SIEM ve SOAR Ürünleri
ile Bir Zararlı Yazılım (Malware) Tespiti Nasıl Yapılabilir?
Konumuza
başlarken ilk olarak SIEM ve SOAR tanım ve farklılıklarına değinerek başlayıp,
daha sonra bu temel üzerine sorumuzun yanıtını inşa edelim. Ayrıca zararlı bir
yazılımın olası davranışları hakkında da bilgi vererek, bu davranışların
tespiti için inceleyebileceğimiz bileşenler hakkında da fikir sahibi olalım.
SIEM (Security Information and Event
Management) Nedir ?
SIEM ağ
cihazları, işletim sistemleri, uygulamalar gibi birçok kaynaktan log(iz kaydı)
toplayan ve bu topladığı logları derleyerek, hizmet ettiği altyapı ve
sistemlere karşı gerçekleştirilen tehlikeli faaliyetleri, atakları tespit eden
araçtır. SIEM tespit edici (detective) bir araçtır engelleyici (preventive) bir
davranış söz konusu değildir. SIEM logları üst düzey güvenlik çalışanları tarafından
analiz edilerek anlamlı hala getirilmelidir. En temel bir kural tanımıyla alınan
bir logun içeriği, sayısı ile alarmlar oluşturularak ilgili sistem sahipleri
bilgilendiren otomatize bir sistem kurulabilir. Bunun yanında zararlı bir
aktivite öncesinde ve sonrasında ayrı sistemlerden birçok log oluşabilir. Bu
logların belirli bir sıra ile gerçekleşmesi bir zararlı aktiviteyi
gösterecektir ve buna uygun yazılan SIEM kuralı ile aktivite tespit edilebilir.
SOAR (Security
Orchestration,Automation and Response) Nedir ?
SOAR, SIEM
gibi birçok kaynaktan log alan ve bu aldığı logları anlamlandırarak bir zararlı
aktiviteyi tespit eden, tespit sonrası da bir güvenlik çalışanının alabileceği
engelleme aksiyonun kendisi alabilen gelişmiş bir güvenlik aracıdır. Örnek
vermek gerekirse zararlı olduğu düşünülen bir mail güvenlik çalışanı tarafından
incelenirken mail kaynak IP adresi, mail eki, mail içeriğine bakılır. SOAR bir
güvenlik çalışanının yapacağı tüm bu adımları kendisi otomatize bir şekilde
yapar. Bu işlem aşamalarının aşama aşama tanımlanması gerekmektedir. Bu
işlemlerin belirli sıra ile tanımlanması Playbook olarak isimlendirilir. SOAR
playbookları uyguladıktan sonra loğu aldığı kaynağa bir aksiyon aldırabilme
kabiliyetine sahiptir. Mail’i sil ya da mail kaynak IP adresini engelle gibi
otomatize yanıt üretebilir ki bu da SOAR’ın kabiliyetinin yanında kritikliğini
ve olası bir hatanın sistemlerde kesintilere sebep verebileceğini
göstermektedir.
SIEM ve
SOAR Ürünleri ile Zararlı Yazılım Tespiti
Virus:
Çalıştığı sistemlere zarar vermeyi amaçlayan yazılımlardır. Kendisini bulunduğu
sistem içerisinde çoğaltır.
Worm: Çalıştığı sistemin ağında dağılma hedefi
olan ve diğer sistemlere de bulaşmayı hedefleyen yazılımdır.
Trojan:
Bulaştığı sistemde bir arka kapı açarak komuta merkezi tarafından aldığı
komutlar ile zararlı faaliyetlerini gerçekleştiren yazılımdır.
Ransomware:
Bulaştığı sistemi kriptolayarak daha sonra para karşığı kriptoları çözebilecek
anahtarı paylaşmayı teklif eden fidye yazılımıdır.
Adware:
Bulaştığı kullanıcı sisteminde istenmeyen reklamlar çıkartmayı hedefleyen
yazılımdır.
Spyware:
Bulaştığı sistemdeki klavye hareketleri, ekran kayıtların vs. kötü niyetli
kişiler ile paylaşarak kullanıcıların parola vb. bilgilerini çalmayı hedefleyen
yazılımdır.
Bir malware
bulaştığı sistemlerde kendisini çoğaltmayı, başka .exe dosyaları çalıştırmayı,
sistem üzerindeki güvenlik parametrelerini değiştirmeyi hedefleyebilir. Bu
davranışarın tespit edilmesi zararlı bir faaliyeti gösterebileceği için,
logları korele ederken bu durumları göz önünde bulundurmalıyız.
SIEM ürünü
kendisini besleyen sistem logları ile bir tespitte bulunabilmektedir. Bu
kapsamda bir zararlı yazılımın tespiti için alınması gereken logların hangi
kaynaklardan olacağı konusu önem kazanmaktadır. İşletim sistemi logları tespit
için en önemli bileşenlerden birisidir. Microsoft İşletim sistemleri için
Sysmon aracı kullanmak log kalitesi olarak güvenlik çalışanlarına ve SIEM/SOAR
aracına ciddi bir tespit yeteneği kazandıracaktır. Ayrıca sistemlerde kullanılan
Antivirus ve Endpoint Detection Response(EDR) araç logları yine zararlı ile
ilgili olarak tespit ve analiz yeteneği sunucaktır.
Sysmon’dan
alınan loglar kaprsamında örnek bir SIEM ve SOAR platformları için analiz
yapalım. Sysmon sistemlerde çalıştırılan .exe dosya isim bilgilerini SIEM/SOAR
ile paylaşmaktadır.
Virüs
tespiti için SIEM üzerinde takip edilen aşamalar :
Server ve
kullanıcı bilgisayarlarında çalışması gereken .exe’leri daha önce belirleyerek
bir beyaz liste oluştur ve bu beyaz liste harici için .exe loglarını
değerlendir.
Server ve
kullanıcı bilgisayarlarında çalışan .exe dosylarını listele, listeyi IP
adreslerine göre grupla(Her IP adresi için maksimum aynı isimli 1 exe göster),
sistemlerdeki .exe sayılarını toplam şeklinde göster. Eğer toplam 5’in üzerinde
ise alarm üret. Sonuç olarak sistemlerdeki .exe ler tekilleştirilerek sayılır.
Örneğin asdasd.exe ‘ nin sayısı 122 yani 122 sistemde tespit edilmiş. İsim
olarak normalde kullanılan bir .exe’den farklı ve çok fazla sayıda. Bu içeride
yayılma eğiliminde bir virüsü gösteriyor olabilir.
İkinci
aşamada .exe’nin çalıştığı 122 sistemin haberleştiği ortak bir public IP adresi
var ise sonuç üret. IP Adresimiz x.x.x.x . Bu IP Adresinin için internette bir
araştırma yaparak daha önce tespit edilmiş zararlı bir IP adresi (IOC) olup
olmadığını kontrol edebiliriz. Eğer bilinen bir IOC ise antivirüs araç
sorumlusuna ilgili .exe’nin engellenmesi ve silinmesi için talebimizi acil
olarak iletebiliriz.
Virüs tespiti
için SOAR üzerinde takip edilen aşamalar :
SIEM’de daha
önce belirtmiş olduğumuz aşamalardan, 122 farklı sistemde çalışan ve beyaz
listede olmayan .exe tespiti sonrasında, SOAR’a bu .exe bilgisini gönderilsin. SOAR
bir şüpheli hakkında artık bilgi sahibi ve sahip olduğu playbook kapsamında
analizleri gerçekleştirecektir. SOAR, SIEM’e sorgu atarak bu .exe için
antivirüs aracının bir alarm üretip üretmediğini ister. Eğer antivirüs alert
üretmedi ise engellenmemiş potansiyel bir zararlı yazılım olabileceğini
düşünerek sonraki adımlara geçer. SOAR sahip olduğu yetki kapsamında ilgili
.exe’nin çalıştığı örnek bir kaynağa erişir.(.exe’nin çalıştığı kullanıcı
bilgisyarına) .exe’nin SHA-1 Hashini alır ve Virus Total’e gönderir. Virus
Total .exe ile ilgili zararlı yazılım sonucunu dönmez ise bir sonraki aşamaya
geçilebilir. Daha sonra .exe Sandboxa inceleme için gönderilir. Sandbox
inceleme sonucu dosya zararlıdır şeklinde yanıt dönsün. SOAR yine sahip olduğu
yetki kapsamında antivirüs aracına ilgili hashlerin engellemesi için bir
konfigürasyon gönderir.
SIEM ve SOAR
ile bir zararlı yazılım tespit ve engellenmesi temel hatlarıyla bu şekildedir.
Ancak burada dikkat edilmesi gerek en önemli nokta SOAR’ın zararlı ile ilgili
tespiti sonrasında ürettiği konfigürasyonun otomatize edilmesi yerine, önce bir
güvenlik çalışanının ekranına özet olarak sunulup daha sonra aksiyon için onayı
alınması tavsiye edilmektedir ve hataları minimuma indirmektedir.
SOAR
ürünleri için playbookların manual oluşturulabilmesinin yanısıra işe yarar
birçok playbook kurulumda gelmektedir. Ekipler tarafından gerçekleştirilen bazı
ayarlar sonrası gelişmiş playbooklar kullanılacak duruma gelebilir.
Hiç yorum yok:
Yorum Gönder