Problematika kybernetické bezpečnosti je stále velmi diskutované téma ve všech průmyslových odvětvích a do jisté míry se jí „věnují/hovoří“ o ní na úrovni managementu všechny ekonomické subjekty od veřejného po soukromý sektor. Nic nového že? Realita je ale taková, že většina prováděných aktivit je jen „na oko“. To, co popisuji, je realita naší kotliny, ale i zde vidíme postupné posuny a změnu uvažování, a to hlavně v posledních dvou letech.
Do jaké míry je to způsobeno pandemickou situací a přesunem do „domácí kanceláře/ Home Office“ a kolik procent tvoří uvědomění si reality nebo tíha legislativy, případně reálná zkušenost s útokem, nechci posuzovat.
Každopádně přesun pracovníků z kanceláří a tedy prostředí, které mají pracovníci oddělení informační technologií (IT) tak nějak pod kontrolou, řešila každá společnost. Oddělení IT řešilo, jak zaměstnance pustit do firmy z domu a oddělení bezpečnosti vstávaly vlasy hrůzou z představy, s jakými riziky se budou muset vyrovnávat.
Především větší společnosti a provozovatelé životně důležitých služeb začínají k problematice kybernetické bezpečnosti přistupovat adekvátně. Dále akceptovali fakt, že ošetření bezpečnostních rizik je disciplína jako každá jiná a řadí ji mezi ostatní podnikatelská rizika bez rozdílu oboru podnikaní.
Jedna z otázek, která vyvstala, zněla asi takto: Máme technologie, které nám zajišťují dostatečnou úroveň kybernetické bezpečnosti?
Tedy mimo otázek, zda máme dostatek odborníků a nastavené základní procesy.
Výše uvedené problematice bych se chtěl v tomto a v dalších navazujících článcích věnovat, a to přímo z pohledu bezpečnostního operačního centra (SOC). Je dobré začít od základů, což v tomto případě znamená od koncových stanic. Budeme se věnovat detekci činnosti útočníka, která nemusí být založena na standardních ani známých škodlivých kódech, ale na útocích, jež jsou maskované např. za činnosti privilegovaných uživatelů, tedy administrátorů.
Tyto útoky nejsou typicky založené na souboru, který obsahuje škodlivý kód, ale využívají slabin ať už uživatele nebo operačního systému, k němuž útočník získává přístup a může se začít v organizaci nepozorovaně rozhlížet. Zde narážíme na limity klasického antivirového produktu, který není schopen tento typ útoku odhalit. Kde antivirové řešení končí, začínají Endpoint Detection and Response. Jak z názvu vyplývá, jedná se o detekci a schopnost reagovat, ale o tom více níže.
Co je EDR?
EDR neboli Endpoint Detection and Response je antivirové řešení, které se od těch běžných odlišuje zejména schopností logovat dění v rámci sledovaného zařízení a schopností vyhodnotit podezřelé aktivity. Bezpečnostní specialista tak získává nástroj, který mu umožňuje včas odhalit činnost útočníka a zasáhnout proti němu prostřednictvím reakce na jeho chování. EDR je tedy nástroj pro detekci bezpečnostních hrozeb a reakci na incidenty.
Jak EDR funguje?
Primárně se nemusí jednat o samostatný produkt. Celá řada výrobců antivirových řešení poskytuje EDR jako rozšiřující součást svých řešení nebo nadstavu. Tato nástavba využívá stávajících schopností antiviru zaznamenávat dění na koncových stanicích a serverech. Tedy ano, nemusí se jednat jen o uživatelské stanice.
EDR v rámci koncových zařízení sleduje:
- chování procesů včetně veškerých vazeb mezi nimi,
- vykonávání příkazů přes příkazový řádek nebo powershell,
- kontrolu reputace souborů, stahovaných a ukládaných,
- konfigurační změny v systému a jeho registrech,
- DNS požadavky a obecně síťovou komunikaci,
- změny v souborovém systému a zásahy do práv.
Výše zmíněné se děje v reálem čase a získané informace se porovnávají s uloženými vzorci chování, které odpovídají známým identifikátorům kompromitace. EDR loguje kvantum informací, které je zapotřebí zpracovat. Zde přichází ke slovu strojové učení, kdy systém slepě nereportuje každou podezřelou aktivitu, ale snaží se naučit, co lze v dané organizaci považovat za standardní a co nikoliv.
Nicméně se stále jedná o nástroj určený pro analýzu a analytiky. Jednotlivé organizace by již při výběru, pro ně vhodného EDR, měly počítat s alokací personálních zdrojů z řad analytiků – a opravdu myšleno analytiků nikoliv pracovníků IT. Analýza a zpracování dat je zcela jiná disciplína než obecné IT a požaduje odlišný přístup a znalosti daného pracovníka. Právě v tomto bodě by managment měl zvážit, zda alokovat vlastní zdroje, nebo využít služeb bezpečnostního dohledového centra.
Další silnou zbraní EDR je písmeno R (response). EDR umožňuje reagovat na vzniklou situaci automatizovanou akcí a zabránit tak útočníkovi v průniku do organizace nebo jeho šíření v ní. Mezi reakce na událost typicky patří např. izolace stanice a znemožnění její komunikace v rámci sítě, ukončení činnosti škodlivého procesu, zablokování nežádoucí akce a mnohé další. S každou zbraní je potřeba zacházet obezřetně, a to platí i v případě automatických reakcí. Před jejich nasazením do provozu je zapotřebí mít zvládnuté veškeré interní procesy, a to zejména pokud se reakce spustí na základě falešné detekce. Nechceme přece lékaři vypnout gama nůž uprostřed operace.
I v rámci EDR došlo za poslední dobu k vývoji. Věrni duchu centralizace, vzniklo XDR – Extended Detection and Response, které rozšiřuje možnosti EDR o detekci nejen na koncových zařízeních, ale také o detekci na aplikační úrovní, síťové úrovni a na uživatelských profilech v datových centrech. XDR tak integruje více bezpečnostních produktů do uceleného systému. XDR je přirozenou evolucí EDR. XDR je typicky založené na konceptu software jako služba, která poskytuje patřičnou flexibilitu bezpečnostním týmům.
Podtrženo a sečteno, EDR nástroje vznikly přirozeným vývojem potřeby detekce hrozeb na koncových zařízeních, které často z pohledu bezpečnosti představují nejslabší článek právě proto, že na nich pracují běžní uživatelé. Pokud i Vy právě diskutujete otázku vhodných nástrojů pro zvýšení úrovně kybernetické bezpečnosti ve vaší organizace, EDR rozhodně zvažte je vhodnou volbou/ je vhodný nástroj. Pokud si kladete otázku řešení kybernetické bezpečnosti ve Vaší organizaci, popř. úrovně jejího zvýšení, EDR je vhodným nástrojem ke zvážení.
Mgr. Jan Kozák, Projektový manažer ve společnosti AXENTA a.s.