Light mode

Сила в сообществе: фреймворк ERM&CK

10 минут
  • #ERM&CK
  • #Open Source

На Positive Hack Days 12 мы вместе с коллегами из CyberOK представили фреймворк реагирования на ИБ-инциденты ERM&CK (читается «Ермак»). Главная особенность ERM&CK в том, он дает пользователям возможность не только описывать абстрактные рекомендации, но и создавать конкретные инструкции по реагированию. Стоит отметить, что это не просто фреймворк, но и база знаний, которая наполняется сообществом. Мы опубликовали проект в Security Experts Community, он является практическим примером реализации подхода экспертной открытости. В рамках сообщества разрабатывается открытая база знаний по ИБ, и ERM&CK станет одной из ее составляющих. Сегодня мы подробнее расскажем об истории проекта и поделимся планами по его развитию.

Разница между реагированием и расследованием

Многие считают, что формализовать процесс реагирования на инциденты невозможно: «Ситуаций много, они непредсказуемы и разнообразны, поэтому их нельзя заранее описать и заложить в модель». Проблема в том, что даже эксперты зачастую путают оперативное реагирование и техническое расследование.

Расследование подразумевает тщательный сбор цифровых улик, глубокий анализ всех вовлеченных систем, восстановление полной последовательности действий атакующих, определение точек закрепления в инфраструктуре и анализ данных киберразведки. Это сложный творческий процесс, который может длиться месяцами и на данный момент его действительно трудно полноценно описать в виде модели.

Переходим к первичному реагированию. В данном случае цель — локализовать текущий инцидент и не позволить хакеру продвинуться дальше. Для этого не нужно строить большие отчеты и долго восстанавливать все детали атаки — достаточно понять, где сейчас обитает злоумышленник, и оперативно принять соответствующие меры защиты. После принятия первичных мер по нейтрализации угрозы желательно провести комплексное расследование и полный ретроспективный анализ инфраструктуры.

Верхнеуровнево процесс реагирования может включать следующие действия:

  • введение превентивных защитных мер и улучшение подхода к менеджменту ИБ-инцидентов;
  • оценка инцидентов;
  • активация защитных мер для локализации инцидента и смягчения его последствий;
  • анализ и извлечение уроков из инцидентов.

С 2022 г. вопрос эффективного реагирования на инциденты стал особенно актуален для отечественных компаний. Существует масса общепринятых стандартов (например, ГОСТ Р ИСО/МЭК ТО 18044-2007, NIST Cybersecurity Framework или Computer Security Incident Handling Guide) и абстрактных рекомендаций, но в практике, когда инцидент уже произошел и нужно что-то делать, этого недостаточно. В открытом доступе нет четких инструкций для конкретных кейсов: какие действия и в каком порядке предпринимать, какие инструменты использовать и т.д. Проще говоря, рынку не хватает открытого инструмента для реагирования на инциденты. Точнее, не хватало…

История ERM&CK

Идея создания ERM&CK (Enterprise Response Model & Common Knowledge) родилась еще в 2021 г. Тогда злоумышленники пробили периметр одной российской компании, с помощью популярной в то время связки уязвимостей под общим названием ProxyLogon (CVE-2021-26855, CVE-2021-26858, CVE-2021-27065). Она позволяла обойти механизм аутентификации Microsoft Exchange и загрузить веб-шелл на сервер.

Выполнением действий реагирования занималась ИТ-служба атакованной компании, а не ИБ-специалисты (как правило, в небольших организациях это именно так). У них не было понимания, что нужно делать и в каком порядке: каких пользователей блокировать, когда отключать сеть, как в целом устранять уязвимость. Мы осознали, что, когда реагированием занимаются ИТ-шники, им нужно предоставлять четкую инструкцию — фреймворк. Мы помогли коллегам разобраться с проблемой, а в 2022 г. стартовала разработка ERM&CK.

Основные цели проекта звучали так:

  • Разработать удобный инструмент для подготовки инфраструктуры к процессам реагирования на ИБ-инциденты.
  • Предоставить пользователям четкие инструкции для описанных в базе знаний кейсов.
  • Автоматизировать построение сценариев реагирования и реализовать возможности для анализа полученных данных.

За основу решения мы взяли ATC RE&CT — открытый проект по описанию домена реагирования. При этом мы изменили его архитектуру и функционал, а также полностью переписали кодовую базу.

11111.svg
Рисунок 1. Схема сущностей RE&CT

Мы расширили исходную модель данных новыми сущностями и добавили к каждому абстрактному действию его реализацию. К примеру, в RE&CT есть абстрактное действие «Блокировка учетной записи». В ERM&CK же прописано, как реализовать его в конкретной системе с помощью определенных действий.

ERM&CK состоит из следующих сущностей:

  • профиль инфраструктуры;
  • угроза (процедура);
  • сценарий реагирования;
  • действие реагирования;
  • ПО;
  • реализация действий реагирования;
  • ресурс.
222222.svg
Рисунок 2. Схема сущностей RE&CT

Другой важный момент: действия в RE&CT представлены в виде плоского списка и не объединены причинно-следственными связями. Когда аналитик смотрит в сценарий, он не всегда понимает, почему их нужно выполнять именно в таком порядке. Согласно концепции ERM&CK, у всех действий должны быть пререквизиты и результаты — благодаря этому они складываются в логичные цепочки (результат одного становится пререквизитом другого).

Наш проект содержит перечень исследованных угроз, и для каждой предусмотрен отдельный сценарий с инструкцией по устранению: набор абстрактных действий реагирования и их конкретные реализации со списком подходящего ПО.

Рис3.png
Рисунок 3. Описание угрозы
Рис4.png
Рисунок 4. Сценарий реагирования

 

Рис5.png
Рисунок 5. Список действий, которые можно выполнить с помощью конкретного продукта

 

Рис6.png
Рисунок 6. Реализация действия

У ERM&CK большой потенциал, потому что он будет интересен не только ИБ-специалистам, но и компаниям, в которых реагированием занимаются ИТ-шники. Плюс сами вендоры заинтересованы в описании того, как их продукты могут выполнять то или иное абстрактное действие. Для пользователей такая информация от первоисточника будет очень ценной.

Развитием проекта занимается Security Experts Community, главная задача сообщества — продвижение идеи экспертной открытости и обмен знаниями в области кибербезопасности:

  • Вендоры могут добавлять в базу свои продукты и подробно описывать, в каких кейсах их решения будут полезны пользователям.
  • ИТ-администраторы и ИБ-специалисты могут делиться экспертизой. Описывать реализации действий можно с помощью скриптов или просто текстом с картинками.
  • Валидировать предложенные реализации будут эксперты по реагированию.

Главная ценность — открытая база знаний

Фактически фреймворк ERM&CK — это модель организации данных по реагированию плюс знания, оформленные в рамках этой модели. Благодаря открытости проекта знания могут быть провалидированы участниками сообщества. Причем домен реагирования — лишь одна из частей итоговой базы знаний. Также в ней будет собрана информация о детектировании, смягчении последствий, симуляции вредоносных действий и т.д.

При разработке модели мы вдохновлялись проектом Atomic Threat Coverage, который ставил перед собой схожую задачу — объединить разные типы экспертного контента по защите инфраструктуры. Однако в текущей версии проекта не все сущности связаны друг с другом. В целом технология хранения связей и данных в Atomic Threat Coverage для наших задач оказалась неподходящей, поэтому мы придумали собственную модель данных, позволяющую описывать и связывать экспертизу из различных доменов SecOps.

Планы на будущее

Сегодня ERM&CK в тестовом режиме используется в нескольких российских компаниях. Мы получаем обратную связь от пользователей и повышаем эффективность фреймворка. На данный момент свой вклад в проект внесли специалисты CyberOK, Positive Technologies, «Когорты» и ряд независимых экспертов.

В первую очередь мы работаем над расширением базы знаний. Планируем наращивать объем полезного контента и добавлять новые артефакты. В будущем это позволит автоматически генерировать плейбуки и связывать вместе разные кейсы.

Кроме того, мы развиваем редактор Response Flow, который призван упростить работу с ERM&CK. Он уже позволяет создавать новые действия реагирования и схемы сценариев. В дальнейшем планируем реализовать полную поддержку всех аспектов работы с фреймворком из единого графического интерфейса. Проект уже доступен на GitHub.

333333.svg
Рисунок 7. Схема сценария в Response Flow

Одной из задач Security Experts Community является создание площадки для обсуждения экспертных тем и публикации своих проектов. Для поддержания комфорта и прозрачности в сообществе действует свод обязательных правил. Например:

  1. Сообщество открытое, нетоксичное и строится в соответствии с Кодексом поведения.
  2. Деятельность сообщества прозрачна и полностью доступна на открытых площадках — есть проекты на GitHub и два зеркала.
  3. Общение ведется в GitHub Discussions и Telegram-группе.
  4. Вклад можно внести, создав PR в репозиторий, предложив свой полезный проект или даже приняв участие в обсуждении в чате.

Присоединяйтесь!

Мы дěлаем Positive Research → для ИБ-экспертов, бизнеса и всех, кто интересуется ✽ {кибербезопасностью}