По мере того как компьютерные сети становятся все более распространенными и сложными, киберпреступники начали использовать зашифрованный сетевой трафик в качестве средства для осуществления своих гнусных действий. Растущее использование шифрования в сетевом трафике усложнило сетевым администраторам проведение экспертизы сети. Действительно, многие стандартные инструменты сетевого анализа не оптимизированы для работы с зашифрованным трафиком».

Возможность безопасного и анонимного общения через Интернет является ценным товаром. Однако эта же анонимность также может быть инструментом для преступников и террористов, которые хотят вести незамеченную деятельность. Белый список и шифрование — это два инструмента, которые организации могут использовать для защиты своих сетей. При совместном использовании эти инструменты обеспечивают прочную основу для безопасной связи.

Однако законные пользователи в сети организации также могут представлять угрозу безопасности, если загружают файлы, содержащие вредоносный контент. Поскольку эти атаки становятся все более изощренными, традиционных мер безопасности уже недостаточно для защиты данных в сети. Например, в декабре 2017 года Федеральное управление информационной безопасности Германии опубликовало отчет, в котором говорится, что продвинутые постоянные угрозы… представляют наибольшую угрозу безопасности. Эти угрозы, которые используют вредоносные программы для кражи конфиденциальных данных, не могут быть легко обнаружены с помощью традиционных методов, таких как антивирусные сканеры или брандмауэры. Вместо этого им требуются более совершенные методы для обнаружения подозрительного сетевого трафика и предотвращения его проникновения в сеть.

Злонамеренные действия в трафике

• C2/Экстракция данных

• Скрытие доставки эксплойта

• Доставка/получение фишинговой электронной почты.

• Брутфорс-атаки

• Заполнение учетных данных

Что такое SSL?

Secure Sockets Layer (SSL) — это стандартная технология безопасности для установления зашифрованного соединения между сервером и клиентом. Эта ссылка гарантирует, что все данные, передаваемые между сервером и клиентом, останутся конфиденциальными. Когда используется соединение HTTPS, оно защищает связь между веб-браузером и веб-сервером. Он также защищает от возможного прослушивания и предоставляет другие функции, такие как аутентификация и целостность сообщений. Хотя SSL можно использовать для шифрования любого типа данных, передаваемых по протоколу HTTP, чаще всего он используется для передачи паролей и другой конфиденциальной информации, такой как номера кредитных карт.

HTTPS, также известный как HTTP через TLS, представляет собой зашифрованную версию HTTP, протокола, по которому данные передаются между компьютерами в сети.

Что такое JA3?

JA3 — это метод снятия отпечатков пальцев, зашифрованный сетевой трафик SSL/TLS. Это позволяет вам определить, что находится в вашей сети, установить базовый уровень и предупредить об аномальной активности. Использование JA3 в качестве инструмента мониторинга позволяет идентифицировать неизвестные приложения и определить, являются ли они вредоносными или нет. Его также можно использовать для мониторинга вашего внутреннего сетевого трафика, чтобы убедиться, что он не перенаправляется или не подделывается.

Зачем вам отпечатки пальцев SSL-трафика?

Чтобы определить, использует ли устройство SSL для шифрования трафика на шлюзе, прежде чем разрешить вам доступ к нему (например, SSH или VPN), чтобы вы могли ограничить доступ для предотвращения атак или ограничить их теми, которые вы хотите разрешить. Чтобы использовать этот инструмент для определения масштабов атаки на вашу сеть, чтобы вы могли принять меры для ограничения ущерба.

Что такое ХАСШ?

HASSH (HTTP Authentication Scanning Hash) — это инструмент отпечатков пальцев, который выполняет сканирование HTTP-аутентификации на стороне сервера для выявления уязвимостей веб-приложений, которые могут позволить злоумышленникам скомпрометировать приложение или службу.

HASSH — это подход к профилированию клиентов и серверов SSH, который позволяет обнаруживать и расследовать атаки, такие как подбор и подстановка учетных данных, не полагаясь исключительно на данные об угрозах, основанные на IP-адресах. Наряду с этим HASSH помогает обнаруживать основные компоненты системы IoT, такие как камеры, интеллектуальные гаджеты и микрофоны, которые могут непреднамеренно подключаться к серверу управления и контроля.

Как NextRay AI обеспечивает контроль над зашифрованными сообщениями?

NextRay AI обеспечивает анализ зашифрованных данных в бизнес-сетях и сетях операторского класса, используя инструменты пассивного анализа для обнаружения как вредоносных, так и законных сетевых взаимодействий. Затем эти знания обогащаются контекстной информацией, полученной с помощью нашей запатентованной технологии обработки сигналов, искусственного интеллекта и машинного обучения. Это сочетание глубоких знаний о пакетах и ​​сетевых потоках в сочетании с мощью искусственного интеллекта обеспечивает исключительный уровень видимости и безопасности для наших клиентов.

NextRay AI способен обнаруживать и исследовать сетевые аномалии, включая DNS-запросы, SSH-сессии, SMTP-соединения и другие скрытые потоки протоколов, не требуя вмешательства администратора. Кроме того, модели машинного обучения можно научить предупреждать о будущих действиях, которые отклоняются от нормального поведения.

В связи с более широким использованием шифрования HTTPS в корпоративных и потребительских приложениях специалисты по безопасности и ИТ сталкиваются с новой проблемой обнаружения вредоносной активности в своих сетях. NextRay AI обеспечивает детализированную видимость зашифрованных данных, обеспечивая непревзойденную видимость для специалистов по безопасности и ИТ. Для предприятий и других организаций, которые обрабатывают конфиденциальные данные, использование шифрования TLS имеет решающее значение для защиты их интеллектуальной собственности и конфиденциальности. Однако отсутствие видимости данных TLS может привести к тому, что специалисты по безопасности не заметят ключевые события.

Злоумышленники все чаще используют слабые учетные данные для доступа к важным ресурсам в бизнесе или организации, таким как учетные записи пользователей, облачные серверы и сетевые устройства.

Удачи!

С уважением, Серкан Окур

Рекомендации

1. Профилирование приложений на основе зашифрованного трафика (https://ieeexplore.ieee.org/document/9702933/)
2. Как защитить ваши данные от несанкционированного доступа (https://www.cypressdatadefense.com/blog/ неавторизованный-данные-access/)
3. Атаки с повышением привилегий, методы и инструменты предотвращения (https://geekflare.com/привилегия-эскалация-атаки/)
4. Концепции, меры и меры безопасности устройств IoT Протоколы (https://www.krasamo.com/iot-devices-security-concepts-measures-protocols/)
5. 4 причины, по которым вам следует использовать зашифрованное соединение HTTPS (https://wplook.com/ https-encrypted-connection-ssl/)
6. JA3 и JA3S в мониторинге безопасности связи SSL (https://hackernoon.com/ja3-and-ja3s-in-security-monitoring-of-ssl-communication). -6e1w348s)
7. Отпечатки пальцев JA3: функциональные возможности, подводные камни и перспективы на будущее (https://securitytrails.com/blog/ja3-fingerprinting)
8. 3 способа мониторинга зашифрованного сетевого трафика на предмет вредоносной активности (https://www.csoonline.com/article/3366420/3-ways-to-monitor-encrypted-network-traffic-for-malicious-activity.html)
9. Что такое облачная безопасность? (https://www.box.com/resources/what-is-cloud-security)