Technical Consultant ExpertCircle GmbH › rs › 157-GQE-382 › images › ... · 2017-11-03 ·...

26
Jens Poupé Technical Consultant ExpertCircle GmbH

Transcript of Technical Consultant ExpertCircle GmbH › rs › 157-GQE-382 › images › ... · 2017-11-03 ·...

Page 1: Technical Consultant ExpertCircle GmbH › rs › 157-GQE-382 › images › ... · 2017-11-03 · 3 Erkennung Microsoft Advanced Threat Analytics: •Sucht nach Verhaltensauffälligkeiten

Jens PoupéTechnical ConsultantExpertCircle GmbH

Page 2: Technical Consultant ExpertCircle GmbH › rs › 157-GQE-382 › images › ... · 2017-11-03 · 3 Erkennung Microsoft Advanced Threat Analytics: •Sucht nach Verhaltensauffälligkeiten

Eine erweiterte anhaltende Bedrohung (advanced persistent threat - APT) ist ein

Set von schleichenden und kontinuierlichen Prozessen, meist automatisiert

eingesetzt, um eine bestimmte Entität (User/Gerät/Ressource) zu übernehmen.

* APT zielt in der Regel auf Organisationen und/oder Nationen mit

Geschäfts- und/oder politischen Motiven.

* APT Prozesse erfordern ein hohes Maß an covertness über eine längere Zeit.

* Der „erweiterte" Prozess erfordert anspruchsvolle Techniken, meist unter

Nutzung von Malware werden Schwachstellen in Systemen ausgenutzt.

* Der "permanente" Prozess legt nahe, dass ein externes System kontinuierlich

überwacht und Daten aus einem bestimmten Ziel extrahiert werden

Page 3: Technical Consultant ExpertCircle GmbH › rs › 157-GQE-382 › images › ... · 2017-11-03 · 3 Erkennung Microsoft Advanced Threat Analytics: •Sucht nach Verhaltensauffälligkeiten

Research & Preparation

Übernahme des Ersten Hosts

24-48 Stunden

Übernahme

Domain Admin

Rechte

Datenabzug (Attacker unentdeckt)

11-14 Monate

Angriff entdeckt

Page 4: Technical Consultant ExpertCircle GmbH › rs › 157-GQE-382 › images › ... · 2017-11-03 · 3 Erkennung Microsoft Advanced Threat Analytics: •Sucht nach Verhaltensauffälligkeiten

€3.5MioDie durchschnittlichen Kosten die einem Unternehmen durch Datenschutzverletzungen entstehen

243Die durchschnittlichen Tagedie ein Attaker in einemeingedrungenen Netzwerkverbringt bis er entdeckt wird

76%aller Netzwerkangriffeerfolgen durchkompromittierteAnmeldedaten

€500MrdDie Kosten von Internetkriminilität in der Weltwirtschaft

Page 5: Technical Consultant ExpertCircle GmbH › rs › 157-GQE-382 › images › ... · 2017-11-03 · 3 Erkennung Microsoft Advanced Threat Analytics: •Sucht nach Verhaltensauffälligkeiten

• “Hash” = cached credential• Normalerweise nicht im “Klartext”

• Auf vielen Systemen genauso einsetzbar wie Klartext-Passwörter

• Können im Memory gespeichert sein oder permanent auf der Festplatte

• Viele OS nutzen “cache credentials” für SingleSignOn (SSO)

Username/

Password

Username/

HashUsername/

Hash

Page 6: Technical Consultant ExpertCircle GmbH › rs › 157-GQE-382 › images › ... · 2017-11-03 · 3 Erkennung Microsoft Advanced Threat Analytics: •Sucht nach Verhaltensauffälligkeiten

• Kerberos ist nicht immun

• Erstmals festgestellt in 2010:

Page 7: Technical Consultant ExpertCircle GmbH › rs › 157-GQE-382 › images › ... · 2017-11-03 · 3 Erkennung Microsoft Advanced Threat Analytics: •Sucht nach Verhaltensauffälligkeiten

• Reduzieren der klartextPasswörter

• Systeme härten

• StrengePasswortrichtlinien

Page 8: Technical Consultant ExpertCircle GmbH › rs › 157-GQE-382 › images › ... · 2017-11-03 · 3 Erkennung Microsoft Advanced Threat Analytics: •Sucht nach Verhaltensauffälligkeiten

Sind mit erheblichen finanziellen Verlusten

verbunden, Einfluss auf Markenreputation,

Verlust von vertraulichen Daten, Verlust des

Arbeitsplatzes

Die Mehrheit der Angriffe erfolgt durch

komprimittierte Anmeldedaten

Nutzung von legitimen IT-Tools anstelle von

Malwere – schwerer zu erkennen

Sind durchschnittlich 8 Monate in einem

Netzwerk bevor sie erkannt werden

Heutige CyberAngreifer

Page 9: Technical Consultant ExpertCircle GmbH › rs › 157-GQE-382 › images › ... · 2017-11-03 · 3 Erkennung Microsoft Advanced Threat Analytics: •Sucht nach Verhaltensauffälligkeiten

Nutzung von legitimen IT-Tools anstelle von

Malware – schwerer zu erkennen

Sind mit erheblichen finanziellen Verlusten

verbunden, Einfluss auf Markenreputation,

Verlust von vertraulichen Daten, Verlust des

Arbeitsplatzes

Die Mehrheit der Angriffe erfolgt durch

komprimittierte Anmeldedaten

Sind durchschnittlich 8 Monate in einem

Netzwerk bevor sie erkannt werden

Heutige CyberAngriffe

Page 10: Technical Consultant ExpertCircle GmbH › rs › 157-GQE-382 › images › ... · 2017-11-03 · 3 Erkennung Microsoft Advanced Threat Analytics: •Sucht nach Verhaltensauffälligkeiten

Nutzung von legitimen IT-Tools anstelle von

Malwere – schwerer zu erkennen

Sind durchschnittlich 8 Monate in einem

Netzwerk bevor sie erkannt werden

Sind mit erheblichen finanziellen Verlusten

verbunden, Einfluss auf Markenreputation,

Verlust von vertraulichen Daten, Verlust des

Arbeitsplatzes

Die Mehrheit der Angriffe erfolgt durch

komprimittierte Anmeldedaten

Heutige CyberAngreifer

Page 11: Technical Consultant ExpertCircle GmbH › rs › 157-GQE-382 › images › ... · 2017-11-03 · 3 Erkennung Microsoft Advanced Threat Analytics: •Sucht nach Verhaltensauffälligkeiten

Die Mehrheit der Angriffe erfolgt durch

komprimittierte Anmeldedaten

Nutzung von legitimen IT-Tools anstelle von

Malwere – schwerer zu erkennen

Sind durchschnittlich 8 Monate in einem

Netzwerk bevor sie erkannt werden

Sind mit erheblichen finanziellen Verlusten

verbunden, Einfluss auf Markenreputation,

Verlust von vertraulichen Daten, Verlust des

Arbeitsplatzes

Heutige CyberAngreifer

Page 12: Technical Consultant ExpertCircle GmbH › rs › 157-GQE-382 › images › ... · 2017-11-03 · 3 Erkennung Microsoft Advanced Threat Analytics: •Sucht nach Verhaltensauffälligkeiten

Traditionelle IT Security Tools sind typischerweise:

Designed um das

Netzwerk nach aussen zu

schützen

Complex Anfällig für “False

Positive”

Wenn Anmeldedaten

gestohlen wurden und der

Attacker in das Netzwerk

eingedrungen ist bieten

derzeitige SecurityTools nur

limitierten Schutz

Initiales Setup, fine-tuning,

Rollen- und

BaselineErstellung kann

eine lange Zeit in

Anspruch nehmen

Sie erhalten zu viele

Berichte an einem Tag mit

mehreren "false positives",

die wertvolle Zeit erfordern,

die Sie nicht haben.

Page 13: Technical Consultant ExpertCircle GmbH › rs › 157-GQE-382 › images › ... · 2017-11-03 · 3 Erkennung Microsoft Advanced Threat Analytics: •Sucht nach Verhaltensauffälligkeiten

ATA ist ein lokales System in Ihrem Rechenzentrum mit der erweiterte

SecurityAngriffe identifiziert werden – bevor sie Schaden anrichten

Kreditkarten-Unternehmen

überwachen das Verhalten

des Karteninhabers.

Wenn ein abnormales

Verhalten auftritt wird der

Karteninhaber informiert

und muss den

Abbuchungsauftrag

nochmals bestätigen

Microsoft Advanced Threat Analytics bringt dieses Konzept in die IT Comparison:

Page 14: Technical Consultant ExpertCircle GmbH › rs › 157-GQE-382 › images › ... · 2017-11-03 · 3 Erkennung Microsoft Advanced Threat Analytics: •Sucht nach Verhaltensauffälligkeiten

Analyse

des

Anwender

verhalten

Erkennung von bekannten

Attacken

Erweiterte

Bedrohungserkennung

Eine lokale Plattform mit der erweiterte SecurityAngriffe identifiziert werden – bevor sie Schaden

anrichten

Page 15: Technical Consultant ExpertCircle GmbH › rs › 157-GQE-382 › images › ... · 2017-11-03 · 3 Erkennung Microsoft Advanced Threat Analytics: •Sucht nach Verhaltensauffälligkeiten

ATA erkennt verdächtige

Aktivitäten schnell unter

Nutzung des Active Directory-

Datenverkehrs und SIEM-

Protokolle.

verhaltensbezogene Analysen

Lernt kontinuierlich und

identifiziert

Verhaltensauffälligkeiten

Funktionelle Zeitachse

zeigt detailliert

wer, was, wann und wie -

nahezu in Echtzeit.

ATA vergleicht

das Verhalten der Entitäten zu

deren Profil aber auch zu

anderen Ânwendern.

„Rote Fahnen“ werden nur

ausgelöst, wenn alles überprüft

wurde.

EinsetzbarkeitSchnelligkeit Einfachheit Genauigkeit

Warum Microsoft Advanced Threat Analytics?

Page 16: Technical Consultant ExpertCircle GmbH › rs › 157-GQE-382 › images › ... · 2017-11-03 · 3 Erkennung Microsoft Advanced Threat Analytics: •Sucht nach Verhaltensauffälligkeiten

Überwacht alle

Authentifizierungen und

Autorisierungen für die

organisatorischen Ressourcen

innerhalb des Unternehmens

oder auf mobilen Geräten

Mobility support Integration mit SIEM Seamless deployment

Nahtlose Integration mit SIEM

Bietet die Möglichkeit

SecurityAlerts zum betehenden

SIEM weiterzuleiten oder auch

emails zu bestimmten Personen

zu senden

Kann auf physikalischen oder

virtuellen Systemen installiert

werden

Nutzt PortMirroring – dadurch kann

die Standalone-Installation

gewährleistet werden

Hat keine Auswirkungen auf

vorhandene Netzwerktopologie

Key features

Page 17: Technical Consultant ExpertCircle GmbH › rs › 157-GQE-382 › images › ... · 2017-11-03 · 3 Erkennung Microsoft Advanced Threat Analytics: •Sucht nach Verhaltensauffälligkeiten

Analyse1 Nach Installation:

• Port Spiegelung kopiert gesamten AD-

bezogenen Datenverkehr

• Bleibt für Angreifer unsichtbar

• Analysiert jeglichen Active Directory

Verkehr

• Sammelt relevante Ereignisse von SIEM und

anderen Quellen

Page 18: Technical Consultant ExpertCircle GmbH › rs › 157-GQE-382 › images › ... · 2017-11-03 · 3 Erkennung Microsoft Advanced Threat Analytics: •Sucht nach Verhaltensauffälligkeiten

ATA:

• Beginnt automatisch das Lernen und

Profiling von Entity Verhalten

• Identifiziert normales Verhalten im

Unternehmen

• Lernt kontinuierlich um die Aktivitäten der

Benutzer, Geräte und Ressouren zu

aktualisieren

Lernen2

Was ist eine Entity?

Entity bezeichnet User, Geräte oder

Ressourcen

Page 19: Technical Consultant ExpertCircle GmbH › rs › 157-GQE-382 › images › ... · 2017-11-03 · 3 Erkennung Microsoft Advanced Threat Analytics: •Sucht nach Verhaltensauffälligkeiten

Erkennung3 Microsoft Advanced Threat Analytics:

• Sucht nach Verhaltensauffälligkeiten und

identifiziert verdächtige Aktivitäten

• Zeigt nur “rote Fahne”, wenn eine anormale

Aktivität kontextuell aggregiert wurde

• Nutzt world-class security research um

bekannte Angriffe und SicherheitsIssues zu

erkennen (Regional und Global)

ATA vergleicht nicht nur das Verhalteneiner Entity sondern auch mit demVerhalten von anderen Entities die imKontext stehen

Page 20: Technical Consultant ExpertCircle GmbH › rs › 157-GQE-382 › images › ... · 2017-11-03 · 3 Erkennung Microsoft Advanced Threat Analytics: •Sucht nach Verhaltensauffälligkeiten

Alert4

ATA meldet alle

verdächtigen Aktivitäten

auf einer einfachen unf

funktionalen Timeline

ATA ermittelt

Wer?

Was?

Wann?

Wie?

ATA bietet für jede

verdächtige Aktivität

Empfehlungen für das

weitere Vorgehen zur

Behebung.

Page 21: Technical Consultant ExpertCircle GmbH › rs › 157-GQE-382 › images › ... · 2017-11-03 · 3 Erkennung Microsoft Advanced Threat Analytics: •Sucht nach Verhaltensauffälligkeiten

Abnormal Behavior Anomalous logins

Remote execution

Suspicious activity

Security issues und risks Broken trust

Weak protocols

Known protocol vulnerabilities

Malicious attacks Pass-the-Ticket (PtT)

Pass-the-Hash (PtH)

Overpass-the-Hash

Forged PAC (MS14-068)

Golden Ticket

Skeleton key malware

Reconnaissance

BruteForce

Unknown threats

Password sharing

Lateral movement

Page 22: Technical Consultant ExpertCircle GmbH › rs › 157-GQE-382 › images › ... · 2017-11-03 · 3 Erkennung Microsoft Advanced Threat Analytics: •Sucht nach Verhaltensauffälligkeiten

Topology

Page 23: Technical Consultant ExpertCircle GmbH › rs › 157-GQE-382 › images › ... · 2017-11-03 · 3 Erkennung Microsoft Advanced Threat Analytics: •Sucht nach Verhaltensauffälligkeiten

Erfasst und analysiert DomainController

Netzwerkverkehr über Portspiegelung

Über ein Gateway können mehrere DCs

aus mehreren Domänen überwacht

werden

Erhält Events von SIEM

Erhält Daten über die Entities aus der

Domäne

Führt eine Auflösung von

Netzwerkidentitäten durch

Überträgt relevante Daten zum ATA

Center

Page 24: Technical Consultant ExpertCircle GmbH › rs › 157-GQE-382 › images › ... · 2017-11-03 · 3 Erkennung Microsoft Advanced Threat Analytics: •Sucht nach Verhaltensauffälligkeiten

Managed die ATA Gateway

Konfigurationen

Erhält Daten vom ATA Gateway und

speichert diese in der DB

Erkennt verdächtige Aktivitäten und

Verhaltensauffälligkeiten (Machine

Learning)

Web Management Interface

Anbindung mehrerer Gateways möglich

Page 25: Technical Consultant ExpertCircle GmbH › rs › 157-GQE-382 › images › ... · 2017-11-03 · 3 Erkennung Microsoft Advanced Threat Analytics: •Sucht nach Verhaltensauffälligkeiten

• Benuterkonto mit lesenden Rechten auf alle Objekte im Verzeichniss

• Es werden zwei IP Adressen empfohlen

• Zwei oder mehr Netzwerkschnittstellen• ATA Gateway kann in Version 1.6 als Agent auf einem Domänenkontroller

installiert werden

Page 26: Technical Consultant ExpertCircle GmbH › rs › 157-GQE-382 › images › ... · 2017-11-03 · 3 Erkennung Microsoft Advanced Threat Analytics: •Sucht nach Verhaltensauffälligkeiten