Magyar fejlesztés segítségével ismertetik meg a vállalatokkal a támadóikat

Újonnan kifejlesztett rendszernaplózási folyamatok segítik az IT-biztonsági eseménykezelés megelőző és felderítő képességét. Az egyre kiterjedtebb és kifinomultabb támadások már mesterséges intelligencia alapú módszereket alkalmaznak. Ezek hatványozottan növelik az elemzésre váró adatmennyiséget. A védekezéshez egyre több és pontosabb információra van szükség. Erre a megoldás a CTI (Cyber Threat Intelligence), amit Magyarországon fejlesztett ki a Black Cell, RevealedThreats néven. A platformot bűnüldözési és rendvédelmi szerveknek is ajánlják.

A kibertámadások napról-napra kifinomultabbá válnak. A black hat hackerek az eddigieknél is jóval gyorsabban és hatékonyabban aknázzák ki az egyes rendszerek gyengeségeit. Teszik mindezt oly módon, hogy támadásaik mögött sokszor emberi kézre utaló nyomokat sem találni. Az esélyek kiegyenlítésének érdekében szükség van egy, a mindhárom idősíkra rálátó rendszerre, aminek angol nyelvű szakmai neve Cyber Threat Intelligence, röviden CTI.

Hazánk egyik vezető startupja 2015-ben kezdte kidolgozni a platform terveit. Most sikerült arra a szintre eljutni, hogy a nemzetközi piacon is kész megmérettetni magát ezzel a megoldással. A RevealedThreats egyik alapvető feladata a potenciálisan veszélyes IP címek beazonosítása. Több mint 200 forrásból gyűjti össze és validálja az adatokat a pontrendszere szerint, illetve napi szinten frissíti. A százas skálán kizárólag a hetven pont felettiek kerülnek bele a „veszélyes” státuszba. A naprakész adatbázisnak köszönhetően a legitim IP címek fehér listán maradnak.

A RevealedThreats használható megelőzésre is IPS-szel, azaz behatolás elleni védelemmel. A tűzfalakba ugyanis nem lehet ekkora mennyiségű – 5 milliót is meghaladó – IP címet feltölteni. Ezen felül a visszamenőleges elemzésre szintén van lehetőség, ha korábban történt kommunikáció az ügyfél és a támadó között.

Említésre méltó képessége a rendszernek továbbá az IoC-k (Indicator of Compromise) használata, amivel könnyebben azonosíthatóak a TTP-k (Tactics, Techniques and Procedures). Ezek feltérképezik azokat a taktikákat, technikákat és folyamatokat, amikkel a kiberbűnözők finomhangolják és menedzselik a támadásaikat.

Kiemelt célpontnak számítanak az ipari irányítástechnikai rendszerek, valamint a kritikus infrastruktúrák1. Elterelő hadműveletként várhatóan nem lesz egyedülálló azoknak az automatizált gépeknek a megbénítása sem, amiket a különböző gyártási folyamatokban használnak. Így a támadók szinte észrevétlenül hatolhatnak be egyéb rendszerekbe a probléma elhárítása közben. A nemzetközi szakma bennfentesei úgy vélik, hatalmas káosz és súlyos anyagi veszteségek várhatóak, amennyiben figyelmen kívül hagyják ezt a veszélyforrást. A szférában tevékenykedők teljesen ingyenesen vehetik igénybe az alapszolgáltatást, ha a Black Cell „Honeypotot” helyezhet el az ügyfél hálózata elé. A Honeypot2 egy olyan megtévesztés alapú IT-biztonsági technológia, ami segít a támadó szándékának és kilétének megállapításában.

A veszélyes IP címek és egyéb adatok forrásmegoszlása a RevealedThreats kapcsán az alábbiak szerint alakul:

OSINT (Open Source Intelligence) – (nyíltforrású hírszerzés) 25%

TTPs (Taktikák, technikák és folyamatok a Honeypotok adatai alapján) 25%

DNS/Host Monitoring (DNS kiszolgálók monitorozása) 8%

Social Media (Facebook, Twitter, Reddit, YouTube, stb.) 12%

Dark/Deep Web (Exploitok, eszközök, beszélgetések, fórumok) 18%

Cyber Incident Reports (Kibertámodások riportjai) 12%

Megbízhatósága és hatékonysága miatt a szóban forgó rendszert a bűnüldözési és rendvédelmi szerveknek – akár valós idejű elemzésre – is ajánlják, mivel a támadók beazonosítása és lokalizálása mellett az esetlegesen bekövetkező károkozás minimalizálására szintén használható.

Close