Monitoring i bezpieczeñstwo sieci



Podobne dokumenty
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO

Microsoft Windows GDI

Instrukcja Obsługi STRONA PODMIOTOWA BIP

Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence.

DE-WZP JJ.3 Warszawa,

Grupa robocza Artykułu 29 06/EN

Elementy i funkcjonalno

Oświadczenie o stanie kontroli zarz ądczej Starosty Powiatu Radomszcza ńskiego za rok 2014

Regulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im. Komisji Edukacji Narodowej w Jaworze

Efektywna strategia sprzedaży

Sieci komputerowe. Definicja. Elementy

Skuteczność i regeneracja 48h albo zwrot pieniędzy

Banki, przynajmniej na zewnątrz, dość słabo i cicho protestują przeciwko zapisom tej rekomendacji.

Regulamin konkursu Konkurs z Lokatą HAPPY II edycja

INSTRUKCJA postępowania w sytuacji naruszenia ochrony danych osobowych w Urzędzie Miasta Ustroń. I. Postanowienia ogólne

KOMISJA WSPÓLNOT EUROPEJSKICH, uwzględniając Traktat ustanawiający Wspólnotę Europejską, ROZDZIAŁ 1

HAŚKO I SOLIŃSKA SPÓŁKA PARTNERSKA ADWOKATÓW ul. Nowa 2a lok. 15, Wrocław tel. (71) fax (71) kancelaria@mhbs.

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu

DOTACJE NA INNOWACJE ZAPYTANIE OFERTOWE

Zamawiający potwierdza, że zapis ten należy rozumieć jako przeprowadzenie audytu z usług Inżyniera.

EGZAMIN POTWIERDZAJ CY KWALIFIKACJE W ZAWODZIE Rok 2014 CZ PRAKTYCZNA

Sieci komputerowe cel

Odpowiedzi na pytania zadane do zapytania ofertowego nr EFS/2012/05/01

ZARZĄDZENIE Nr 51/2015 Burmistrza Bornego Sulinowa z dnia 21 maja 2015 r.

Oferta kompleksowego serwisu sprzętu komputerowego dla przedsiębiorstw, instytucji oraz organizacji.

Ewidencja abonentów. Kalkulacja opłat

Robaki sieciowe. Wstęp Instalacja w systemie Kanały dystrybucji Ogólny schemat Przykłady robaków Literatura

ZAPYTANIE OFERTOWE NR 23/2014

U M O W A. NR PI.IT z dnia. roku

Polityka prywatności strony internetowej wcrims.pl

KRYTERIA DOSTĘPU. Działanie 2.1,,E-usługi dla Mazowsza (typ projektu: e-administracja, e-zdrowie)

GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla uŝytkowników modułu wyszukiwania danych Warszawa 2007

Regulamin korzystania z serwisu

Fed musi zwiększać dług

DOTACJE NA INNOWACJE. Zapytanie ofertowe

Audyt SEO. Elementy oraz proces przygotowania audytu. strona

INSTRUKCJA OBSŁUGI URZĄDZENIA: HC8201

Wyzwania bezpieczeństwa nowoczesnych platform nauczania zdalnego

OPIS PRZEDMIOTU ZAMÓWIENIA

Chmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin

Rudniki, dnia r. Zamawiający: PPHU Drewnostyl Zenon Błaszak Rudniki Opalenica NIP ZAPYTANIE OFERTOWE

Objaśnienia wartości, przyjętych do Projektu Wieloletniej Prognozy Finansowej Gminy Golina na lata

INSTRUKCJA DLA UCZESTNIKÓW ZAWODÓW ZADANIA

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH nr.. zawarta w dniu. zwana dalej Umową powierzenia

Warunki Oferty PrOmOcyjnej usługi z ulgą

Charakterystyka systemów plików

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

Karta audytu wewnętrznego w Starostwie Powiatowym w Kielcach

Polska-Warszawa: Usługi skanowania 2016/S

Wersja z dn r.

ZAKRES OBOWIĄZKÓW I UPRAWNIEŃ PRACODAWCY, PRACOWNIKÓW ORAZ POSZCZEGÓLNYCH JEDNOSTEK ORGANIZACYJNYCH ZAKŁADU PRACY

współadministrator danych osobowych, pytania i indywidualne konsultacje.

Stan prac w zakresie wdrożenia systemów operacyjnych: NCTS2, AIS/INTRASTAT, AES, AIS/ICS i AIS/IMPORT. Departament Ceł, Ministerstwo Finansów

Regu g l u a l min i n w s w pó p ł ó p ł r p acy O ow o iązuje od dnia

1. Liczba wszystkich otrzymanych przez Użytkownika graficznych ocen sprzedaży na poziomie minimum 100 punktów.

ZAPYTANIE OFERTOWE dot. rozliczania projektu. realizowane w ramach projektu: JESTEŚMY DLA WAS Kompleksowa opieka w domu chorego.

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH

PRZETWARZANIE DANYCH OSOBOWYCH

1) Dziekan lub wyznaczony przez niego prodziekan - jako Przewodniczący;

ARIES-IT Profesjonalne Usługi Informatyczne dla Firm i Instytucji, Outsourcing IT

PROCEDURA PRZEGLĄDU I MONITORINGU KODEKSU ETYCZNEGO PRACOWNIKÓW POWIATOWEGO CENTRUM POMOCY RODZINIE W KOŁOBRZEGU

ZARZĄDZENIE NR 82/15 WÓJTA GMINY WOLA KRZYSZTOPORSKA. z dnia 21 lipca 2015 r.

Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład:

DZIENNIK URZĘDOWY MINISTRA CYFRYZACJI

ZAMAWIAJĄCY: ZAPYTANIE OFERTOWE

Instrukcja zarządzania bezpieczeństwem Zintegrowanego Systemu Zarządzania Oświatą

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: krobia.biuletyn.net

Polityka ochrony dzieci przed krzywdzeniem.

Tomice, dnia 15 lutego 2012 r.

Wykonanie strony internetowej projektu wraz z hostingiem i administracją

Program Google AdSense w Smaker.pl

Konfiguracja historii plików

PROGRAM ZAPEWNIENIA I POPRAWY JAKOŚCI AUDYTU WEWNĘTRZNEGO

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Łabiszynie

Objaśnienia do Wieloletniej Prognozy Finansowej na lata

Program sektorowy pn. Program

USTAWA. z dnia 26 czerwca 1974 r. Kodeks pracy. 1) (tekst jednolity)

Ostatnia cena sprzeda y klienta 1.0 dodatek do Symfonia Faktura dla 1 firmy

REGULAMIN ŚWIADCZENIA USŁUG PRZYGOTOWANIA I DOSTAWY POSIŁKÓW W RAMACH CATERINGU DIETETYCZNEGO W TRÓJMIEŚCIE. 1 Postanowienia ogólne

Wprowadzam w Urzędzie Marszałkowskim Województwa Małopolskiego Kartę Audytu Wewnętrznego, stanowiącą załącznik do niniejszego Zarządzenia.

Postanowienia ogólne.

Zdalne odnawianie certyfikatów do SWI

Dane dotyczące Wykonawcy :

Excel w logistyce - czyli jak skrócić czas przygotowywania danych i podnieść efektywność analiz logistycznych

2. Subkonto oznacza księgowe wyodrębnienie środków pieniężnych przeznaczonych dla danego Podopiecznego.

II. WNIOSKI I UZASADNIENIA: 1. Proponujemy wprowadzić w Rekomendacji nr 6 także rozwiązania dotyczące sytuacji, w których:

PROCEDURA OCENY RYZYKA ZAWODOWEGO. w Urzędzie Gminy Mściwojów

Lublin, Zapytanie ofertowe

Zarządzenie Nr 144/2015 Wójta Gminy Tczew z dnia r.

ZAPROSZENIE DO SKŁADANIA OFERT NA:

Regulamin oferty Taniej z Energą

Polityka prywatności i wykorzystywania plików cookies w serwisie internetowym mateuszgrzesiak.tv

Strategia rozwoju kariery zawodowej - Twój scenariusz (program nagrania).

elektroniczna Platforma Usług Administracji Publicznej

POLITYKA PRYWATNOŚCI

*** Przeczytaj najpierw, ponieważ to WAŻNE: ***

Seria P-662HW-Dx. Bezprzewodowy modem ADSL2+ z routerem. Skrócona instrukcja obsługi

Transkrypt:

Monitoring i bezpieczeñstwo sieci Autor: Chris Fry, Martin Nystrom T³umaczenie: Wojciech Moch ISBN: 978-83-246-2552-9 Tytu³ orygina³u: Security Monitoring Format: 168 237, stron: 224 Poznaj najskuteczniejsze metody obrony sieci korporacyjnych Jak stworzyæ profesjonalny system kontroli zabezpieczeñ? Jak utrzymaæ solidne Ÿród³a danych? Jak okreœliæ rodzaje zdarzeñ niezbêdne do wykrywania naruszeñ regu³? Wszêdobylskoœæ i niesamowite mo liwoœci wspó³czesnych z³oœliwych programów sprawiaj¹, e nikt dziœ nie mo e polegaæ wy³¹cznie na oprogramowaniu antywirusowym nawet jeœli jest ono wci¹ aktualizowane. Z powodu ci¹gle zmieniaj¹cego siê zagro enia dla systemu informatycznego organizacji niezbêdne sta³o siê aktywne monitorowanie sieci. Autorzy tej ksi¹ ki proponuj¹ Ci taki w³aœnie nowoczesny, skuteczny system zabezpieczeñ. Jeœli spróbujesz wdro yæ u siebie kilka z ich zaleceñ, w znacznym stopniu podniesiesz bezpieczeñstwo sieci korporacyjnej. Jeœli natomiast zrealizujesz wszystkie zalecenia, masz szansê stworzyæ jeden z najlepszych na œwiecie systemów monitoruj¹cych! Zatem do dzie³a! Ksi¹ ka Monitoring i bezpieczeñstwo sieci zawiera zestaw wyj¹tkowych metod, s³u ¹cych do wykrywania incydentów w sieciach globalnych. Autorzy eksperci do spraw bezpieczeñstwa najpierw podaj¹ elementy niezbêdne do prowadzenia skutecznego monitorowania sieci, a nastêpnie pokazuj¹, jak stworzyæ ukierunkowane strategie oraz wdro yæ pragmatyczne techniki ochrony. Z tego podrêcznika dowiesz siê, w jaki sposób definiowaæ regu³y dotycz¹ce bezpieczeñstwa, regulacji i kryteriów monitorowania. Nauczysz siê zbieraæ informacje o infrastrukturze poddawanej obserwacji, wybieraæ cele i Ÿród³a monitorowania. Dziêki temu samodzielnie stworzysz niezawodny system kontroli zabezpieczeñ! Implementowanie regu³ monitorowania Rodzaje regu³ Taksonomia sieci Wybieranie celów monitorowania Wybieranie Ÿróde³ zdarzeñ Automatyczne monitorowanie systemów Telemetria sieci Zarz¹dzanie adresami IP Zabezpiecz sieæ wykorzystaj najskuteczniejsze, nowoczesne metody monitorowania systemów informatycznych!

Spis tre ci Wst p...5 1. Zaczynamy...11 Szybko zmieniaj cy si kszta t zagro e 13 Po co monitorowa? 14 Wyzwanie monitoringu 16 Zlecanie monitorowania zabezpiecze 18 Monitorowanie w celu minimalizacji ryzyka 18 Monitorowanie sterowane regu ami 18 Czy to zadzia a w moim przypadku? 19 Produkty komercyjne a produkty o otwartych ród ach 19 Firma Blanco Wireless 19 2. Implementowanie regu monitorowania... 21 Monitorowanie czarnej listy 23 Monitorowanie anomalii 25 Monitorowanie regu 26 Monitorowanie z wykorzystaniem zdefiniowanych regu 27 Rodzaje regu 28 Regu y dla firmy Blanco Wireless 37 Wnioski 40 3. Poznaj swoj sie... 41 Taksonomia sieci 41 Telemetria sieci 47 Sie firmy Blanco Wireless 63 Wnioski 65 4. Wybieranie celów monitorowania... 67 Metody wybierania celów 68 Praktyczne porady przy wybieraniu celów 81 3

Zalecane cele monitorowania 82 Wybieranie komponentów w ramach celów monitorowania 83 Blanco Wireless: Wybieranie celów monitorowania 86 Wnioski 88 5. Wybieranie róde zdarze...89 Zadanie ród a danych 89 Wybieranie róde zdarze dla firmy Blanco Wireless 102 Wnioski 103 6. Dostosowywanie... 105 Sieciowe systemy wykrywania w ama 105 Wdra anie systemu NIDS 111 Protoko y systemowe 124 NetFlow 141 ród a alarmów bezpiecze stwa w firmie Blanco Wireless 145 Wnioski 148 7. Utrzymywanie niezawodnych róde danych... 149 Utrzymywanie konfiguracji urz dze 150 Monitorowanie monitoruj cych 155 Monitorowanie baz danych 165 Automatyczne monitorowanie systemów 169 Monitorowanie systemów w firmie Blanco Wireless 173 Wnioski 180 8. Konkluzja: nie tra kontaktu z rzeczywisto ci...181 Co mo e si nie uda? 182 Studium przypadków 188 Opowie ci zespo ów CSIRT 194 Wymagania minimalne 195 Wnioski 201 A Szczegó owa konfiguracja narz dzi OSU flow-tools...203 Konfigurowanie serwera 203 Konfigurowanie eksportu danych NetFlow na routerze 205 B Szablon umowy o wiadczenie us ug... 207 Umowa o wiadczenie us ug: dzia sieci i dzia bezpiecze stwa 207 C Obliczanie dost pno ci...211 Skorowidz... 215 4 Spis tre ci

ROZDZIA 1. Zaczynamy By stycze 2003 roku. Praca na stanowisku in yniera sieci obs uguj cego sieci centrów danych w Cisco nie mog a by lepsza. 21 stycznia mój zespó wi towa wy czenie przez wiceprezesa ostatniej centrali typu Avaya PBX, dzi ki czemu po czenia telefoniczne kampusu Research Triangle Park (TRP) by y w 100 procentach obs ugiwane w technologii VoIP. W a- nie zako czyli my unowocze nianie okablowania i sprz tu sieci WAN i mieli my nadziej na zwi kszenie dost pno ci naszych zdalnych centrów. Niestety 25 stycznia (to by a sobota) robak SQL Slammer poczyni spustoszenie w sieciach ca ego wiata. Robak ten, znany równie pod nazw Sapphire, atakowa niezabezpieczone serwery MS-SQL, wykorzystuj c do tego z o liwy i samorozprzestrzeniaj cy si kod. Specjali ci od zabezpiecze z pewno ci doskonale pami taj ten dzie. Technika rozprzestrzeniania si robaka mog a tworzy efekt podobny do ataku odmowy dost pu do us ug (ang. denial-of-service DoS), co powodowa o wy czanie kolejnych sieci. Jedyn cech odró niaj c tego robaka od normalnej komunikacji z serwerem SQL by a du a liczba pakietów UDP o wielko ci 376 bajtów kierowanych na port 1434 1. Dostawcy us ug internetowych zacz li blokowa ruch sieciowy za pomoc filtrów wej cia-wyj- cia, ale by o ju za pó no, eby uchroni swoje systemy przed infekcj. Chodzi o tu raczej o zabezpieczenie podstawowych struktur internetu. Robak Sapphire by najszybciej rozprzestrzeniaj cym si robakiem w historii. Od momentu rozpocz cia dzia ania w internecie podwaja swój rozmiar co 8,5 sekundy. W ci gu 10 minut zainfekowa ponad 90 procent komputerów podatnych na jego atak 2. Szybko replikacji robaka i liczba zainfekowanych systemów oraz sieci korporacyjnych szybko spowodowa a zape nienie linii komunikacyjnych kolejnymi próbami infekcji systemów. Administratorzy sieci obs uguj cy cza WAN w USA dowiedzieli si o problemie dopiero wtedy, gdy ich pagery zacz y b yska jak lampki bo onarodzeniowe, przekazuj c alarmy o zwi kszonym obci eniu sieci. Na zako czenie otrzymywali tylko informacj protoko u SNMP cze wy czone (ang. link down). Pocz tkowo s dzili my, e problem zwi zany jest z kart sieciow D3, któr niedawno wymienili my w jednym z naszych routerów. Jednak w momencie gdy ten sam problem zacz y zg asza cza innych biur regionalnych, zorientowali my si, e jest to co znacznie powa niejszego. 1 http://www.cert.org/advisories/ca-2003-04.html 2 http://www.caida.org/publications/papers/2003/sapphire/sapphire.html 11

Do wiadczali my ju problemów z sieci powodowanych przez infekcje wirusami, takimi jak Code Red (atakowa on podane serwery WWW Microsoft IIS), ale aden z nich nie spowodowa nawet cz ci chaosu, jaki wywo a Slammer. Kilka zara onych nim komputerów by o w stanie wygenerowa ruch sieciowy zdolny przeci y cza sieci WAN i doprowadzi do powa nych problemów z czno ci z oddzia ami na ca ym wiecie. Ostatecznie uda o si stwierdzi, e wi kszo zara onych systemów to nieaktualizowane serwery laboratoryjne. Ich identyfikowanie i migrowanie by o naprawd z o onym zadaniem: Wdro onych zosta o zbyt ma o systemów wykrywania w ama do sieci (ang. network intrusion detection systems NIDS), a na dodatek nikt nie by odpowiedzialny za przegl danie i reagowanie na alarmy zg aszane przez zainfekowane systemy. Systemy telemetrii sieciowej (takie jak NetFlow) i wykrywania anomalii nie by y wystarczaj ce, aby zidentyfikowa zainfekowane systemy. Nie by o mo liwo ci ustalania priorytetów zg osze. Mieli my do dyspozycji tylko adresy IP i nazwy DNS zainfekowanych komputerów. Niestety zabrak o informacji kontekstowych, takich jak serwer obs ugi danych, komputer u ytkownika w sieci LAN albo serwer laboratoryjny. W ci gu kolejnych 48 godzin zespo y specjalistów od sieci identyfikowa y zainfekowane systemy, korzystaj c z powolnego procesu polegaj cego na rozsy aniu zalecanych list kontroli dost pu (ang. access control list ACL) do wszystkich routerów WAN 3, które mia y blokowa pakiety. Wszystkie trafienia zasady kontroli dost pu (ang. access control entry ACE) blokuj cej pakiety UDP na porcie 1434 oznacza y zainfekowany komputer. Nie mogli my jednak zidentyfikowa adresów IP komputerów tworz cych takie trafienia, poniewa dodanie opcji log do tej regu y powodowa o lawinowy wzrost wykorzystania procesorów w routerach i drastycznie zmniejsza o wydajno pracy sieci. Kolejny krok polega na analizowaniu wykorzystania portów na prze cznikach sieciowych i wyszukiwaniu w ten sposób zainfekowanych komputerów, a nast pnie blokowaniu im feralnego portu. Ten proces wymaga sporej liczby ludzi i oczywi cie czasu. Je eli zaimplementowaliby my cho kilka zabezpiecze omawianych w niniejszej ksi ce, nasze zespo y techników mog yby znacznie szybciej ograniczy mo liwo ci dzia ania robaka. W a ciwe wdro enie systemów NIDS pozwoli oby na natychmiastowe uzyskanie adresów IP zainfekowanych systemów i odpowiedni ich segregacj w zale no ci od przynale no ci do poszczególnych sieci (serwery centrów danych, serwery laboratoryjne, komputery biurkowe b dziemy o tym mówi w rozdziale 6.). Jeszcze przed wykorzystaniem sygnatur systemów NIDS mogliby my u y systemu NetFlow, aby wykry zainfekowane komputery za pomoc wykrywanych wzorców ruchu sieciowego, o których b dziemy mówi w rozdziale 3. Na podstawie tych informacji mo na przygotowa dobrze zaplanowan, prioretyzowan odpowied na zagro enie, a na zainfekowane systemy mo na by na o y odpowiednie ograniczenia. Sama informacja o adresach IP z systemu NetFlow pozwoli aby ma szybk, manualn inspekcj tablic ARP i powi za adresów MAC z adresami IP w routerach. Dzi ki tym informacjom administratorzy mogliby szybko wy czy odpowiednie porty w prze cznikach sieciowych i zablokowa mo liwo ci rozprzestrzeniania si robaka. W tej ksi ce opisujemy infrastruktur oraz narz dzia, które bardzo pomog yby nam kilka miesi cy pó niej, gdy zaatakowa robak Nachi. Niestety nie byli my w stanie tego przewidzie i Nachi spowodowa te same zniszczenia i by ograniczany w tym samym manualnym procesie co robak Slammer. 3 http://www.cisco.com/warp/public/707/cisco-sn-20030125-worm.shtml 12 Rozdzia 1. Zaczynamy

Szybko zmieniaj cy si kszta t zagro e Chyba ka dy s ysza ju, e dawno min y dni, gdy nastolatki i script kiddies siali zam t tylko po to, eby si pokaza. W ko cu lat 90. i na pocz tku XXI wieku mo na by o zauwa y ogromny wzrost liczby ataków tylu DoS. Szkodliwe oprogramowanie (ang. malware) b d ce g ówn si nap dow tych ataków rozwin o si z prostych programów atakuj cych pojedyncz luk w wielkie i z o one systemy wykorzystuj ce wiele luk w systemie operacyjnym i ró nych aplikacjach. Przyjrzyjmy si opisowi metody infekcji stosowanej przez robaka Nachi (z 2003 roku): Ten robak rozprzestrzenia si, wykorzystuj c luki w systemie Microsoft Windows (MS03-026). Atakowane s równie serwery WWW (IIS 5) podatne na atak MS03-007 na porcie 80 poprzez us ug WebDev 4. A oto informacje na temat bardzo popularnego wirusa o nazwie SDBot z 2006 roku: Robak rozprzestrzenia si za po rednictwem udost pnionych i s abo zabezpieczonych udzia ów sieciowych, a niektóre wersje próbuj wykorzysta podane ni ej luki w ró nych systemach: Wykorzystuje luk w us udze WebDav (MS03-007). Wykorzystuje luk w LSAAS (MS04-011). Wykorzystuje luk w ASN.1 (MS04-007). Wykorzystuje luk w us ugach Workstation Service (MS03-049). Wykorzystuje luk w PNP (MS05-039). Wykorzystuje luk w obs udze nazwy u ytkownika przy logowaniu do us ugi IMAPD. Wykorzystuje luk w systemie autoryzacji HTTP w systemie Cisco IOS. Wykorzystuje luk w us ugach serwerowych (MS06-040). Próbuje si rozprzestrzenia za pomoc domy lnych udzia ów administracyjnych, takich jak: PRINT$ E$ D$ C$ ADMIN$ IPC$ Niektóre warianty wirusa wyposa one s te w listy s abych kombinacji nazwy u ytkownika i has a, która pozwala na dost p do tych udzia ów. Wykorzystuje s abe has a i konfiguracje. Niektóre wersje próbuj dosta si do serwerów MS SQL za pomoc s abych hase administracyjnych. W przypadku powodzenia wirus mo e wykona zdalnie polecenia systemowe za po rednictwem serwera SQL 5. Ta bardziej zaawansowana forma z o liwego oprogramowania zawiera komponenty pozwalaj ce jej na kontynuowanie dzia ania po ponownym uruchomieniu komputera, a nawet ukrywanie si przed programami antywirusowymi. Co wi cej, zastosowano w nim techniki zaciemniania kodu utrudniaj ce analiz przechwyconego wirusa! Wiele tego typu programów zawiera te komponenty pozwalaj ce na kradzie informacji z zainfekowanych systemów 4 http://vil.nai.com/vil/content/v_100559.htm 5 http://vil.nai.com/vil/content/v_139565.htm Szybko zmieniaj cy si kszta t zagro e 13

i przekazywanie ich do swojego twórcy za pomoc sk adnika zdalnej kontroli (tego typu programy nazywane s botnetem), który umo liwia pe ne sterowanie zainfekowanym systemem. Po czenie w jednym programie wszystkich tych cech, czyli zdecentralizowanej struktury sterowania (wykorzystanie struktur sieci WWW lub sieci P2P) oraz szyfrowania i polimorfizmu (dzi ki czemu z o liwe oprogramowanie mo e si samo modyfikowa przy przenoszeniu si na inny system, co umo liwia mu unikanie programów antywirusowych), daje nam odpowied na pytanie, dlaczego programy antywirusowe tak rzadko radz sobie z nowymi rodzajami zagro e. S abe wyniki programów antywirusowych Mamy nadziej, e nikt ju nie polega wy cznie na oprogramowaniu antywirusowym jako rodku do wykrywania i ochrony systemów u ytkowników. Pe na strategia zabezpieczenia musi uwzgl dnia programy antywirusowe, zarz dzanie aktualizacjami systemu operacyjnego i aplikacji, systemy wykrywania w ama do komputerów oraz odpowiednio ukszta towan kontrol dost pu (powiedzieli my przecie : mamy nadziej ). Je eli kto nadal korzysta wy cznie z oprogramowania antywirusowego, to czekaj go wielkie rozczarowania. Na przyk ad latem 2008 roku wielu naszych pracowników otrzyma o doskonale przygotowan wiadomo phishingow dotycz c niedostarczenia przesy ki przez firm UPS: -----Original Message----- From: United Parcel Service [mailto:teeq@agbuttonworld.com] Sent: Tuesday, August 12, 2008 10:55 AM To: xxxxx@xxxxxxxx.com Subject: Tracking N_ 6741030653 Unfortunately we were not able to deliver postal package you sent on July the 21st in time because the recipient's address is not correct. Please print out the invoice copy attached and collect the package at our office Your UPS W za czniku wiadomo ci znajdowa si ko troja ski, którego nie wykrywa o 90 procent spo- ród 37 dost pnych nam programów antywirusowych. W tabeli 1.1 przedstawione zosta y wyniki testów przeprowadzonych na kodzie binarnym konia troja skiego. Jak wida, wszystkie programy antywirusowe wykrywaj ce z o liwe oprogramowanie za pomoc z ych sygnatur nie by y w stanie wykry tego konia troja skiego. Tego rodzaju technologia zawodzi przede wszystkim dlatego, e nawet niewielka zmiana w kodzie wirusa spowoduje, i b dzie on niewykrywalny dla istniej cych sygnatur. Oczywi cie dostawcy programów antywirusowych ci gle poprawiaj swoje technologie na przyk ad dodaj wykrywanie heurystyczne lub behawioralne, ale nadal nie s w stanie udost pni nam pe nej ochrony systemu. Doskona ym ród em informacji na temat wirusów, ich mo liwo ci i powodów tak skutecznego ukrywania si jest ksi ka Johna Aycock a Computer Viruses and Malware (wydawnictwo Springer). Powszechno i wielkie mo liwo ci dzisiejszego z o liwego oprogramowania powinny by wystarczaj cym powodem do cis ego monitorowania swoich sieci komputerowych. Je eli nie jest, to by mo e bardziej przekonuj ce b dzie to, e takie programy wykorzystywane s przez organizacje mafijne do szpiegowania, kradzie y to samo ci i wymusze. Po co monitorowa? Przest pczo zorganizowana i zagro enia wewn trzne to ci gle zmieniaj ce si zagro enia daj ce nam solidne podstawy do aktywnego monitorowania zabezpiecze sieci. 14 Rozdzia 1. Zaczynamy

Tabela 1.1. Wyniki testów kodu binarnego konia troja skiego Antywirus Wynik Antywirus Wynik AhnLab-V3 Kaspersky AntiVir McAfee Authentium W32/Downldr2.DIFZ Microsoft Avast NOD32v2 AVG Norman BitDefender Panda CAT-QuickHeal PCTools ClamAV Prevx1 DrWeb Rising esafe Sophos etrust-vet Sunbelt Trojan-Spy.Win32.Zbot.gen (v) Ewido Symantec F-Prot TheHacker F-Secure TrendMicro Fortinet VBA32 GData ViRobot Ikarus Win32.Outbreak.UPSRechnung VirusBuster K7AntiVirus Webwasher-Gateway ajdacka ekonomia i przest pczo zorganizowana Codziennie kradzione s niewiarygodne ilo ci pieni dzy. Wystarczaj co wiele, eby koordynowa ca e grupy przest pców. Takie nielegalne zwi zki przyspieszy y rozwój zaawansowanych wersji z o liwego oprogramowania (w tym kontek cie cz sto nazywane jest ono przest pczym oprogramowaniem crimeware). Wi kszo organizacji zajmuj cych si bezpiecze stwem, zarówno rz dowych, jak i prywatnych, nie jest dostatecznie dobrze wyposa onych, aby zwalcza te zagro enia za pomoc istniej cych technologii i procesów. W 2008 roku badania przeprowadzone przez firm F-Secure przewidywa y, e z o liwe oprogramowanie wykorzystywane w celach przest pczych b dzie rozwija o si g ównie w takich krajach jak Brazylia, Chiny, by y Zwi zek Radziecki, Indie oraz w Afryce i Ameryce rodkowej. Wynika to z faktu, e w tych krajach wielu wykszta conych specjalistów nie ma mo liwo- ci u ycia swoich umiej tno ci w sposób legalny 6. Co prawda wi kszo takich dzia a nie jest skierowana bezpo rednio przeciwko korporacjom, ale widzieli my ju przypadki, w których wykorzystywana by a znajomo nazwisk oraz relacji mi dzy cz onkami zespo ów a ich kierownikami, co pozwala o na przygotowanie niezwykle wiarygodnych wiadomo ci phishingowych. Technika ta cz sto opisywana jest terminem phishingu wybiórczego (ang. spearphishing). Z drugiej strony dzia ania podejmowane przez z o liwych pracowników w celu uzyskania dost pu do tajnych informacji i danych w asno ci intelektualnej tworz sytuacj opisywan terminem zagro enia wewn trznego (ang. insider threat). 6 http://www.f-secure.com/f-secure/pressroom/news/fsnews_20080117_1_eng.html Po co monitorowa? 15

Zagro enia wewn trzne Badania prowadzone przez tajne s u by Stanów Zjednoczonych oraz zespó CERT/CC (Computer Emergency Response Team/Coordination Center) potwierdzaj du e znaczenie zagro e wewn trznych. Co prawda nadal dyskutowana jest ich skala, jednak szacuje si, e 40 do 70 procent wszystkich narusze bezpiecze stwa zwi zanych jest z zagro eniem wewn trznym. Tak wielka skala problemu, szczególnie w zwi zku z bezpo rednim dost pem do danych i wiedz na ich temat, musi sk ania firmy do cis ego monitorowania dzia a swoich pracowników. Kilka s ynnych przyk adów powinno sk oni ka dego do powa nego potraktowania zagro e wewn trznych w firmie 7 : Horizon Blue Cross Blue Shield W styczniu 2008 roku ponad 300 000 nazwisk i numerów ubezpieczenia spo ecznego zosta o skradzionych razem z laptopem, na którym by y przechowywane. Pracownik na co dzie pracuj cy z danymi klientów zabiera ten komputer do domu. Hannaford Bros. Co. W maju 2008 roku wyciek y numery 4,2 miliona kart kredytowych i debetowych. Mniej wi cej 1800 przypadków defraudacji zosta o powi zanych z tym w a nie wyciekiem danych. Okaza o si, e numery kart by y przechwytywane w trakcie przetwarzania transakcji. Compass Bank W marcu 2008 roku dokonano w amania do bazy danych zawieraj cej nazwiska, numery kont i has a u ytkowników. By y pracownik banku skrad dysk twardy zawieraj cy milion danych klientów i wykorzysta je do defraudacji. U ywa kodera kart kredytowych oraz czystych kart, aby tworzy nowe karty i pobiera pieni dze z kont wielu klientów banku. Countrywide Financial Corp. W sierpniu 2008 roku FBI aresztowa o by ego pracownika firmy za kradzie informacji osobistych, w tym numerów ubezpieczenia spo ecznego. Pracownik ten by starszym analitykiem finansowym w dziale po yczek subprime. Przypuszczalny inicjator tej kradzie y co tydzie sprzedawa dane kont w grupach po 20 000 za 500$. Nie wszystkie z wymienionych przypadków by y z natury z o liwe, ale wszystkie swój pocz tek mia y od naruszenia zasad bezpiecze stwa. W rozdzia ach 2. i 6. prezentowa b dziemy narz dzia pozwalaj ce na wykrywanie z o liwego oprogramowania i zagro e wewn trznych. W rozdzia ach 4. i 5. omówimy metody prioretyzowania ograniczonych zasobów do monitorowania i wybierania danych zdarze pozwalaj cych na uzyskanie najlepszych efektów przy ograniczonych kosztach. Wyzwanie monitoringu Specjali ci od zabezpiecze tworz cy mechanizmy monitorowania musz zmierzy si równie z ograniczeniami stosowanych produktów, rzeczywisto ci monitorowania operacyjnego, ilo ciami generowanych zdarze oraz konieczno ci ochrony prywatno ci pracowników. Obietnice producentów Po prostu pod cz, a my zajmiemy si reszt! Taka prostota konfigurowania systemu SIM (Security Information Manager zarz dzania informacjami o zabezpieczeniach) firmy XYZ, aby 7 ród o: http://www.privacyrights.org/ar/chrondatabreaches.htm#2008 16 Rozdzia 1. Zaczynamy

automagicznie obs ugiwa naruszenia bezpiecze stwa, sprawdza si tylko w przypadku niewielkich i dobrze prowadzonych rodowisk. Niestety z naszych rozmów z klientami wnioskujemy, e takie utopijne rodowiska s niezwykle rzadkie. Monitorowanie bezpiecze stwa w niczym nie przypomina konfiguracji magnetowidu. Nie mo na go nastawi i zapomnie. Technologie zabezpieczaj ce nie s w stanie wytworzy informacji kontekstowych, niezb dnych do przygotowania priorytetów i wyznaczenia najwa niejszych punktów do monitorowania. Ka de rodowisko jest unikalne, ale metody omawiane w rozdziale 3. pozwalaj na wbudowanie takich istotnych informacji kontekstowych do narz dzi zabezpieczaj cych. To jednak nie wszystko! Rzeczywisto W cz kontrol wszystkich tabel bazy danych. Dzia ania na bazach danych w rozbudowanym rodowisku korporacyjnym s kluczowym elementem stanowi cym o wydajno ci i stabilno- ci, dlatego to zalecenie zmusi o nas do przemy le. Jaki b dzie to mia o wp yw na wydajno? Jakie wprowadzi ryzyko dla dzia alno ci firmy, kontroli zmian, stabilno ci i dost pno ci sieci? Zacz li my rozmawia na ten temat z administratorem baz danych za po rednictwem poczty e-mail. Przesta odpowiada na nasze wiadomo ci po tym, gdy wspomnieli my o zaleceniu w czenia kontroli wszystkich tabel bazy danych! Rzeczywi cie, tak intensywna kontrola bazy danych w ka dym rodowisku (z wyj tkiem tych najrzadziej u ywanych) spowodowa aby zmniejszenie wydajno ci systemu do nieakceptowanego poziomu. Zalecenia, które podajemy w tej ksi ce, zosta y przetestowane i sprawdzone w trakcie naszych w asnych do wiadcze, zdobytych przez nas podczas obs ugi niejednej infrastruktury korporacyjnej. Nie b dziemy zalecali stosowania metod, które mog negatywnie wp yn na dost pno systemów, a przez to pogorszy relacje z innymi pracownikami. Ilo ci danych W kontek cie monitorowania sieci przy du ych ilo ciach protoko owanych danych szybko mog si one zmieni z bardzo wa nego zbioru informacji w ca kowicie nieprzejrzyste bagno. Nieprawid owo przygotowany system NIDS lub demon syslog mo e generowa zbyt wiele komunikatów, które zaczn zalewa systemy zbierania informacji. Nawet je eli systemy te b d w stanie przyj taki zalew komunikatów, to sama ich ilo b dzie przyt aczaj ca dla zespo u monitoruj cego, który mo e zacz ignorowa to ród o informacji. W rozdzia ach 5. i 6. przedstawimy wskazówki pozwalaj ce na zachowanie rozs dnej liczby komunikatów nawet w najbardziej rozbudowanych rodowiskach. Prywatno Nie mo na te zapomnie o konieczno ci zachowania zgodno ci z lokalnym prawodawstwem dotycz cym ochrony danych osobowych, tym bardziej e mog si one ró ni w poszczególnych krajach. Najlepsz rad, jakiej mo emy tu udzieli, jest sta e informowanie dzia u personalnego i prawnego o prowadzonych dzia aniach monitorowania sieci oraz formalne dokumentowanie zezwole udzielanych przez te dzia y. Jest to najcz ciej realizowane w postaci firmowej deklaracji o monitorowaniu, która powinna sta si cz ci zasad dozwolonego u ycia w danej firmie. Wyzwanie monitoringu 17

Zlecanie monitorowania zabezpiecze W wielu firmach bezpiecze stwo jest tylko kolejnym punktem w dokumencie kontrolnym. Pracownicy jest! Obs uga IT jest! Zabezpieczenia jest! itd. Je eli Czytelnik ju zd y ca kowicie zleci monitorowanie bezpiecze stwa swojej sieci zewn trznej firmie, to mo e przesta czyta t ksi k i sprzeda j na internetowej aukcji. Oprawa jest zapewne jeszcze nienaruszona, wi c mo na opisa j jak nowa. Z naszego do wiadczenia wynika (i potwierdzaj to rozmowy z naszymi klientami), e niezwykle trudno jest znale firm zabezpieczaj c, która naprawd stara aby si pozna sie i kontekst bezpiecze stwa swoich klientów. Takie firmy najcz ciej ograniczaj si do obs ugi najprostszych problemów z zabezpieczeniami. Prosz przyjrze si nast puj cej propozycji: chcemy dowiedzie si, kiedy kto zacznie kopiowa dane klientów z bazy danych na lokalny komputer. Jak mo e nam to zapewni zewn trzna firma? A mo e lepiej: jak wysok faktur wystawi za tak us ug? Us ugi oferowane przez wi kszo dostawców ograniczaj si do sk adania regularnych raportów wybranych alarmów systemów NIDS (tych samych alarmów dla ka dego klienta) oraz zwi zanych z nimi adresów IP. Naszym zdaniem jest to zdecydowanie niewystarczaj ce. Monitorowanie w celu minimalizacji ryzyka Oto kilka s ów, które ka dego specjalist od bezpiecze stwa przyprawiaj o dreszcze: B2B, partner, outsourcing, extranet. Czasami, z powodów ci le biznesowych, kierownictwo musi zaakceptowa wy szy poziom ryzyka, takiego jak pod czenie sieci partnera jeszcze przed dokonaniem pe nej oceny bezpiecze stwa tej sieci. Niestety najcz ciej takie decyzje podejmowane s przez osoby nieposiadaj ce wystarczaj cych uprawnie do zwi kszania ryzyka bezpiecze stwa danych. Tego rodzaju decyzje wp ywaj na ca korporacj, a cz sto dokonywane s na podstawie niew a ciwych lub niepe nych informacji. W efekcie osoby odpowiedzialne za bezpiecze stwo danych popadaj we frustracj i po prostu licz na szcz cie. Taka ca kowita kapitulacja nie jest na szcz cie konieczna. Je eli b dziemy post powa zgodnie z wytycznymi podawanymi w niniejszej ksi ce, to b dziemy w stanie dopasowa strategi monitorowania do takich wyj tkowych sytuacji biznesowych, minimalizuj c, a mo e nawet ca kowicie usuwaj c dodatkowe ryzyko. Od osób decyduj cych o podj ciu ryzykownych dzia a nale y domaga si specjalnych nak adów na monitorowanie, mówi c: Je eli chcecie rozpocz ten ryzykowny projekt, to b dziecie musieli o y na dodatkowe funkcje monitorowania sprz tu i personelu. Monitorowanie sterowane regu ami Chcemy tutaj zró nicowa narz dzia do monitorowania sterowanego regu ami (czasami nazywane s monitoringiem ukierunkowanym ang. targeted monitoring) od monitorowania z o- liwego oprogramowania, wykrywania w ama, wykrywania w ama wewn trznych (ang. extrusion detection) oraz popularnych narz dzi do monitorowania. Monitorowanie sterowane regu ami realizowane jest przez wyliczanie i wybieranie najwa niejszych systemów, wykrywanie narusze poszczególnych zasad za pomoc protoko ów zdarze. Wymaga ono analizy wygenerowanych zdarze i porównania ich z zasadami bezpiecze stwa obowi zuj cymi w danym kontek cie rodowiska. Opisywane tutaj metody u atwiaj przeniesienie wysi ków systemów monitoruj cych na systemy najistotniejsze dla firmy i zdefiniowanie alarmów zwi zanych z regu ami bezpiecze stwa obowi zuj cymi te systemy. 18 Rozdzia 1. Zaczynamy

Czy to zadzia a w moim przypadku? Na podstawie do wiadcze zebranych przy pracy z jedn z najbardziej z o onych i zmienianych sieci korporacyjnych wiata jeste my przekonani, e prezentowane tutaj narz dzia oraz metody s skuteczne i bezpieczne. Obaj zajmowali my si obs ug najistotniejszych systemów, których dost pno bezpo rednio wp ywa a na zyski korporacji i produktywno pracowników (a przez to i na nasze kariery). Niniejszy poradnik jest wynikiem iteracyjnych usprawnie i powinien znale zastosowanie przy wszystkich u ywanych przez Czytelnika technologiach zabezpieczaj cych. Chodzi o to, eby implementuj c zaledwie kilka zalece podawanych w tej ksi ce, mo na by o mocno podnie swoje mo liwo ci monitorowania sieci i reagowania na zagro enia. Zaimplementowanie wszystkich zalece pozwoli utworzy jeden z najlepszych na wiecie systemów monitoruj cych. Produkty komercyjne a produkty o otwartych ród ach Obaj jeste my pracownikami firmy Cisco Systems i korzystamy z jej produktów zabezpieczaj cych. Prezentujemy tutaj porady wynikaj ce z naszego do wiadczenia, dlatego w ksi ce znajdzie si wiele odniesie do produktów firmy Cisco. U ywamy jednak narz dzi o otwartych ród ach, je eli tylko spe niaj one nasze wymagania, a je eli sprawdzaj si w pracy, to z ca ego serca zalecamy ich stosowanie. Produkty o otwartych ród ach prezentowane s w ksi ce Richarda Bejtlicha The Tao of Network Security Monitoring (Addison-Wesley Professional), w której opisywane s metody zastosowania takich narz dzi monitoruj cych jak Snort, Bro, Argus, Sguil i wielu innych. Jest to idealna pozycja dla osób, które dopiero tworz swoj infrastruktur monitorowania lub szukaj mo liwo ci rozbudowy ju istniej cej. W tej ksi ce staramy si pomóc Czytelnikowi jak najlepiej wykorzysta swoje narz dzia monitoruj ce, niezale nie od tego, jakich u ywa. Firma Blanco Wireless W celu lepszego zilustrowania naszych zalece b dziemy prezentowa ich implementacj w ramach fikcyjnej firmy o nazwie Blanco Wireless. Jest to dostawca us ug telefonii komórkowej dzia aj cy na terenie USA. W ramach zarz dzania kontami Blanco Wireless zbiera i przechowuje informacje osobowe swoich klientów, takie jak nazwiska, adresy, numery telefonów, numery ubezpieczenia spo ecznego, ocen kredytow oraz wiele innych szczegó owych danych. Na zako czenie ka dego rozdzia u omówimy sposób, w jaki firma Blanco Wireless implementuje narz dzia i metody omawiane w danym rozdziale. W ród podawanych przyk adów znajd si diagramy oraz wyja nienia, jak nasza fikcyjna firma wykorzysta a podawane w tym rozdziale zalecenia, aby poprawi swoje monitorowanie zabezpiecze. Firma Blanco Wireless 19