem como um conjunto de directrizes sobre quando activar o livro de jogo e quem deve estar envolvido para correr através do livro de jogo. Um livro de jogo para a fase de identificação de uma infecção malware pode incluir a identificação de indicadores de compromisso utilizando software antimalware e antivírus, capturas de pacotes, e análise de tráfego de rede, e depois um caminho para uma fase de contenção com passos para essa fase também. Os livros didácticos têm em conta factores como as melhores práticas da indústria, políticas organizacionais, leis, regulamentação e requisitos de conformidade, bem como a estrutura organizacional e o pessoal. Também definem quando estão completos, permitindo que as organizações retomem as operações normais. Se quiser um avanço rápido na construção de livros didácticos, ou quiser rever alguns exemplos pré-escritos, consulte a galeria de livros didácticos do Incident Response Consortium em www.incidentresponse. com/p laybooks. Um conjunto bem escrito e testado de cadernos de instruções para os tipos de incidentes que a sua organização tem maior probabilidade de encontrar é uma das melhores formas de assegurar que as respostas aconteçam de forma apropriada numa situação stressante. A capacidade de se referir a passos e processos que foram criados com previdência e cuidado pode fazer uma imensa diferença na qualidade de um processo de resposta a um incidente. Livros de corrida Os runbooks são os guias de procedimentos operacionais que as organizações utilizam para realizar acções. Uma vez que são guias de procedimentos, os guias de procedimentos simplificam o processo de decisão para operações comuns que podem apoiar a resposta a incidentes, e podem ajudar a orientar e construir automatização para tarefas como comunicações, remoção de malware, ou digitalização. Os guias de procedimentos são tipicamente orientados para a acção e, portanto, podem ser emparelhados com um guia de procedimentos como elementos do processo do guia de procedimentos. Orquestração, Automatização e Resposta Segura (SOAR) Gerir múltiplas tecnologias de segurança pode ser um desafio, e utilizar a informação dessas plataformas e sistemas para determinar a postura e estado de segurança da sua organização requer a integração de diferentes fontes de dados. Ao mesmo tempo, a gestão das operações de segurança e as questões de remediação que identifica é também uma parte importante do trabalho de segurança. As plataformas SOAR procuram responder a estas necessidades. Como ferramenta de mitigação e recuperação, as plataformas SOAR permitem avaliar rapidamente a superfície de ataque de uma organização, o estado dos sistemas, e onde podem existir problemas. Permitem também a automatização dos fluxos de trabalho de remediação e restauração. Técnicas de Contenção, Mitigação e Recuperação Em muitos casos, uma das primeiras técnicas de atenuação será bloquear rapidamente a causa do incidente nos sistemas ou dispositivos impactados. Isso significa que poderá ser necessário reconfigurar as soluções de segurança dos pontos terminais: ■ A aplicação permite a listagem (por vezes referida como whitelisting), que lista as aplicações e ficheiros que são permitidos num sistema e impede que qualquer coisa que não conste da lista seja instalada ou executada. ■ Listas de negação de aplicações ou listas de bloqueio (por vezes referidas como listas negras), que listam aplicações ou ficheiros que não são permitidos num sistema e que impedirão que sejam instalados ou copiados para o sistema. ■ Soluções de quarentena, que podem colocar ficheiros numa zona segura específica. Antimalware e antivírus fornecem frequentemente uma opção de quarentena a ficheiros suspeitos ou infectados, em vez de os eliminar, o que pode ajudar nas investigações. Quarentena ou Eliminar? Um dos autores deste livro tratou de uma questão importante causada por uma actualização antivírus que identificou incorrectamente todos os ficheiros Microsoft Office como malware. Essa alteração resultou em milhares de máquinas a tomar a sua acção padrão nesses ficheiros. Felizmente, a maioria da organização utilizou uma quarentena, e depois apagou definições para o produto antivírus. Uma divisão, contudo, tinha definido os seus sistemas para eliminar como acção principal. Todos os ficheiros do Office nesses sistemas foram apagados poucos minutos após a actualização que lhes tinha sido feita, causando o caos à medida que o pessoal tentava aceder aos seus ficheiros. Embora a maioria dos ficheiros acabasse por ser restaurada, alguns foram perdidos à medida que os sistemas substituíam os ficheiros apagados com outras informações. Este não é um cenário típico, mas compreender as configurações que está a utilizar e as situações em que se podem aplicar é fundamental. A quarentena pode ser uma óptima forma de garantir que ainda tem acesso aos ficheiros, mas corre o perigo de permitir que os ficheiros maliciosos ainda estejam no sistema, mesmo que devam estar num local seguro. As alterações de configuração são também uma remediação e contenção comum. Podem ser necessárias para resolver uma vulnerabilidade de segurança que permitiu a ocorrência do incidente, ou podem ser necessárias para isolar um sistema ou rede. Na realidade, as alterações de configuração são uma das ferramentas mais frequentemente utilizadas nos esforços de contenção e remediação. Têm de ser cuidadosamente rastreadas e registadas, uma vez que os respondentes ainda podem cometer erros, e as alterações podem ter de ser revertidas após o processo de resposta ao incidente para permitir um regresso à função normal. As alterações de configuração específicas que deve considerar para o exame de Segurança+ são as seguintes: ■ ■ As regras de firewall são alteradas, quer para adicionar novas regras de firewall, modificar regras de firewall existentes, ou em alguns casos, para remover regras de firewall. Mudanças na gestão de dispositivos móveis (MDM), incluindo a aplicação de novas políticas ou a mudança de políticas; respondendo remotamente ■ ■ ■ dispositivos de limpeza; dispositivos de localização; ou utilizando outras capacidades do MDM para ajudar no processo de IV. Alterações de ferramentas de prevenção da perda de dados (DLP), que podem centrar-se na prevenção da saída de dados da organização ou na detecção de novos tipos ou classificações de dados a serem enviados ou partilhados. É provável que as alterações de DLP sejam reactivas na maioria dos processos de RI, mas o DLP pode ser utilizado para ajudar a garantir que um incidente em curso tenha uma menor probabilidade de criar mais exposição de dados. Capacidades de filtragem de conteúdo e de filtragem de URL, que podem ser utilizadas para garantir que sites específicos não possam ser navegados ou acedidos. O filtro de conteúdo e a filtragem de URL podem ajudar a impedir que o malware telefone para casa ou se ligue a sites C2, e também podem impedir os utilizadores de responder a ataques de phishing e ameaças semelhantes. Actualização ou revogação de certificados, que podem ser exigidos se os certificados forem comprometidos, particularmente se os atacantes tiverem acesso às chaves privadas para os certificados. Ao mesmo tempo, a remoção de certificados das listas de confiança também pode ser uma ferramenta útil, particularmente se um fornecedor de serviços a montante não responder prontamente e se houver preocupações de segurança com os seus serviços ou sistemas. É claro que há muitas outras alterações de configuração que poderá ter de fazer. Quando for confrontado com um cenário de resposta a incidentes, deve considerar o que foi visado; como foi visado; qual foi o impacto; e que controlos, alterações de configuração e ferramentas pode aplicar para primeiro conter e depois remediar a questão. É importante ter em mente o impacto operacional e os riscos adicionais que as mudanças que está a considerar podem resultar, e assegurar que as partes interessadas são sensibilizadas para as mudanças ou estão envolvidas na decisão, dependendo da urgência da situação. Embora não sejam directamente mencionadas no esboço do exame Segurança+, há uma série de outras alterações de configuração comuns utilizadas para a resposta a incidentes. Entre elas estão o remendo, a desactivação de serviços, a alteração de permissões, e outras práticas comuns de endurecimento do sistema. Ao preparar-se para o exame, harden. ingque sãomuitas também utilizados lembre-se dasfrequentemente técnicas utilizadas para ona sistema cenários. resposta a incidentes Por vezes, pode também ser necessária uma acção mais ampla. Pode ser necessário remover sistemas, dispositivos, ou mesmo segmentos ou zonas inteiras da rede para impedir a propagação de um incidente ou quando a origem do incidente não puder ser rapidamente identificada. As seguintes técnicas apoiam este tipo de actividade: ■ ■ O isolamento move um sistema para um espaço ou rede protegida onde pode ser mantido afastado de outros sistemas. O isolamento pode ser tão simples como remover um sistema da rede ou tão complexo tecnicamente como deslocá-lo para uma VLAN de isolamento, ou no caso de máquinas virtuais ou infra-estruturas de nuvem, pode exigir a deslocação do sistema para um ambiente com regras de segurança que o manterão isolado, permitindo ao mesmo tempo a inspecção e investigação. A contenção deixa o sistema em funcionamento, mas funciona para prevenir novas acções ou ataques maliciosos. A contenção ao nível da rede é frequentemente realizada utilizando regras de firewall ou capacidades semelhantes para limitar o tráfego que o sistema pode enviar ou receber. A contenção ao nível do sistema e da aplicação pode ser mais difícil sem desligar o sistema ou interferir com a funcionalidade e estado do sistema, o que pode ter um impacto nos dados forenses. Por conseguinte, as decisões que tomar sobre acções de contenção podem ter um impacto no seu trabalho de investigação futuro. Os responsáveis por incidentes podem ter objectivos diferentes dos dos analistas forenses, e as organizações podem ter de fazer escolhas rápidas sobre se uma resposta rápida ou dados forenses é mais importante em algumas situações. ■ A segmentação é frequentemente utilizada antes da ocorrência de um incidente para colocar sistemas com diferentes funções ou níveis de segurança de dados em diferentes zonas ou segmentos de uma rede. A segmentação também pode ser feita em ambientes virtuais e em nuvem. Na essência, a segmentação é o processo de utilizar fronteiras de segurança, rede, ou máquina física para construir separação entre ambientes, sistemas, redes, ou outros componentes. Os respondentes a incidentes podem optar por utilizar técnicas de segmentação como parte de um processo de resposta para mover grupos de sistemas ou serviços, de modo a poderem concentrar-se noutras áreas. Pode optar por segmentar sistemas infectados para longe do resto da sua rede ou mover sistemas cruciais para um segmento mais protegido para os ajudar a protegê-los durante um incidente activo. Resumo Cada organização acabará por experimentar um incidente de segurança, e ter um plano sólido de resposta a incidentes em vigor com uma equipa que sabe o que precisa de fazer é fundamental para tratar adequadamente os incidentes. A resposta a incidentes segue normalmente um ciclo de resposta com fases de preparação, identificação, contenção, erradicação, recuperação, e lições aprendidas. Embora a resposta ao incidente possa envolver todas estas fases, nem sempre são conduzidas como elementos distintos, e as organizações e equipas de RI podem estar em múltiplas fases ao mesmo tempo, dependendo do estado do incidente em questão. A preparação para a resposta a incidentes inclui a criação de uma equipa, a implementação de políticas e procedimentos, a realização de exercícios, e a construção da infra-estrutura técnica e de recolha de informação que irá apoiar as necessidades de resposta a incidentes. Os planos de resposta a incidentes não existem no vácuo. Em vez disso, são acompanhados por comunicações e planos de gestão das partes interessadas, continuidade de negócios e planos de recuperação de desastres, e outros processos de resposta detalhados únicos para cada organização. Os respondentes precisam de uma forma de falar sobre incidentes, agressores, ferramentas e técnicas. É aí que os quadros de ataque entram em jogo. A estrutura ATT&CK do MITRE é uma base de conhecimentos muito completa de tácticas e técnicas adversas, e tem um amplo apoio em ferramentas e sistemas em todo o campo da segurança da informação. O Modelo Diamantado de Análise de Intrusão é uma ferramenta mais simples que mapeia os vértices de um diamante, permitindo aos analistas moverem-se de ponto a ponto, considerando os elementos que conhecem e precisam de compreender. Uma opção final é a Cyber Kill Chain, uma ferramenta e modelo baseado em técnicas úteis para analisar a forma como os ataques ocorrem e são aproveitados. Uma componente chave no plano de resposta a incidentes de muitas organizações é uma ferramenta de informação de segurança e gestão de eventos (SIEM). As ferramentas SIEM centralizam a recolha e análise de informação e fornecem painéis de bordo e relatórios que permitem ver e identificar rapidamente a informação sobre incidentes através de visualização, relatórios e análise manual, bem como capacidades de análise automatizada. Trabalham com infraestruturas de registo utilizando ferramentas como syslog, syslog-ng, ou outras que recolhem e centralizam registos, construindo infraestruturas de registo que capturam informações críticas utilizadas para a análise de incidentes. Ao mesmo tempo, informação adicional como fluxos de rede e informação de tráfego, metadados de ficheiros e sistemas, e outros artefactos são utilizados pelos respondentes que precisam de analisar o que ocorreu num sistema ou rede. Uma vez identificado um incidente, os respondentes devem mitigálo e controlá-lo. Fazê-lo envolve a mudança de configurações de sistema, dispositivo e software para prevenir novos problemas e para parar o incidente. As alterações de firewall, a utilização de ferramentas de segurança como ferramentas MDM e DLP, a aplicação permite listas e listas de bloqueio ou listas de negação, e outras técnicas podem ser utilizadas para parar um incidente nos seus rastos. Estas alterações podem ser incluídas em runbooks e playbooks que documentam o que a organização faz e que escolhas e processos irá seguir antes, durante e depois de tomar medidas. Examinar o essencial O ciclo de resposta a incidentes e o processo de resposta a incidentes delineia como responder a um incidente. O ciclo de resposta a incidentes do exame Segurança+ inclui preparação, identificação, contenção, erradicação, recuperação, e lições aprendidas. Uma resposta O processo pode não estar numa única fase de cada vez, e as fases podem avançar ou retroceder dependendo das descobertas e de outros acontecimentos. As equipas de resposta a incidentes são compostas por pessoal, incluindo pessoal de gestão, pessoal de segurança, peritos técnicos e pessoal de comunicação e relações públicas, e podem também incluir membros jurídicos, de relações humanas, e de aplicação da lei em algumas circunstâncias. As organizações realizam exercícios como exercícios de mesa, passagens, e simulações para permitir que as suas equipas pratiquem a resposta a incidentes. O planeamento é fundamental para uma resposta bem sucedida a incidentes. As organizações constroem planos de resposta ao incidente para se certificarem de que sabem o que farão durante um incidente, em vez de o descobrirem durante o incidente. Os planos podem incluir planos de continuidade do negócio que garantam que o negócio possa continuar a funcionar, bem como planos de recuperação de desastres que abordem a forma como a organização se recuperaria de um grande desastre. Os planos de comunicações definem quem precisa de receber comunicações, quem fará as comunicações, e quando as comunicações ocorrerão, assegurando que as comunicações críticas não sejam negligenciadas. Finalmente, o planeamento da continuidade das operações é conduzido pelo governo dos EUA para assegurar que as agências tenham planos detalhados para continuar as operações em caso de perturbações ou incidentes. Os quadros de ataque ajudam os analistas a identificar e categorizar os ataques. As estruturas de ataque são ferramentas que podem ser utilizadas para categorizar ataques, técnicas de ataque, processos e ferramentas. A estrutura ATT&CK do MITRE divide os ataques em matrizes que mapeiam o ciclo de vida completo do ataque com técnicas e componentes. O Modelo Diamantado de Análise de Intrusão utiliza características centrais, meta-funções e valores de confiança para ajudar os analistas a compreender as intrusões, deslocando-se entre vértices de um diamante. A Cadeia Cyber Kill é um processo de sete etapas que se move do reconhecimento ao armamento, entrega, exploração, instalação, comando e controlo, e acções sobre o objectivo, concentrando-se em ataques e explorações. As fontes de dados e a gestão de dados para resposta a incidentes fornecem uma visão do que ocorreu, bem como ferramentas de investigação e detecção. As ferramentas de gestão de eventos de segurança e informação (SIEM) são utilizadas em muitas organizações para recolher e analisar dados utilizando painéis de controlo, análise automatizada e ferramentas manuais capacidades de investigação. Informações tais como a saída do scan de vulnerabilidade, dados de configuração do sistema, registos de sistemas e dispositivos, e outros dados organizacionais são ingeridos e analisados para fornecer uma ampla visão dos eventos e incidentes. Ferramentas de registo como o rsyslog, syslog ng, syslog, e NXLog são todas normalmente encontradas em infra-estruturas de registo que centralizam e gerem os registos. A informação de tráfego de rede é recolhida utilizando NetFlow, SFlow, e analisadores de pacotes, entre outras ferramentas. Fornecem informação útil sobre a utilização da largura de banda, bem como detalhes sobre que sistemas comunicaram, as portas e protocolos em uso, hora e data, e outra informação de alto nível útil para a análise de incidentes. Para além da informação de registo e eventos, metadados de ficheiros e outros locais são normalmente utilizados para a investigação de incidentes e resposta a incidentes. As técnicas de mitigação asseguram que o impacto dos incidentes seja limitado. Os respondentes a incidentes utilizam uma variedade de técnicas para mitigar e conter os incidentes. Uma das tarefas mais comuns é alterar a configuração das soluções de segurança dos pontos terminais, bem como dos dispositivos. Isso pode incluir a utilização de listas de permissão ou listas de bloqueio/negação, colocação em quarentena de ficheiros ou dispositivos, alterações de firewall, utilização de ferramentas MDM ou DLP, adição de conteúdo ou regras de filtragem de URL, ou revogação ou actualização de certificados. Ao nível da rede e da infra-estrutura, isolamento, contenção e segmentação são todos utilizados para separar os sistemas envolvidos em incidentes de outros sistemas ou redes. Ferramentas de orquestração, automação e resposta (SOAR) de segurança podem ser utilizadas para gerir e monitorizar estes processos e para automatizar elementos do processo de resposta. Perguntas de revisão 1. A figura seguinte mostra o ciclo de resposta a incidentes de Segurança+. Que item está em falta? A. Planeamento B. Relatório C. Monitorização D. Preparação