Evento di Lancio: Smart AI Security. Controllo Totale dei Dati. Prenota il tuo posto

chiudere
chiudere
La tua rete di domani
La tua rete di domani
Pianifica il tuo percorso verso una rete più veloce, sicura e resiliente, progettata per le applicazioni e gli utenti che supporti.
          Experience Netskope
          Prova direttamente la piattaforma Netskope
          Ecco la tua occasione per sperimentare in prima persona la piattaforma single-cloud di Netskope One. Iscriviti a laboratori pratici e a ritmo autonomo, unisciti a noi per dimostrazioni mensili di prodotti dal vivo, fai un test drive gratuito di Netskope Private Access o partecipa a workshop dal vivo guidati da istruttori.
            Un leader in SSE. Ora è un leader nel settore SASE a singolo fornitore.
            Netskope è riconosciuto come Leader Più Lontano in Visione sia per le piattaforme SSE che SASE
            2 volte leader nel Quadrante Magico di Gartner® per piattaforme SASE
            Una piattaforma unificata costruita per il tuo percorso
              Securing Generative AI for Dummies
              Securing Generative AI for Dummies
              Scopri come la tua organizzazione può bilanciare il potenziale innovativo dell'AI generativa con pratiche solide di sicurezza dei dati.
                eBook sulla Modern Data Loss Prevention (DLP) for Dummies
                Modern Data Loss Prevention (DLP) for Dummies
                Ricevi consigli e trucchi per passare a un DLP fornito dal cloud.
                  Modern SD-WAN for SASE Dummies Book
                  Modern SD-WAN for SASE Dummies
                  Smettila di inseguire la tua architettura di rete
                    Comprendere dove risiede il rischio
                    Advanced Analytics trasforma il modo in cui i team di operazioni di sicurezza applicano insight basati sui dati per implementare policy migliori. Con l'Advanced Analytics, puoi identificare tendenze, concentrarti sulle aree di interesse e utilizzare i dati per agire.
                        Supporto tecnico Netskope
                        Supporto tecnico Netskope
                        I nostri ingegneri di supporto qualificati sono dislocati in tutto il mondo e possiedono competenze diversificate in sicurezza cloud, networking, virtualizzazione, content delivery e sviluppo software, garantendo un'assistenza tecnica tempestiva e di qualità.
                          Video Netskope
                          Formazione Netskope
                          La formazione Netskope ti aiuterà a diventare un esperto di sicurezza cloud. Siamo qui per aiutarti a proteggere il tuo percorso di trasformazione digitale e a sfruttare al meglio le tue applicazioni cloud, web e private.

                            In questo documento vengono trattati gli aspetti tecnici delle lacune negli attuali approcci per rilevare i malware più recenti utilizzando framework C2, la maggiore efficacia derivante dall'utilizzo di un approccio di apprendimento automatico mirato con segnali di rete aggiuntivi e metriche di rischio dettagliate basate su modelli a livello di utente e organizzazione. Discutiamo anche alcune delle principali sfide nel testare l'efficacia di qualsiasi soluzione di rilevamento tramite beacon C2.

                            Introduzione collegamento collegamento

                            Gli aggressori stanno aggiungendo New e sofisticate funzionalità di comando e controllo (C2) ai loro malware, che eludono facilmente le comuni difese statiche basate su firme IPS o elenchi di blocchi IP/domini/URL, utilizzando strumenti framework C2 comuni e ampiamente disponibili, come Cobalt Strike, Brute Ratel, Mythic, Metasploit, Sliver e Merlin. Questi strumenti forniscono funzionalità post-sfruttamento, tra cui comando e controllo, escalation dei privilegi e azioni sull'host, e sono stati originariamente progettati per i test di penetrazione e le operazioni del red team.

                            Tuttavia, gli attaccanti hanno dirottato e integrato questi stessi toolkit per scopi dannosi, poiché molti prodotti sono open-source, come Mythic e Merlin, mentre altri prodotti commerciali, come Cobalt Strike e Brute Ratel, sono stati rubati dagli attaccanti tramite copie hackerate o codice sorgente trapelato. Questo ha di fatto trasformato questi stessi strumenti in framework C2 avversali per il malizio post-exploitation.

                            Gli strumenti possono facilmente modellare e modificare molti parametri delle comunicazioni C2, consentendo al malware di eludere le difese attuali ancora più facilmente e per periodi più lunghi, causando danni maggiori nelle reti delle vittime, tra cui: furto di più dati, scoperta di dati più preziosi, indisponibilità di app/servizi aziendali e mantenimento di un accesso nascosto alle reti per danni futuri.

                            Gli approcci attuali per rilevare l'ultimo malware utilizzando i framework C2 utilizzano firme e indicatori statici, tra cui il rilevamento di eseguibili impiantati, firme IPS per il rilevamento del traffico C2 e filtri IP/URL inadeguati per gestire i profili dinamici e malleabili degli strumenti C2 framework ampiamente disponibili.

                            È necessario un New approccio che non sia rigidamente legato ad attacchi noti, ma che si basi sul rilevamento delle anomalie di un insieme completo di segnali immessi in modelli di apprendimento automatico addestrati con un monitoraggio dettagliato del rischio per dispositivi e utenti. Questo approccio integrerà gli approcci esistenti, ma può aumentare notevolmente i tassi di rilevamento, mantenendo bassi i falsi positivi e proteggendo il futuro dai modelli di traffico C2 in evoluzione, facilmente abilitati dagli stessi strumenti del framework C2.

                            Questo articolo discute le lacune negli approcci attuali e l'aumento dell'efficacia derivante dall'utilizzo di un approccio mirato al machine learning con segnali di rete aggiuntivi e metriche di rischio dettagliate basate su modelli a livello di utente e organizzazione. Discutiamo anche alcune delle principali sfide nel testare l'efficacia di qualsiasi soluzione di rilevamento dei beacon C2.

                             

                            Framework C2 avversariali collegamento collegamento

                            Cobalt Strike, Metasploit, Mythic e Brute Ratel sono alcuni degli strumenti di simulazione degli avversari commerciali e open source originariamente progettati per i test dei red team sul rilevamento del malware. Questi toolkit sono talvolta definiti strumenti di emulazione delle minacce o framework C2, in quanto forniscono un ricco set di funzionalità (Gill) per simulare attività di minacce reali durante le operazioni del red team, con particolare attenzione alle parti di comando e controllo post-exploit della catena di attacco.

                            Potremmo usare alcuni di questi termini in modo intercambiabile nell'articolo, ma generalmente useremo i framework C2 per sottolineare che questi strumenti vengono utilizzati da attori malevoli per influenzare gli ambienti di produzione e che il problema da risolvere è molto più di simulazioni o emulazioni da parte di red team interni amichevoli.

                            Questi strumenti del framework C2 sono stati incorporati, hackerati o rubati e utilizzati da numerosi aggressori ("Cobalt Strike: Operazione internazionale di polizia affronta usi illegali dello strumento di pentesting 'coltellino svizzero'"), inclusi attori statali-nazione come l'APT29 russo su SolarWinds ("SolarWinds Supply Chain Attack Usa SUNBURST Backdoor") e il TA415 della RPC (Larson e Blackford) per migliorare ed evolvere le capacità di comunicazione stealth di vari RAT, botnet e malware abilitati a C2.

                            Cobalt Strike è lo strumento framework C2 più diffuso e lo utilizziamo come esempio specifico in questo articolo, sebbene le osservazioni siano valide per tutti gli strumenti simili. Il seguente diagramma dell'architettura di alto livello di Cobalt Strike mostra i suoi componenti di base (Rahman) e il flusso di attacco in fase di esecuzione.

                            Architettura ad alto livello di Cobalt Strike

                            Figura 1: Architettura di alto livello di Cobalt Strike

                             

                            #

                            Fase di attacco

                            Descrizione

                            1

                            Accesso iniziale / infezioneVettore di infezione iniziale, inclusi downloader e loader per il payload del beacon.

                            2

                            Chiama casa (C2)

                            Beacon chiama home il Team Server utilizzando solitamente HTTP/HTTPS/DNS. Può utilizzare l'offuscamento del dominio/IP tramite reindirizzatori come proxy, domain fronting (ad esempio CDN) o mascheramento del dominio. I beacon possono anche concatenare le comunicazioni per aggirare la segmentazione interna della rete.

                            3

                            Comando e controllo dell'attaccanteL'attaccante controlla Beacon, immettendo vari comandi. Può utilizzare gli Aggressor Scripts per automatizzare o ottimizzare il flusso di lavoro.

                            4

                            Comandi di esecuzioneBeacon può utilizzare Execute Assembly (eseguibili .NET) in un processo separato o Beacon Object Files all'interno della sessione/processo Beacon, estendendo le capacità post-exploit. L'iniezione di memoria viene utilizzata per eludere il rilevamento da parte delle difese degli endpoint incentrate sui file e sull'attività del disco associati a file dannosi.

                            5

                            Azioni sull'hostNumerose azioni integrate sono fornite per le capacità di New tramite estensioni come BOF o Execute Assembly.

                            Tabella 1: Catena di attacco usando il Framework C2 del Colpo al Cobalto

                             

                            Cobalt Strike e toolkit simili permettono una configurazione facile e ampia nel traffico HTTP/S, generando traffico C2 che spesso appare innocuo, assomiglia al normale traffico HTTP/web ed è simile al traffico di browser web o di applicazioni popolari. Esistono configurazioni predefinite fornite con gli strumenti che emulano sia malware noti sia applicazioni valide conosciute.

                            Sebbene DNS sia anche supportato come protocollo C2, concentreremo la discussione su HTTP/S C2 poiché riflette la maggior parte del traffico di rete in entrata e uscita da un'organizzazione, è più complesso a causa della varietà di applicazioni che utilizzano HTTP/S e attira la maggior parte degli attori malevoli che cercano di nascondersi tra il rumore di rete, inclusi i veri beacon C2 benigni.

                            I toolkit sono altamente configurabili (tramite profili malleabili) e possono facilmente variare tempismo, frequenza, volume, protocolli applicativo, IP/domini di destinazione, agenti utente, intestazioni HTTP, verbi HTTP, URI, parametri, certificati SSL/TLS, ritardo di beaconing con jitter casuale e payload/contenuto. Gli strumenti del framework C2 consentono anche un gran numero di azioni post-sfruttamento, che vengono criptate, scaricate ed eseguite in memoria, rendendo molto difficile rilevare l'attività post-compromessa sugli endpoint.

                            Ci concentreremo sulle specifiche capacità di comunicazione C2 degli strumenti del framework C2 (ad esempio, il beaconing C2) e sulla facilità con cui le comunicazioni vengono modificate (ad esempio, tramite i profili malleabili C2 di Cobalt Strike) e sulle sfide che si presentano alle organizzazioni che cercano di rilevare malware stealth.

                            Ci sono diverse risorse utili che discutono la funzionalità dei Profili Malleabili (Gill) di Cobalt Strike, ma evidenzieremo alcune delle caratteristiche comunemente usate. Ecco un estratto del profilo malleabile per imitare l'applicazione browser Gmail in Cobalt Strike (Mudge):

                            Figura 2: Profilo C2 Malleable (gmail)

                            Figura 2: Profilo C2 Malleable (gmail)

                             

                            Alcune delle funzionalità e aree chiave del profilo sono:

                            Sezione | Impostazioni

                            Descrizione | Capacità

                            https-certificate# Usa un certificato esistente o genera un certificato autofirmato come mostrato in questo
                            # esempio.
                            Opzioni globali# Queste opzioni globali sottostanti impostano il tempo di sospensione del beacon C2 a 60 secondi con un jitter casuale di
                            15%, mostrando la possibilità di variare
                            tempo di chiamata a casa per evitare
                            facile rilevamento. set sleeptime "60000";
                            set jitter "15";


                            # Altre opzioni globali specificano i parametri di azione post-exploit sull'host, come il nome del processo
                            # generato per eseguire i comandi utilizzando l'iniezione in memoria o il nome della pipe
                            # utilizzato per le comunicazioni IPC. Questi non sono rilevanti per C2.
                            set pipename "interprocess_##";
                            set spawnto "userinit.exe";
                            http-get# Il percorso uri utilizzato per le comunicazioni beacon->server può essere modificato con un elenco
                            set uri "/_/scs/mail-static/_/js/";

                            # Le comunicazioni client (beacon->server) inclusi cookie, intestazioni e codifica
                            # possono essere tutte specificate e modificate facilmente a livello di protocollo HTTP
                            client {
                            metadata {}
                            header {}
                            }


                            # Allo stesso modo, anche le comunicazioni server->beacon possono essere modificate a livello di protocollo HTTP
                            #
                            server {
                            header {}
                            }


                            # Cobalt Strike consente di modellare il flusso di comunicazioni bidirezionale tra il client Beacon
                            # e il server del team C2 ("Una guida dettagliata alle transazioni HTTP Beacon"):
                            # 0. http-stager {} optional stager to download full Beacon
                            # 1. http-get {client} client -- call home → server
                            # 2. http-get {server} server -- cmds → client
                            # 3. http-post {client} client -- cmd output → server
                            # 4. http-get {server} server -- confirm → client

                            Tabella 2: Descrizione del profilo malleabile C2 (gmail)

                             

                            Come si può vedere sopra, semplici modifiche a questi profili possono facilmente modificare il comportamento delle comunicazioni C2 per imitare applicazioni comuni, i loro beacon e il traffico web. Ci sono più di 240 profili pubblici malleabili solo per Cobalt Strike, facilmente disponibili per l'uso o facilmente modificabili.

                             

                            Approcci di rilevamento attuali collegamento collegamento

                            Gli approcci attuali per rilevare il traffico C2 malevolo tendono a corrispondere firme byte codificate in modo rigido o a usare espressioni regolari per abbinare payload o header (firme IPS), oppure si basano sull'abbinamento di liste IP/dominio/URL. Questi approcci sono statici e facilmente eludibili grazie alla natura dinamica e configurabile degli toolkit del framework C2 incorporati dagli attaccanti.

                            Firme IPS

                            Per illustrare le sfide delle soluzioni IPS, ecco una delle regole di Snort per rilevare Zeus Trojan (Snort):

                            Figura 3: Regola di Snort (Zeus Trojan)

                            Figura 3: Regola di Snort (Zeus Trojan)

                             

                            Snort e molte soluzioni IPS consentono varie corrispondenze di contenuti o intestazioni ai livelli 3 e 4, nonché a livello di applicazione, come indicato dai verbi di azione nella regola. Molte corrispondenze, come l'opzione della regola content , sono corrispondenze statiche di byte/caratteri, mentre l'opzione della regola pcre è una corrispondenza di espressione regolare.

                            Quando si guarda fianco a fianco sia il lato avversario (ad esempio, il Profilo Maleabile C2 per gmail visto in precedenza) sia il lato difensivo (ad esempio, la regola Zeus snort), la corrispondenza statica e la fragilità sono evidenti. Immagina che un attaccante avesse creato e distribuito una variante New Zeus che utilizzasse Cobalt Strike e un IPS Snort avesse la regola Zeus sopra indicata che rilevasse efficacemente il malware New . L'attaccante potrebbe facilmente modificare un carattere nel profilo, ad esempio aggiungendo uno spazio per MSIE evitare che il match sia abbinato: content:"|3B 20|MSIE|20|"; e il malware potrebbe eludere la firma IPS.

                            Sebbene ci sia consapevolezza contestuale e tracciamento degli stati, l'approccio della firma IPS è intrinsecamente limitato a causa del suo matching statico, che porta a falsi negativi e facile evasione (cambiare letteralmente un carattere in un campo potrebbe bypassare una regola IPS).

                            Questo non significa che le soluzioni IPS non siano utili. Piuttosto, le firme IPS dovrebbero essere mantenute, poiché servono come utile difesa perimetrale, bloccando molti exploit di rete noti in modo rapido ed efficiente. In questo caso, anche se un IPS raggiungesse solo il 60% di tassi di rilevamento, quel 60% può essere facilmente bloccato o allertato, evitando costosi processi a valle.

                            Liste di blocchi IP/URL

                            Altri approcci tradizionali, come l'uso di elenchi di blocco (IP o URL), vengono spesso applicati nel tentativo di impedire l'accesso iniziale o il download di malware durante la navigazione sul Web, nonché per bloccare il potenziale traffico C2.

                            Una sfida comune con le liste di blocco è che spesso sono obsolete, causando falsi positivi e sono reattive nel senso che vengono aggiornate dopo la compromissione del target n. 1 o del paziente zero.

                            Questo è aggravato dalle tecniche di indirezione IP/dominio utilizzate per nascondere il dominio o l'indirizzo IP del server C2. Cobalt Strike ha redirector, che potrebbero essere semplici quanto i proxy IP, per offuscare il vero dominio o IP del server C2. Esistono anche altre tecniche come il domain fronting tramite CDN, o domain masquerading, che sfruttano le discorrispondenze tra TLS (SNI) e HTTPS (host) per nascondere il dominio finale malevolo da alcuni filtri di sicurezza URL.

                            Euristiche del traffico di rete

                            Un approccio diverso prevede l'uso di euristiche, solitamente applicate a modelli di traffico di rete basati sul volume o sul tempo. L'esempio classico è il rilevamento di comunicazioni in uscita regolari (ad esempio, ogni 60 minuti), magari verso un indirizzo IP senza record DNS A registrato.

                            Per eludere il rilevamento, i toolkit del framework C2 consentono una facile configurazione di un fattore casuale nel ritardo di beaconing mediante l'utilizzo dell'impostazione jitter in un profilo malleabile Cobalt Strike:

                            Figura 4: Impostazioni del profilo malleabile C2 (temporizzazione del beaconing)

                            Figura 4: Impostazioni del profilo malleabile C2 (temporizzazione del beaconing)

                             

                            Queste impostazioni specificano un intervallo call-home di 60 secondi +/- 15%, il che significa che l'intervallo effettivo varierà da 51 a 69 secondi, evitando semplici controlli per i beaconing ricorrenti a intervalli costanti.

                            Efficacia

                            Il problema degli approcci attuali è che non rilevano efficacemente le comunicazioni C2 malleabili e sono facilmente evitabili anche se specificamente sintonizzati. Servono a rilevare in modo efficiente tecniche di attacco statiche con indicatori ben noti, ma che trascurano attacchi più dinamici o sofisticati o creano un gran numero di falsi positivi.

                            Come dato di fatto, quando si testano i profili malleabili Cobalt Strike C2 più comuni provenienti da repository pubblici, le soluzioni IPS pronte all'uso come Snort e Suricata hanno rilevato sostanzialmente meno del 20% delle comunicazioni C2 dai toolkit framework C2 più comuni.

                            Anche dopo aver aggiunto specificamente regole per corrispondere al maggior numero possibile di profili pubblici, ottimizzando per questo test specifico, la copertura poteva aumentare ragionevolmente solo fino al ~60% senza introdurre falsi positivi significativi che sarebbero stati molto problematici in un ambiente di produzione.

                            Ci sono numerosi problemi di efficacia: non solo i falsi positivi più alti, ma anche la configurazione risultante è rigidamente costruita per il test specifico in questione, e può essere facilmente evitata con lievi aggiustamenti dei profili. E alla fine, ci sono ancora ~40% dei profili che rimane non rilevati, il che è un tasso di falsi negativi molto alto. Per non parlare dei falsi negativi aggiuntivi da parte di un attaccante determinato che personalizza i profili C2 per imitare applicazioni già già note in modo leggermente diverso.

                             

                            New Approccio di rilevamento collegamento collegamento

                            È necessario un approccio più efficace, basato non solo su indicatori statici, ma su modelli di apprendimento automatico mirati, in grado di rilevare anomalie nel traffico di rete utilizzando una moltitudine di segnali di rete che indicano attività di comando e controllo sospette rispetto a ciò che le applicazioni valide normalmente fanno per gli utenti specifici all'interno della specifica organizzazione. Inoltre, è necessario monitorare metriche di rischio dettagliate a livello di utente per fornire le azioni di mitigazione più accurate ed efficaci. Sono necessarie innovazioni in questi tre ambiti per apportare notevoli miglioramenti nel rilevamento del beaconing C2 stealth dagli strumenti del framework C2:

                            Figura 5: New Rilevamento del beacon C2 di avvicinamento

                            Figura 5: New Rilevamento del beacon C2 di avvicinamento

                             

                            Segnali completi

                            È necessario un set completo di segnali che dovrebbe includere caratteristiche di origine, destinazione e traffico, come certificati SSL/TLS utilizzati sia sull'origine (malware all'interno dell'ambiente) che sulla destinazione (server C2), dominio/IP/URL, caratteristiche di origine come caratteristiche dell'agente utente/processo, dimensioni/burstiness/modelli del traffico, intestazioni HTTP/payload/URI, per citarne solo alcune.

                            Quando si esaminano vari segnali nel tempo, nel volume, nei livelli di rete e nel profiling complessivo del traffico, il rilevamento comportamentale può fornire un meccanismo generale ed efficace per rilevare l'ultimo malware tramite attività di beaconing C2 sospette e malevole.

                            Figura 6: Segnali completi

                            Figura 6: Segnali completi

                             

                            Esistono diverse dimensioni per i tipi di segnale:

                            • Flusso di rete: attributi di origine e destinazione, così come modelli di traffico
                            • Livelli di rete: segnali diversi dal livello 3 al 7 (anomalie tra header TCP/IP, fingerprint SSL/TLS, header/payload HTTP e contenuti a livello applicativo)
                            • Tempo: frequenza, modelli di temporizzazione anomali per rilevare attività poco frequenti e lente
                            • Dati: contenuto e volume (dimensioni anomale dei pacchetti, burst, statistiche cumulative)

                            Esistono inoltre diversi tipi di segnale:

                            • Basato sul modello di traffico (volume, tempistica, contenuto), inclusi beaconing ripetuti in combinazione con user agent o dominio insoliti.
                            • Euristica (ad esempio, registrar sospetti o impronte digitali SSL dannose note)
                            • Anomalie (dominio insolito, user agent o impronte SSL o impronte digitali SSL)

                            Un punto importante è che alcuni dei segnali sopra menzionati fanno parte degli approcci attuali e delle soluzioni esistenti. Ciò rafforza l'idea che un segnale specifico, come un picco di traffico (volume elevato), non è né buono né cattivo, efficace o inefficace di per sé. Piuttosto, il contesto e l'elaborazione del segnale sono i fattori determinanti. Se utilizzato sul perimetro di una rete per bloccare/consentire il traffico, un segnale soggetto a falsi positivi può causare gravi problemi operativi. Tuttavia, se inserito in un sistema di rilevamento delle anomalie che incorpora tale segnale in una metrica di rischio granulare (discussa di seguito) e in un modello ben addestrato, può essere estremamente efficace nel rilevare New minacce in modo affidabile con un basso numero di falsi positivi.

                            Anomaly Detection

                            La rilevazione efficace del C2 beaconing dai toolkit del framework C2 richiede modelli di apprendimento automatico basati su una gamma più ampia di segnali per identificare gli toolkit attuali del framework C2 e futuri comportamenti sospetti di rete che potrebbero indicare attività C2.

                            Figura 7: Rilevamento delle anomalie

                            Figura 7: Rilevamento delle anomalie

                             

                            Il rilevamento delle anomalie dovrebbe basarsi su modelli a livello di utente/dispositivo, ruolo e organizzazione. Cioè, le anomalie presuppongono che abbiamo una base "normale" valida di attività o comportamento con cui confrontare. Rilevare attività sospette può avvenire in circostanze diverse. Ci sono anomalie basate sulle azioni di un utente rispetto alla sua linea di base "normale" storica, o rispetto alla "normalità" dell'organizzazione o rispetto agli individui in ruoli simili. Tutti hanno i loro casi d'uso validi che escludono gli altri, e un buon approccio incorporerà più modelli con ambiti diversi.

                            Dati di addestramento

                            I set di dati di addestramento dovrebbero includere sia il traffico dannoso che quello benigno:

                            • Il traffico malevolo può essere simulato utilizzando strumenti generali di test C2, specifici test di beaconing adversariali C2 basati su configurazioni pubbliche di strumenti del framework C2, oltre a configurazioni personalizzate dal punto di vista di un red team e esercizi ufficiali del red team.
                            • Il traffico benigno o valido viene raccolto al meglio da un numero significativo di utenti reali presso organizzazioni reali, per un periodo di tempo sufficiente a normalizzare i dati rispetto ai pregiudizi degli utenti e delle organizzazioni.

                            I dataset di addestramento sono il rovescio della medaglia dei dataset di test, e molto tempo dovrebbe essere dedicato ad analizzare e validare dati di buoni dati di addestramento e test. Alcuni dei fattori per la creazione di buoni dataset di test saranno discussi in una sezione successiva.

                            Metriche di rischio granulari

                            L'output del rilevamento delle anomalie è fondamentale. L'approccio migliore non consiste nell'eseguire semplici determinazioni di blocco/autorizzazione o avviso/silenzio basate su un segnale grezzo, ma piuttosto nel tracciare e regolare metriche di rischio dettagliate a livello di utente, ruolo e organizzazione, che possono poi essere utilizzate per azioni correttive quali avvisi, coaching o blocchi.

                            Questo approccio al monitoraggio e all'azione sul rischio è fondamentalmente diverso da quello tipicamente utilizzato oggi. La maggior parte delle difese perimetrali che sono preventive e che tipicamente bloccano/allertano/permettono il traffico sono generalmente statiche e soggette ad alti tassi di falsi positivi. Il risultato netto è che queste soluzioni sono abilitate con una politica conservativa per bloccare certi rischi noti, il che apre così un gran numero di falsi negativi. Con i firewall, vediamo problemi di falsi positivi con azioni di blocco eccessivamente aggressive basate su intelligence sulle minacce IP. Con le soluzioni IPS, abbiamo discusso delle difficoltà dei falsi positivi con le firme statiche che cercano di rilevare traffico C2 altamente configurabile e dinamico.

                            Ma i falsi positivi a livello perimetrale possono essere molto utili come segnale per un livello più intelligente. In questo scenario, non lo useremmo per una valutazione binaria (consenti/blocca, avvisa/ignora) ma come una metrica di rischio dettagliata regolata nel tempo (ad esempio punteggio di rischio dell'utente) con una soglia calibrata prima di agire. Una metrica di rischio granulare, ad esempio un punteggio di rischio da 1000 (nessun rischio) a 0 (rischio estremo) su un utente, un dispositivo o persino un indirizzo IP, ci consente di modellare lo spettro di grigio associato alle minacce del mondo reale, dove raramente ci sono chiare valutazioni del 100% dannose o del 100% benigne.

                            Concettualmente, questo è rappresentato nella seguente illustrazione, in cui potrebbero essere rilevati tre segnali diversi, che di per sé sarebbero soggetti a falsi positivi. Tuttavia, se associati al rischio incrementale e valutati da un modello di apprendimento automatico ottimizzato, gli stessi segnali valutano il rischio cumulativo nel tempo e, in definitiva, forniscono un rilevamento delle anomalie con elevata affidabilità.

                            Figura 8: Metriche dettagliate del rischio

                            Figura 8: Metriche dettagliate del rischio

                             

                            Si noti che i segnali in questo esempio potrebbero non essere semplici come i segnali statici. Ad esempio, un "user agent e certificato SSL/TLS non riconosciuti in un dominio insolito" potrebbe rappresentare un'anomalia se confrontato con la base di riferimento "normale" del traffico precedente per quell'utente specifico o con ruoli lavorativi simili degli utenti o dell'intera organizzazione. Un "registrar sospetto" potrebbe essere un insieme di reputazioni di dominio correlate nel tempo. Il "beaconing periodico" non è più una semplice corrispondenza di una frequenza o durata fissa, ma può rilevare attività anomale ma regolari e ripetute all'interno di una finestra temporale simile all'attività correlata ai bot, anziché alle valide chiamate del demone applicativo.

                            In pratica, ciò ci consente di adattare in modo incrementale e appropriato un punteggio di rischio in base a un segnale a bassa fedeltà. Non provoca alcuna azione di blocco o di avviso finché il punteggio di rischio cumulativo non supera una soglia elevata e preimpostata. Ciò ci consente di rilevare casi in cui sono presenti numerosi indicatori a bassa fedeltà e leggermente rischiosi che, se combinati con un indicatore ad alta fedeltà e ad alto rischio per un particolare utente o dispositivo, generano cumulativamente un avviso di rischio critico e un'azione con una probabilità di falsi positivi drasticamente inferiore.

                            Valutazione e test

                            Un approccio New può teoricamente essere valido e in pratica fallire miseramente, e la dimostrazione spesso si riduce ai dati o ai test. I fornitori che forniscono soluzioni e le organizzazioni che cercano soluzioni richiedono un approccio robusto per testare New minacce e valutare le soluzioni. Per ottenere risultati accurati, è essenziale testare con un dataset diversificato che includa sia traffico malevolo che benigno.

                            Traffico benigno
                            Il traffico benigno dovrebbe essere realistico, completo e simile alla produzione in termini di numero di utenti e attività. Un buon traffico, spesso dipendente dall'utente, dovrebbe essere studiato su un ampio campione di utenti e in un periodo di tempo ragionevole. Questo set di dati di test misurerà i tassi di falsi positivi (FP). La variazione principale nei set di dati sarà rappresentata dai segnali client, quali applicazioni, agenti utente e certificati SSL/TLS client utilizzati, dai segnali di destinazione rilevati nei domini/indirizzi IP di destinazione e dai segnali del modello di traffico nelle intestazioni, nel payload, nelle dimensioni e nella tempistica.

                            La buona notizia è che un buon traffico benigno si raccoglie facilmente dalle operazioni quotidiane degli utenti dell'organizzazione, mentre la cattiva notizia è che deve essere convalidato come benigno. L'approccio pratico consiste nel campionare statisticamente il traffico benigno fino a un certo fattore di fiducia ragionevole, poi dedicare la maggior parte del tempo a concentrarsi sugli avvisi della soluzione di rilevamento C2 testata, verificando che siano veri positivi o falsi positivi. In altre parole, campionare e verificare inizialmente per formare una linea di base, assumere che il dataset benigno sia pulito, poi procedere a identificare i falsi positivi basandosi sui test.

                            Figura 9: Test del traffico benigno

                            Figura 9: Test del traffico benigno

                             

                            Traffico malevolo
                            L'utilizzo di profili pubblici provenienti da strumenti di framework C2 popolari fornisce una solida base per testare traffici negativi. Questi profili rappresentano configurazioni pratiche e frequentemente utilizzate che eludono le difese e aiutano a misurare i tassi di falsi negativi (FN). Tuttavia, bisogna considerare molto la creazione di un dataset rappresentativo di "traffico negativo", poiché ci sono potenzialmente più livelli nella copertura e in ciò che i dataset testano, come illustrato nel diagramma seguente:

                            Figura 10: Test del traffico dannoso

                            Figura 10: Test del traffico dannoso

                             

                            1. Strumenti di simulazione di violazioni e attacchi come SafeBreach sono eccellenti per i test di copertura e i test ripetuti. I loro casi di test C2 in genere includono almeno una certa simulazione dell'attività dei framework C2. Il vantaggio è che è disponibile un'ampia gamma di funzionalità, tra cui attacchi malware generali, con architetture e interfacce utente grafiche ben progettate, nonché procedure di test e report ripetibili. Questi strumenti possono offrire una vasta gamma di scenari, tra cui: attività lenta-bassa, infrastruttura IaaS/CSP, traffico HTTP e non HTTP, traffico SSL/HTTPS e spoofing di una varietà di agenti utente.
                            2. Strumenti di framework C2 (profili pubblici). Un test approfondito dei framework C2 richiede un lavoro mirato. Un approccio è creare un dataset di test basato sui profili pubblici specifici degli strumenti del framework C2, ad esempio Cobalt Strike. Questi profili pubblici e malleabili tendono a essere ampiamente condivisi e utilizzati da molti utenti e attori malintenzionati poiché includono emulazioni utili di applicazioni innocue come Gmail. Questo approccio fornisce tipicamente test più completi sui specifici framework C2.
                            3. Strumenti framework C2 (profili personalizzati). La personalizzazione interna dei Profili Malleabili C2 può fornire test ancora più realistici dei framework C2. Queste configurazioni personalizzate possono essere eseguite durante le operazioni interne del red team. Questo richiede più lavoro e investimento, poiché gli operatori del red team devono essere fluenti negli strumenti del framework C2.
                            4. Attacchi realistici. I test più realistici prevedono test black-box con programmi esterni di pen-testing o bug-bounty. In questi scenari, i requisiti dell'esercitazione sono attentamente elaborati per richiedere o incentivare exploit POC effettivi che utilizzano specifici strumenti del framework C2 o qualsiasi comportamento di beaconing C2, con l'avvertenza di evitare il rilevamento per un certo periodo di tempo. Gli obiettivi delle esercitazioni non sono solo testare i vettori di accesso iniziali, che rappresentano la norma, ma concentrarsi sull'attività post-violazione dimostrando la capacità di installare un payload backdoor con attività C2 dimostrata. Ciò arricchisce il set di dati di test oltre i framework C2 e può testare il codice POC backdoor con comunicazioni C2 personalizzate, ed è anche un ottimo test della resilienza di qualsiasi strumento di rilevamento a un "attaccante" esperto che utilizza TTP diversi o personalizzati.

                            Il testing può coinvolgere alcuni o più approcci, ma dovrebbero esserci scelte esplicite su come creare, raccogliere e convalidare i dataset di test e su come misurare i risultati attesi. Creare e raccogliere i dataset di test è molto importante affinché i test possano essere automatizzati e facilmente ripeterli.

                            È inoltre fondamentale misurare parametri completi durante i test: veri e falsi positivi, veri e falsi negativi. Sebbene raccogliere tutte le metriche possa sembrare ovvio, è difficile essere precisi nella definizione e chiari e ripetibili nella metodologia di misurazione, il che porta a risultati fuorvianti.

                            Bersagli con falsi positivi e falsi negativi
                            Con le minacce New evasive create dai framework C2, qualsiasi soluzione di rilevamento New mancherà dei tassi di FP e FN ampiamente accettati. Tuttavia, è fondamentale creare bersagli FP e FN. Con dataset di test di qualità nota, si possono creare basi per l'ambiente attuale e per gli utenti/dispositivi, il che consente così di creare obiettivi ragionevoli rispetto a tali linee di base.

                            Ad esempio, supponiamo che un'organizzazione con solo un IPS stia iniziando una valutazione delle soluzioni di rilevamento C2 New e non sia chiaro quali tassi FP/FN siano accettabili. L'organizzazione può comunque stabilire obiettivi ragionevoli seguendo una metodologia di test come:

                            • Creare dati di test di qualità per traffico innocuo basati su dati di produzione e traffico malevolo basandosi, ad esempio, su profili pubblici C2 malleabili per Cobalt Strike, e validando manualmente campioni di quei dataset.
                            • Crea una metodologia di test chiara e ripetibile definendo strumenti di test e misurazione.
                            • Misurare tutte le metriche (TP/TN/FP/FN) durante il test
                            • Prova New soluzioni e confronta le metriche. Ad esempio, l'IPS potrebbe essere ottimizzato specificamente per ottenere migliori tassi TP per il traffico dannoso, assicurandosi però che vengano misurati e convalidati anche i tassi FP/TN/FN. In questo modo è possibile valutare correttamente l'efficacia delle diverse soluzioni, soprattutto in termini di impatto complessivo sull'organizzazione, come descritto nella sezione Impatto di seguito.
                            • Testa New dataset e confronta. Cerca di personalizzare i dataset per riflettere adeguamenti ragionevoli da parte di un attaccante. Ci sono diversi modi per farlo.
                              • Ad esempio, durante il test di Cobalt Strike, i suoi profili C2 Malleable possono essere facilmente modificati per emulare app benigne in modo leggermente diverso o completamente New app benigne utilizzate all'interno dell'organizzazione specifica. Questo può essere fatto con lo sniffing del traffico in uscita HTTP/S tramite un proxy.
                              • Testa non solo uno, ma più strumenti del framework C2, poiché differiscono per capacità e tecniche. Usare uno strumento di framework C2 diverso è anche un buon cambiamento perché la modellatura del traffico C2 sarà diversa.
                              • Creare un payload di test personalizzato con le proprie comunicazioni C2 codificate a mano è un altro modo per modificare i dataset di test, ma richiede più tempo e investimento.

                            Test di resilienza
                            Testando con New dataset su diverse soluzioni, otteniamo anche preziose informazioni sulla rigidità rispetto alla resilienza delle diverse soluzioni. In questo articolo, abbiamo sollevato la questione che gli approcci hard-coded e basati su firma non solo sono meno efficaci nel rilevare i framework C2, ma sono anche rigidi, con conseguente elevate velocità FP/FN e permettendo un facile bypass con semplici modifiche agli attacchi, come modifiche di profilo malleabili.

                            La resilienza di qualsiasi soluzione può essere testata assicurandosi che i set di dati vengano modificati entro limiti ragionevoli (ad esempio, rimanendo all'interno della stessa categoria TTP). In altre parole, possiamo eseguire un test di resilienza realistico modificando le comunicazioni C2 all'interno del set di dati sul traffico dannoso utilizzando profili malleabili C2 e monitorando le velocità TP/TN/FP/FN. Osserviamo come varia la copertura e comprendiamo anche quali modifiche devono essere apportate alla soluzione di rilevamento per mantenere la copertura per specifici obiettivi TP/TN/FP/FN.

                            Ritestare con dataset modificati in questo modo è analogo a un attaccante che cambia il proprio TTP. Valuta la resilienza e l'efficacia della soluzione di rilevamento New per vedere se è ancora in grado di rilevare cambiamenti all'interno della stessa categoria di tecniche di minaccia (comunicazioni C2 su HTTP/S).

                            Impatto falso positivo e falso negativo
                            La misurazione dei tassi FP/FN è buona e consente un miglioramento relativo, ma dobbiamo anche misurare o almeno stimare l'impatto di FPS e FN, altrimenti è impossibile valutare la reale utilità di qualsiasi soluzione di rilevamento. In altre parole, un tasso FP dell'1% o un miglioramento del 5% nel tasso FP non ha alcun contesto a meno che non possiamo misurare l'impatto di quell'1% o +5% in un modo che abbia senso per chi prende le decisioni sul bilancio della sicurezza.

                            Ecco due approcci che possono aiutare a tradurre i tassi TP/TN/FP/FN in un impatto più quantificabile:

                            1. Impatto sull'utente nel tempo: osservare il numero assoluto di falsi positivi equivalenti ai tassi FP e normalizzarli come tasso per utente nel tempo. Si tratta di una misura qualitativa, ma spesso ha più senso delle percentuali o dei numeri assoluti. Ad esempio, anziché l'1% di FP o 2.437 falsi positivi, potrebbe essere più semplice valutare l'impatto di 0,1 falsi positivi per utente al giorno. Se si trattasse di un gateway web sicuro, qualcuno all'interno dell'organizzazione potrebbe stabilire se un determinato obiettivo FP è accettabile in base all'impatto sull'utente nel tempo. In questo caso, il malware abilitato dal framework C2 provoca violazioni e l'impatto sull'utente è caratterizzato più da tempi di inattività o perdita di dati per utente in un determinato periodo di tempo. Abbiamo una probabilità N% di perdere $X per utente ogni anno. Spesso si tratta di stime approssimative, ma ogni punto di partenza è utile in quanto può essere rivisto e migliorato con iterazioni regolari. Se l'impatto viene valutato in termini di utenti nel tempo, diventa facile valutare soluzioni di rilevamento o protezione, il cui prezzo spesso è calcolato in base al numero di utenti all'anno.
                            2. Le operazioni di sicurezza hanno un impatto in termini di tempo, denaro e probabilità di violazione. Oltre all'impatto sull'utente finale, è necessario valutare anche l'impatto amministrativo, in particolare sul personale operativo che spesso dedica tempo alla gestione degli avvisi di rilevamento. Il tempo impiegato per rispondere ad allarmi rumorosi può essere tradotto direttamente in costi salariali FTE. L'ulteriore fattore di affaticamento da allerta è un impatto reale che può essere stimato in termini di efficacia (tempo di risposta) e, cosa ancora più importante, come perdita di tempo e attenzione verso minacce di impatto realmente più elevato che vengono perse o non vengono indagate. Quest'ultimo impatto diventa un fattore determinante nell'impatto delle violazioni: è più probabile che si verifichino violazioni quando le operazioni di sicurezza presentano troppi falsi positivi da analizzare ed eliminare.

                            Una valutazione d'impatto è spesso l'unico modo per comprendere informazioni cruciali, come il costo reale dell'efficacia del rilevamento. Ad esempio, una soluzione di rilevamento eccessivamente aggressiva con una configurazione di FN bassi e FP alti è inutile e dannosa perché le operazioni di sicurezza sprecano una quantità eccessiva di tempo rispondendo ad avvisi di bassa fedeltà invece di impegnarsi in attività di maggiore impatto. Allo stesso modo, una soluzione di rilevamento eccessivamente conservativa con FP bassi ma FN alti espone l'organizzazione a un rischio elevato di potenziale violazione, il che può essere inaccettabile da una prospettiva di valutazione del rischio complessiva.

                            L'impatto dovrebbe essere stimato e valutato contemporaneamente alle metriche core TP/FP/TN/FN.

                            Test realistici

                            Red team composto da esseri umani, non solo da strumenti automatizzati per test di violazione o di penetrazione. Si consiglia vivamente di utilizzare non solo utenti e ambienti di produzione per testare le soluzioni di beaconing C2, ma anche scenari avversari realistici come test di penetrazione o bug bounty. Adattando gli importi e i requisiti delle ricompense per mostrare l'implementazione esplicita e le azioni di successo post-sfruttamento dei toolkit del framework C2 più diffusi, possiamo rendere il "traffico dannoso" reale e misurabile. Questo potrebbe essere esteso a qualsiasi attività di beaconing C2, incluso il codice personalizzato per testare la resilienza della soluzione di rilevamento, e il requisito di test dovrebbe includere la dimostrazione di un'attività di beaconing giornaliera riuscita e dell'esecuzione di comandi nell'arco di una settimana, senza rilevamento.

                            Se un test di penetrazione esterno o un programma bug bounty viene ripetuto, le differenze nei tassi di rilevamento saranno misurabili e utili per valutare l'efficacia e il ROI.

                            Con un approccio rigoroso al testing, non solo l'efficacia dei test sarà misurata in modo completo, ma obiettivi e obiettivi continui potranno essere creati in relazione a una base attuale o storica. E certamente, se vengono eseguiti gli stessi test e misurazioni per più soluzioni, è banale confrontare le prestazioni e prendere decisioni di acquisto/implementazione.

                            Considerazioni progettuali

                            La ricerca e la progettazione che coinvolgono questi concetti e l'approccio complessivo sono discusse più in dettaglio in: Sistemi di sicurezza e metodi per rilevare il comando e controllo malleabile (Mulugeta).

                             

                            Benefici collegamento collegamento

                            Rilevamento di anomalie di minacce New sconosciute

                            Questo approccio mitiga efficacemente le minacce sconosciute sfruttando modelli di apprendimento automatico addestrati sul comportamento delle applicazioni specifico degli utenti all'interno di un'organizzazione. La metrica granulare del rischio utente riduce significativamente i falsi positivi.

                            Al contrario, gli approcci reattivi esistenti si basano sull'identificazione di una prima vittima o paziente zero (un agnello sacrificale per il bene comune), seguita da analisi e ricerche da parte del fornitore, che possono richiedere giorni o addirittura mesi, prima che un fornitore rilasci una New firma o regola per bloccare la New minaccia per i clienti che non sono ancora stati attaccati. Per come è stato concepito, questo approccio non è efficace nel bloccare le minacce malleabili New ed emergenti.

                            Un approccio di rilevamento delle anomalie, che sfrutta modelli di apprendimento automatico specifici e ottimizzati, può rilevare in modo univoco comportamenti sospetti senza richiedere un ciclo di analisi-rilascio-aggiornamento. L'approccio mantiene la sua robustezza anche quando le tattiche di minaccia evolvono.

                            Analisi completa del segnale

                            Il rilevamento di anomalie su un set completo di segnali quali tempo, volume, comunicazioni TCP/IP, impronte digitali SSL/TLS, payload dei protocolli applicativi, può rilevare efficacemente sofisticate comunicazioni malleabili C2.

                            Rilevamento del toolkit avversario

                            Questo approccio può rilevare in modo efficace l'uso degli strumenti framework C2 più recenti e dei framework C2, nonché attività di beaconing C2 New e sospette, basandosi sul rilevamento delle anomalie mediante un'ampia gamma di segnali di rete specifici per gli utenti nell'ambiente e confrontandoli con il traffico valido e benigno nell'ambiente.

                            Efficacia del rilevamento

                            Gli approcci attuali (firme IPS + blocchi IP/dominio/URL) non rilevano gran parte delle comunicazioni C2 avanzate presenti nei malware più recenti (dal 40% all'80% a seconda degli scenari di test).

                            Utilizzando un New approccio con un modello di apprendimento automatico ottimizzato, il rilevamento delle anomalie di un ricco set di segnali e una metrica di rischio granulare, è possibile rilevare oltre l'85-95% di questi attacchi attualmente elusi.

                            Ciò si traduce in un tasso complessivo di rilevamento di veri positivi superiore al 95%, con falsi positivi minimi.

                             

                            Conclusion collegamento collegamento

                            I toolkit del framework C2 hanno fornito agli aggressori tecniche sofisticate per eludere il rilevamento del comando e controllo (C2). In particolare, toolkit ampiamente disponibili come Cobalt Strike, Brute Ratel e Mythic sono accessibili sia come codice open source che come codice commerciale hackerato/rubato.

                            Gli approcci statici tradizionali, che si basano fortemente su firme statiche e indicatori come le liste di blocco IP/URL, affrontano gravi limitazioni e sono facilmente aggirati da queste minacce in evoluzione.

                            Per affrontare questa sfida è necessario un approccio fondamentalmente diverso che sfrutti i modelli di apprendimento automatico. Questi modelli incorporano un set completo di segnali di rete, specificamente addestrati sia a livello di utente che di organizzazione. Inoltre, utilizzano metriche di rischio utente dettagliate per ridurre i falsi positivi e misurare il rischio spesso associato alle minacce.

                            L'efficacia degli approcci di apprendimento automatico dovrebbe essere valutata attentamente dagli utenti. Sono essenziali test rigorosi su un solido banco di prova di traffico dannoso e benigno per determinare la loro efficacia nel rilevare e mitigare queste New minacce.

                             

                            References collegamento collegamento

                            "Colpo al cobalto: un'operazione internazionale di polizia affronta gli usi illegali dello strumento di pentesting 'coltellino svizzero'." The Record da Recorded Future News, 3 luglio 2024 https://therecord.media/cobalt-strike-law-enforcement-takedown. Consultato il 23 agosto 2024.

                            Gill, Andy. "Informazioni sui profili di sciopero del cobalto - Aggiornato per Cobalt Strike 4.6." Blog ZSEC, 13 aprile 2022, https://blog.zsec.uk/cobalt-strike-profiles/. Consultato il 23 agosto 2024.

                            Larson, Selena e Daniel Blackford. "Colpo di Cobalto: Strumento APT preferito per il Crimeware." Proofpoint, 29 giugno 2021 https://www.proofpoint.com/us/blog/threat-insight/cobalt-strike-favorite-tool-apt-crimeware.

                            Mudge, Raphael. "Profili C2 malleabili: gmail." Malleable-C2-Profiles normali gmail.profile, rsmudge, 28 feb 2018, https://github.com/rsmudge/Malleable-C2-Profiles/blob/master/normal/gmail.profile.

                            Mulugeta, Dagmawi. "Sistemi di sicurezza e metodi per rilevare il comando e il controllo malleabili." Sistemi di sicurezza e metodi per rilevare comandi e controllo malleabili, Free Patents Online, 20 agosto 2024, https://www.freepatentsonline.com/12069081.html.

                            Rahman, Alyssa. "Colpo di Cobalto | Definire i componenti del colpo al cobalto e il BEACON." Google Cloud, 10 dicembre 2021 https://cloud.google.com/blog/topics/threat-intelligence/defining-cobalt-strike-components/.

                            Sbuffa. “SID 1:25050.” Regola Snort: connessione in uscita della variante MALWARE-CNC Win.Trojan.Zeus, Snort, https://www.snort.org/rule_docs/1-25050.

                            "Attacco alla catena di approvvigionamento di SolarWinds usa la backdoor di SUNBURST." Google Cloud, 13 dicembre 2020 https://cloud.google.com/blog/topics/threat-intelligence/evasive-attacker-leverages-solarwinds-supply-chain-compromises-with-sunburst-backdoor/.