Що таке виявлення зловмисного програмного забезпечення?
Виявлення зловмисного програмного забезпечення – це процес безпеки, який передбачає пошук та усунення шкідливого програмного забезпечення, також відомого як зловмисне програмне забезпечення, від ІТ та хмарних середовищ. З нападами зловмисного програмного забезпечення (та новими хмарні варіанти) Зростання, зловмисне програмне забезпечення Виявлення та реагування Має бути основним аспектом вашої хмарної програми безпеки.
Зловмисне програмне забезпечення – це термін, який відноситься до ряду різних загроз, таких як ботнети, віруси, викуп, троянці та шпигунське програмне забезпечення. Роль виявлення зловмисного програмного забезпечення полягає в тому, щоб переконатися, що такі типи шкідливих програм були знайдені та вирішуються, перш ніж вони викликають серйозні проблеми. Якщо вони не ефективно вирішені, напади зловмисного програмного забезпечення можуть вийти з-під контролю та завдати довгострокової шкоди. З Кампанія Dollywayякий був активним з 2016 року, є прикладом того, як напади зловмисного програмного забезпечення можуть вийти з рук.
Оскільки існує безперервний приплив нових штамів зловмисного програмного забезпечення, вам дуже важливо зберегти свої методи виявлення загрози та реагування на зловмисне програмне забезпечення. У минулому більш примітивне зловмисне програмне забезпечення було вирішено антивірусними програмами. Тепер, з появою атак, керованих AI, та збільшенням поліморфних та метаморфних штамів, які в основному є шкідливим програмним забезпеченням, яке може змінитися, щоб уникнути виявлення, вам потрібен абсолютно новий підхід до виявлення та реагування на загрозу шкідливих програм.
Як працює виявлення шкідливих програм?
Перш ніж ми потрапимо в азотну вгору виявлення шкідливих програм, нам потрібно спочатку поговорити про підписи зловмисного програмного забезпечення. Підписи зловмисного програмного забезпечення – це в основному зразок коду, який може допомогти вам визначити конкретний штам зловмисного програмного забезпечення.
Щоб отримати підписи зловмисного програмного забезпечення, потрібно збирати зразки з зловмисного програмного забезпечення та витягнути та розшифровувати його функції, які можуть включати значення хеш, розміри файлів, функції та поведінку. Потім ці підписи зберігаються в базі даних для підтримки механізмів виявлення шкідливих програм. Інструмент виявлення зловмисного програмного забезпечення може перевірити результати на базі даних відомих підписів і попередити вас, якщо такі є ідентифікованими.
Ідентифікація та робота з відомими підписами-це перевірена модель, але це не без обмежень. Оскільки ця модель покладається виключно на відомі підписи, вона часто пропускає нові загрози-особливо атаки нульового дня та поліморфні або метаморфні зловмисні програмні програмні програмні забезпечення, які змінюють їх зовнішній вигляд для ухилення від виявлення.
І саме тут евристичний аналіз може бути корисним. Евристичний аналіз зловмисних програм виходить за рамки відомих підписів зловмисного програмного забезпечення, аналізуючи статичні структури коду та логіку для підозрілих ознак, навіть не виконуючи код. На відміну від цього, поведінковий аналіз контролює, як програмне забезпечення поводиться під час виконання, щоб зловити шкідливу діяльність на основі відхилень від очікуваних моделей.
Оскільки напади зловмисного програмного забезпечення розгортаються з більшою швидкістю та масштабами, ніж хто -небудь міг уявити, виявлення інженерних команд все більше і більше покладаються на AI та ML, щоб протистояти цим атакам. За допомогою правильних технологій AI та алгоритмів ML, групи безпеки можуть обробляти величезні обсяги хмарної телеметрії для виявлення незвичної поведінки. Однак моделі ML повинні бути ретельно налаштовані, щоб уникнути помилкових позитивних результатів та попередження втоми-особливо в динамічних, високих обсягах хмарних середовищ.
Виявлення на основі підпису проти поведінкового аналізу: знімок
Далі ми перейдемо до інструментів та методик виявлення шкідливих програм. Але спочатку давайте швидко узагальнимо два широкі типи виявлення шкідливих програм: виявлення на основі підпису та аналіз поведінки.
-
Виявлення на основі підпису: Цей тип виявлення передбачає сканування хмарних файлів та додатків, щоб побачити, чи містять вони відомі підписи. Інженерні команди виявлення можуть продовжувати додавати нещодавно виявлені підписи зловмисного програмного забезпечення до своїх баз даних ручним та автоматизованим засобами. Але проблема з виявленням на основі підпису полягає в тому, що атаки нульового дня та поліморфні та метаморфні зловмисні програмні програмні забезпечення можуть обійти ці системи.
-
Аналіз поведінки: Цей тип Виявлення аномалії Техніка фокусується на моніторингу трафіку та поведінки, щоб можна було визначити відхилення від базової лінії, які можуть вказувати на атаку зловмисного програмного забезпечення. Показники поведінки зловмисного програмного забезпечення включають відставання продуктивності, несподівані сплески мережевого трафіку, підозрілі входи або дзвінки API та шипи у використанні хмарних ресурсів. Що робить цей стиль виявлення зловмисних програм – це те, що він не покладається на відомі підписи.
Які найкращі інструменти для виявлення шкідливих програм?
Як і кожна частина вашої програми хмарної безпеки, ефективність виявлення шкідливих програм повністю залежить від видів інструментів, якими ви використовуєте. Давайте подивимось на деякі з найвищих інструментів виявлення зловмисного програмного забезпечення, з яких ви можете вибрати:
-
Діти: Yara-це інструмент з відкритим кодом та багатоплатформами, який може допомогти дослідникам зловмисного програмного забезпечення знайти, дізнатися та класифікувати різні штами зловмисного програмного забезпечення. Yara дозволяє згрупувати певні типи зловмисних програм та створювати описи, також відомі як “правила”.
-
Wireshark: Wireshark-це аналізатор пакетів з відкритим кодом (також відомий як аналізатор мережевого протоколу), який дозволяє захоплювати пакети, які в основному є невеликими партіями даних, з мережі та проводити аналіз першопричини. Ці аналізи можна зробити або в режимі реального часу, або в контрольованому середовищі.
-
Зозуальна пісочниця: Автоматизований інструмент аналізу зловмисного програмного забезпечення з відкритим кодом, Sandbox зозулі дозволяє запускати та експериментувати з зловмисним програмним забезпеченням в ізольованих та контрольованих умовах. За допомогою цього інструменту ви зможете вивчити поведінку зловмисного програмного забезпечення та з’ясувати ідеальний план реагування на інцидент, щоб усунути його.
-
Вірустотал: Virustotal-це не вартість онлайн-сервісу, яка дозволяє сканувати URL-адреси та файли, щоб перевірити наявність шкідливих програм, таких як черв’яки та троянці. Агрегатор численних сканерів та послуг, Virustotal – це дуже корисний інструмент для аналізу шкідливих програм. Це також досить всеосяжне джерело інтелекту з зловмисною загрозою.
-
Посібник: GHIDRA-це інженерна рамка з відкритим кодом, яка допоможе вам порушити зловмисне програмне забезпечення до його вихідного коду. Роблячи це, ви можете краще зрозуміти, як працює напруга зловмисного програмного забезпечення та які хмарні ігрові книги реагування на інциденти ви можете встановити, щоб вирішити його в реальних сценаріях.
-
Рамка мінливості: Рамка нестабільності-це безкоштовний інструмент, що працює на пітоні, для криміналістики пам'яті, який допомагає вам захопити та аналізувати нестабільну пам'ять. Ця рамка корисна для розуміння внутрішньої роботи зловмисного програмного забезпечення та розробки сильних планів реагування на інциденти для його пом'якшення.
На додаток до цих потужних інструментів з відкритим кодом, існує безліч власних варіантів виявлення зловмисних програм, з яких ви можете вибрати. Але перш ніж приймати рішення про те, який інструмент виявлення шкідливих програм ви хочете, просто пам’ятайте, що вам потрібно визначити пріоритетність можливостей для виявлення загрози та реагування в режимі реального часу-з урахуванням обсягу нападів зловмисних програм, з якими підприємства повинні мати справу, виявлення загроз та реагування в реальному часі-це єдиний спосіб запобігти порушенням.
Які ефективні методи виявлення шкідливих програм?
Раніше ми розглянули деякі широкі категорії методів виявлення шкідливих програм, таких як виявлення на основі підписів та аналіз поведінки. Тепер давайте розберемося з кількома конкретними методами, які можуть допомогти вам знайти та пом'якшити зловмисне програмне забезпечення:
-
Пісочниця: Сандбоксинг – це техніка, яка передбачає виконання зловмисного програмного забезпечення в тимчасовому, ізольованому середовищі – часто контейнер або віртуальна пісочниця – для безпечного спостереження за її поведінкою, не ризикуючи хмарними системами.
-
Honeypots: Honeypots – це в основному середовища приманки, які ви можете налаштувати паралельно своїм фактичним середовищем. Суть медових, що є створеними заманливою та реалістичною мішенню для запрошення нападу зловмисного програмного забезпечення. Коли атака настає, ви можете вловити зловмисне програмне забезпечення, проаналізувати його та використовувати знання для розробки стійких укріплень та планів реагування на хмарні інциденти.
-
Складання списку: Allellisting передбачає встановлення списку затверджених програмних додатків, які можуть працювати у вашому хмарному середовищі. Зменшуючи кількість потенційних векторів атаки (входи) у вашій хмарі, Allowlisting значно скорочує можливість нападів зловмисного програмного забезпечення та дозволяє легко виявити що -небудь поза нормою.
-
Блок -лист: Блок -список, протилежне списку Allowing, передбачає встановлення списку заборонених програм. Це безпечна та ефективна методика зменшення ризиків, пов'язаних із відомими загрозами зловмисного програмного забезпечення.
-
Виявлення аномалії: Виявлення аномалії передбачає використання можливостей AI та ML для встановлення базової лінії безпеки та автоматично виявлення несподіваних або підозрілих візерунків, які відхиляються від нього. Виявлення аномалії – це хороший спосіб помітити зловмисне програмне забезпечення, але ризикує підвищити помилкові тривоги. “
Виявлення загрози та SIEM
Методи, про які ми обговорювали, можуть пройти довгий шлях до збереження вашої хмари. Але якщо мова йде про виявлення шкідливих програм, корми розвідки про загрозу – це вишня на вершині, оскільки вони можуть значно підвищити точність виявлення. У вас є багато каналів з розвідки про загрози, але це гарна ідея почати з нашого власного Хмарний ландшафт загрози Щоб зрозуміти нюанси зловмисного програмного забезпечення в хмарі.
Ще один спосіб максимально використати ваші інструменти та методи виявлення шкідливих програм – це об'єднати їх з Інструменти SIEM Як і Splunk, AWS Security Hub, IBM Qradar Siem та DataDog. Ці інструменти збагачують ваші можливості виявлення зловмисного програмного забезпечення шляхом співвіднесення необроблених висновків з контекстуальними даними-наприклад, зміною ролей IAM, підозрілою активністю входу та системним дрейфом-для пріоритетності реальних загроз, які можуть вплинути на вашу організацію.
Іншими словами, ви будете полювати на загрози, пов’язані з зловмисним програмним забезпеченням, які насправді можуть вплинути на хмарні операції та чутливі дані вашої організації. Таким чином, ви уникаєте витрачати час на погрози, які, ймовірно, не мають великих змін.
Як Wiz Defend допомагає виявити зловмисне програмне забезпечення в хмарі
Щоб ефективно виявити зловмисне програмне забезпечення в хмарі, вам потрібно створити рішення для сучасного, динамічного середовища-не було модернізовано з застарілих моделей кінцевої точки. Ось де Wiz Defend Екселя.
Wiz Defend поєднує виявлення на основі підпису, поведінки та аномалії Визначити зловмисне програмне забезпечення на етапах складання, розгортання та виконання. Ось як:
-
Виявлення підпису, що працює на яри: Wiz Defend підтримує як спеціальні, так і вбудовані правила YARA для виявлення відомих зловмисних програм на контейнерних зображеннях, робочих навантаженнях та сховищах.
-
Виявлення поведінкової аномалії: Wiz постійно контролює поведінку робочого навантаження, показники наявності, такі як підозріле виконання процесу, мережеві шипи або ненормальне використання API – класичні ознаки ухилення від шкідливих програм чи наполегливості.
-
Виявлення загрози виконання: Wiz надає видимість виконання без агентів та впорскування пам’яті прапорів, доступ до облікових даних та інша поведінка в пам’яті, пов'язані з шкідливим програмним забезпеченням-навіть без агентів на рівні ядра.
-
Збагачення IOC-м. Хмара: WIZ корелює виявлення зловмисного програмного забезпечення з хмарним контекстом, такими як надмірні дозволи, зовнішня експозиція, доступ до конфіденційних даних та шляхи ескалації привілеїв.
-
SIEM та SOAR інтеграції: Wiz Defend безперешкодно інтегрується з такими інструментами, як Splunk, Qradar та DataDog, щоб збагатити виявлення загрози та прискорити реагування на інцидент.
-
Графік безпеки пріоритетність: Графік безпеки Wiz показує, як результати зловмисного програмного забезпечення перетинаються з відкритими ресурсами або радіусом вибуху, щоб ви могли визначити пріоритет, що найбільше має значення.
-
Автоматизовані робочі процеси відповіді: Wiz підтримує автоматизовану триаж, пропозиції щодо відновлення та виправлення трубопроводів CI/CD, прискорюючи як виявлення, так і роздільну здатність.
З зловмисним програмним забезпеченням, що постійно розвивається, Wiz Defend допомагає вам зменшити середній час для виявлення (MTTD) та середнього часу для реагування (MTTR) – все з меншою кількістю помилкових позитивних результатів та більшої видимості.
Хочете побачити, як це працює? Запит на демонстрацію та вивчити, як Wiz Defend спрощує виявлення та відповідь хмари.
Не дозволяйте зловмисному коду компромісувати вашу хмару
Дізнайтеся, чому CISOS у найшвидших родовищах компанії довіряють Wiz для захисту своїх хмарних середовищ.
Отримайте демонстрацію