От реакции к действию: план реагирования при утечках данных в дарквеб
Киберпреступники постоянно придумывают новые способы кражи конфиденциальной информации, и сегодня утечка данных – реальная угроза как для крупных, так и для небольших компаний. В последние годы новости о масштабных утечках данных все чаще попадают на первые полосы популярных изданий, серьезно вредя репутации пострадавших компаний. В этой статье мы расскажем, что делать, если данные вашей компании были опубликованы в дарквебе, и как минимизировать последствия таких инцидентов.
Реагирование на инцидент: подход, этапы и роли
Прежде чем обсуждать процесс реагирования на инцидент, важно разобраться, как инциденты, связанные с
дарквебом, укладываются в классический подход реагирования на инциденты информационной безопасности (ИБ).
Процесс эффективного управления инцидентами ИБ состоит из нескольких этапов.
Реагирование на утечку данных в дарквебе по большому счету ничем не отличается от реагирования на другие
инциденты ИБ, за исключением некоторых особенностей на начальных этапах – подготовки, обнаружения и
анализа.
Для подтверждения наличия угрозы в дарквебе и анализа ее серьезности используются особые методы. Если
инцидент подтвержден, группа реагирования на инциденты ИБ может использовать стандартные сценарии
реагирования на инциденты ИБ.
-
Подготовка
Подготовка организации: сотрудников, процессов и технологий, необходимых для эффективного управления инцидентами, связанными с дарквебом
-
Обнаружение
Определение сценариев, позволяющих обнаруживать упоминания компании в дарквебе, а также подбор необходимых инструментов и сервисов
-
Анализ
Исследование упоминания и оценка уровня угрозы
-
Проверка
Подтверждение инцидента и начало процедуры реагирования на него
-
Сдерживание
Изолирование скомпрометированных систем и выполнение первых действий по предотвращению дальнейшего ущерба
-
Удаление и восстановление
Устранение уязвимостей и анализ основной первопричины инцидента, восстановление нормальной работы систем
-
Коммуникация
Организация взаимодействия со СМИ и клиентами
В процессе реагирования на инциденты ИБ как правило задействованы три стандартные роли:
-
Аналитик Threat Intelligence (CTI-аналитик)
первоначально обрабатывает данные об обнаружении угрозы и создает инцидент ИБ.
-
Аналитик SOC
расследует обнаруженный инцидент ИБ.
-
Специалист по реагированию
принимает необходимые меры по реагированию на инцидент ИБ.
Неважно, как называются эти роли и как они распределены, – рабочий процесс от этого не меняется.
Подготовка
Мониторинг угроз в дарквебе требует особого подхода. Существует два возможных подхода к решению этой задачи: разработать собственную систему мониторинга дарквеб ресурсов или использовать готовое специализированное решение, например Kaspersky Digital Footprint Intelligence.
В первом случае вам нужно будет выполнить следующий минимальный набор действий:
- Создать список дарквеб ресурсов для мониторинга, в соответствии с вашей моделью угроз ИБ.
- Развернуть инфраструктуру (VPN, Tor, внешние виртуальные хосты для сбора данных).
- Зарегистрировать специальные учетные записи на форумах, которые вы будете использовать для поиска информации. Доступ на некоторые форумы закрыт для незарегистрированных пользователей: это позволяет защитить опубликованную там информацию от правоохранительных органов, исследователей и случайных посетителей.
- Назначить ответственных лиц за обслуживание инфраструктуры и регулярное обновление списка дарквеб ресурсов.
Выбрав второй вариант, то есть готовое решение, вы сэкономите свои ресурсы и время.
Не менее важным аспектом дарквеб мониторинга является область мониторинга. Недостаточно просто задать набор данных для мониторинга – важно регулярно обновлять его. В таблице ниже приведены рекомендации по частоте обновления области мониторинга для разных типов данных.
интервал обновления Комментарий
Например: kaspersky[.]com
Обнаружение
В идеале на этапе обнаружения должны использоваться автоматические оповещения, когда информация об угрозе была обнаружена в дарквебе или в дампах данных, анализируемых в Threat Intelligence платформе. CTI-аналитик (или другое ответственное лицо) также может выполнять поиск вручную, но в этом случае реагирование на угрозу будет занимать гораздо больше времени.
Перечень основных типов оповещений:
- В дарквебе упомянуто название компании
- В дарквебе упомянут домен компании
- Упоминание в дарквебе корпоративного IP-адреса или диапазона IP-адресов
- Упоминание в дарквебе профиля похожей компании (действующей в том же регионе и/или отрасли)
- Домен компании упомянут в базах скомпрометированных учетных данных
- Упоминание в дарквебе имен или адресов электронной почты сотрудников
- Упоминание в дарквебе бренда или продукта компании
- Упоминание в дарквебе партнера или поставщика компании
Анализ
Получив оповещение об упоминании вашей компании в дарквебе, первым делом проверьте его: является ли сообщение реальной угрозой или фейком? Дарквеб – дом киберпреступников, и нет ничего удивительного в том, что иногда они пытаются обмануть своих же «коллег». На этапе анализа CTI-аналитик проводит первоначальное расследование и оценивает риски.
Важно ответить на следующие вопросы: какая информация продается, где она продается, и кто продавец? Чем больше информации вы сможете собрать, тем быстрее и эффективнее сможете отреагировать на угрозу.
Анализ источника
Дарквеб представлен разными источниками информации: форумы, приватные блоги и мессенджеры. Каждая
платформа имеет собственные правила, аудиторию и специализацию. На одних форумах процедура регистрации
довольно проста, на других зарегистрироваться можно только по ссылке-приглашению от другого пользователя,
а есть и форумы только для «избранных». Уровень достоверности информации на таких ресурсах, разумеется,
различается. На некоторых форумах действуют строгие правила модерации – сообщения и публикации проверяют
администраторы.
Рансомварные блоги – еще один источник данных, как правило, это веб-сайты доступные в Tor, где группировки
публикуют информацию о жертвах, взломах и сроках выплаты выкупа. В некоторых случаях вымогатели бесплатно
делятся украденными данными в своих публикациях, но чаще всего они продают информацию или пытаются давить
на пострадавшую компанию, привлекая внимание публичности. Если название компании появилось в блоге
вымогателей, скорее всего, ее действительно взломали. Однако блеф и ошибки исключать не стоит. Например,
недавно группа LockBit заявила о компрометации корпоративных систем компании Darktrace, которая, однако,
опровергла эту информацию.
Анализ профиля автора
На многих форумах действует рейтинговая система: вы можете узнать сколько сообщений опубликовал пользователь и получить представление о его опыте. Также стоит изучить прошлую активность пользователя: насколько он был активен, были ли у него успешные продажи?
Анализ активности сообщества
Отклик, который автор публикации получает в ответ на свое предложение, ничего не говорит о его достоверности, но иногда может дать больше контекста. Например, участники форумов или чатов могут благодарить пользователя за полезную информацию или, наоборот, упрекать его в публикации недостоверных данных. Некоторые форумы тщательно следят за качеством контента и в случае публикации фейковой информации блокируют ее автора.
Даже если со стороны кажется, что сообщество не проявляет большого интереса к публикации, сделки в дарквебе могут совершаться «за закрытыми дверями». Некоторые киберпреступники предпочитают обсуждать вопросы в личных сообщениях – они прямо указывают на это в публикации и оставляют свои контактные данные. Кроме того, сделки на теневых площадках часто совершаются при посредничестве гарантов. Некоторые форумы даже предлагают своим пользователям встроенные эскроу-сервисы. Подробнее об этом можно прочитать в нашей статье о сделках в дарквебе и механизмах их регуляции.
Проанализировав источник и доступную информацию об авторе, вы можете составить профиль злоумышленника и понять его мотивацию. Какой уровень подготовленности у злоумышленника: это APT-группа или хактивист с базовым набором инструментов и TTP (tactics, techniques and procedures – тактик, методов и процедур)? Угрозы могут существенно различаться по уровню риска и потенциального ущерба, поэтому при получении оповещения об угрозе важно также выполнить оценку рисков. В анализе нуждаются следующие аспекты: время публикации, запрашиваемая цена и тип данных в предложении.
Новизна
Лишь малая часть всех опубликованных в дарквебе данных является действительно новой утечкой данных. Некоторые базы данных несколько лет опубликовываются заново или переходят с одного ресурса на другой.
Цена
Деньги всегда были главным мотиватором для киберпреступников. По цене обычно можно судить о ценности, объеме и критичности данных.
Модель распространения
Модель продаж варьируется от сообщения к сообщению, часто в зависимости от типа продаваемых данных. В киберпреступном мире наиболее популярны три модели: бесплатное распространение, продажа всем желающим и продажа единственному покупателю.
Тип данных
В дарквебе продается огромное количество данных, которые могут использоваться для разных целей. В этой статье мы рассматриваем самые популярные и опасные виды утечек данных.
Проверка
Следующим этапом нужно проверить найденную угрозу. Главная цель – убедиться, что данные действительно были скомпрометированы, и инициировать соответствующую процедуру по реагированию на инцидент.
Утечки данных
Обычно продавцы публикуют небольшой фрагмент данных, чтобы потенциальные покупатели могли оценить их. Известны случаи, когда к продаже предлагались данные, опубликованные в открытом доступе (фейковые утечки), или давно скомпрометированные данные вперемешку с другими сведениями. Для пострадавшей организации проверка доступных образцов данных поможет не только проверить факт утечки, но и определить источник утечки.
Доступ в инфраструктуру
Проверить, скомпрометирован ли доступ к вашей инфраструктуре, довольно просто. Если кто-то продает данные для доступа, значит, доступ он уже получил ранее. В этом случае этап проверки - это, по сути, расследование инцидента.
Скомпрометированные учетные записи
На продажу обычно выставляется комбинация адреса электронной почты и пароля или хеша. Составив список
почтовых адресов пострадавших пользователей, вы упростите задачу верификации учетных записей. Подобрать
адреса электронной почты часто несложно (обычно в качестве домена берется название компании, а в качестве
имени пользователя – имя и (или) фамилия сотрудника), и киберпреступники без труда генерируют их или
находят в общедоступных источниках данных. Поэтому вам могут встретиться несуществующие адреса электронной
почты, а также адреса бывших сотрудников.
Независимо от того, какие учетные записи были скомпрометированы и какой сейчас статус у их владельцев, –
важно идентифицировать все скомпрометированные учетные записи для последующей проверки.
Для кражи учетных данных, которые в итоге попадают в дарквеб, используются стилеры информации. В дарквебе
можно найти немало логов стилеров, которые содержат не только учетные данные, но и сведения об источнике –
полный URL-адрес ресурса, на котором был аутентифицирован пользователь, а также дату компрометации и
метаданные устройства пользователя. Проверьте, нет ли в этих логах данных о корпоративных ресурсах. Если
вы обнаружили скомпрометированные учетные данные, которые использовались для корпоративных или внутренних
систем, это может говорить о компрометации соответствующего устройства. Не следует ограничиваться списком
пользователей; нужно найти и проверить все потенциально пострадавшие хосты.
Прежде чем перейти к следующему этапу расследования инцидента, важно сообщить об инциденте всем заинтересованным лицам: высшему руководству, регулирующим органам (в случае нарушения закона), СМИ и клиентам.
Руководство
Проинформировать об утечке высшее руководство особенно важно. Подробно опишите все аспекты инцидента, а также требуемые и уже предпринятые меры по его нейтрализации.
СМИ
После подтверждения инцидента, уведомления пострадавших лиц (например, клиентов) и принятия необходимых мер по снижению рисков, связанных с утечкой данных, нужно вместе с юристами и PR-отделом подготовить сообщение для СМИ.
Регулирующие органы
В большинстве случаев, согласно законодательству, компания должна сообщить об обнаруженном инциденте регулирующим органам.
Клиенты
В некоторых случаях о компрометации учетных записей следует уведомить клиентов. В уведомлении нужно предупредить их о необходимости принятия срочных мер для защиты, например о смене пароля для учетной записи или настройке многофакторной аутентификации.
Сдерживание
При расследования инцидента важно проанализировать все затронутые информационные системы и
пользователей.
Первый важный вопрос: как произошла утечка данных? Второй: остался ли у злоумышленников доступ к
скомпрометированной системе?
Утечки данных
Отсутствие сведений об источнике утечки существенно усложняет работу технических экспертов. Поэтому очень важно провести первичный анализ на ранних этапах расследования. Идентифицировав системы, из которых были извлечены данные, вы сможете быстро идентифицировать и вектор атаки.
Чаще всего злоумышленники придерживаются двух типовых сценариев атаки, которые отличаются подходами к компрометации данных.
В первом сценарии преступники взламывают веб-приложение или веб-сайт и получают доступ к базе данных. Чаще всего причиной утечки становятся устаревшее программное обеспечение, неисправленные уязвимости и слабые пароли для доступа к панели администрирования. В большинстве случаев для предотвращения повторных инцидентов достаточно проанализировать журналы атакованного веб-сервера и незамедлительно принять меры для устранения уязвимости.
Во втором случае конфиденциальные данные попадают в чужие руки в результате компрометации внутренней инфраструктуры. Эксфильтрация данных может быть основной целью преступников или сопутствующим ущербом, когда утечка данных является лишь верхушкой айсберга.
Доступ в инфраструктуру
Возможности расследования существенно различаются в зависимости от имеющейся информации. Если вы на 99% уверены, что доступ продается к вашей системе и что публикация содержит данные о вашей компании (например, в сообщении указано название компании, ваш SOC обнаружил соответствующую вредоносную активность), разумным шагом будет анализ журналов событий. Например, если у вас есть шлюз удаленных рабочих столов, проанализируйте соответствующие журналы событий, найдите подозрительную учетную запись и закройте доступ. В некоторых случаях компания может посчитать такую реакцию излишней. Конечно, не исключено, что вы потратите ресурсы и время на поиски несуществующей угрозы, но, если угроза все же реальна, оперативное реагирование позволит предотвратить атаку.
Скомпрометированные учетные записи
С точки зрения расследования инцидента можно выделить две категории скомпрометированных учетных записей.
- Учетные записи, найденные в публичных утечках или скомпрометированные на личных устройствах пользователей.
- Учетные записи, скомпрометированные на корпоративных устройствах.
В обоих случаях важно проверить достоверность учетной записи. Если учетная запись активна, проанализируйте затронутые информационные системы и поведение пользователей на предмет подозрительных событий.
Если кто-то использовал корпоративный адрес электронной почты в личных целях и утечка произошла со стороннего ресурса, следует обратить внимание на соблюдение сотрудниками политик безопасности ИБ.
Если учетная запись была скомпрометирована непосредственно в корпоративной инфраструктуре, например с помощью стилера, корпоративное устройство может быть заражено, что требует дальнейшего расследования. Кроме того, скомпрометированный аккаунт может являться доменной учетной записью, а значит, в руки преступников попала критически важная информация для доступа в инфраструктуру.
«Возраст» учетной записи важен, но аккаунты, скомпрометированные относительно давно, заслуживают не меньшего внимания, чем новые. Возможно, их владелец никогда не менял пароль или использовал его для доступа к нескольким учетных записям. К тому же, если данные были скомпрометированы с помощью стилера, устройство все еще может быть заражено, поэтому злоумышленник может получить актуальные пароли, даже если пользователь их сменил. Поэтому важно использовать надежное решение для защиты рабочих мест. Оно позволит нейтрализовать все угрозы, какой бы вектор атаки ни выбрали злоумышленники.
Штатные специалисты не всегда могут самостоятельно провести полноценное расследование инцидента – это трудоемкий процесс, требующий не только большого количества ресурсов, но и соответствующих компетенций и опыта. В этом случае рекомендуется обратиться за помощью к квалифицированным отраслевым экспертам.
Удаление и восстановление
Выбор мер на этапе удаления и восстановления зависит от типа угрозы. Необходимо выяснить первопричину инцидента и восстановить работоспособность пострадавших устройств. Ниже перечислены возможные меры по восстановлению штатного функционирования систем.
Доступ в инфраструктуру
- Ограничить удаленный доступ к скомпрометированным системам.
- Заблокировать скомпрометированные учетные записи.
- Исключить присутствие злоумышленника в инфраструктуре.
Утечки данных
- Устранить все уязвимости.
- Сменить пароли от скомпрометированных учетных записей и систем.
- Исключить присутствие злоумышленника в инфраструктуре.
Скомпрометированные учетные записи
- Сменить пароли от скомпрометированных учетных записей.
- Уведомить потенциально пострадавших сотрудников, также рекомендовать им сменить скомпрометированные пароли на сторонних ресурсах.
- Проверить, не связаны ли скомпрометированные учетные записи с подозрительной активностью.
- Установить строгие требования к использованию паролей и контролировать их соблюдение.
- Выполнить полную проверку скомпрометированных корпоративных устройств на наличие вирусов с помощью решения для защиты рабочих мест.
Нужно ли платить выкуп?
Требование выкупа – еще один щепетильный вопрос. Нужно ли платить вымогателям, чтобы спасти свои данные? Мы рекомендуем не платить киберпреступникам.
Исследование показало: уплата выкупа вовсе не гарантирует, что вы сможете вернуть файлы. Фактом является то, что 20% заплативших пользователей так и не получили ключ для расшифровки своих файлов. К сожалению, компаниям уготована та же участь: нет никакой гарантии, что вымогатели вернут ваши данные. Вряд ли преступники, заразившие ваши устройства вредоносным ПО и укравшие ваши данные, начнут вести себя порядочно, получив деньги. К тому же выплата выкупа – это дополнительный стимул к продолжению преступной активности: вымогатели будут создавать еще больше вредоносных программ, усложняя жизнь всем.
Коммуникация
После расследования и реагирования следует подумать, как сообщить информацию об инциденте клиентам и СМИ.
Своевременно узнав об инциденте, клиенты пострадавшей компании смогут оперативно сменить пароль и включить многофакторную аутентификацию, чтобы защитить свои учетные записи и предотвратить последующую компрометацию. Стоит отметить, что в некоторых случаях на скомпрометированные устройства все же следует установить антивирус – возможно, на них еще остались вредоносные программы, готовые украсть и новые пароли.
Нередко компании, желая избежать штрафов и нелестных заголовков, предпочитают молчать об инциденте. Повышенное внимание регуляторов и более жесткие меры ответственности ежегодно приводят ко все более крупным финансовым потерям. Так, в 2022 году в результате утечки данных компания Didi Global вынуждена была заплатить самый большой на сегодняшний день штраф – 1,2 млрд долларов США . Но для небольших компаний даже гораздо меньшие штрафы могут сильно ударить по бюджету. Вместе с тем СМИ пристально следят за киберинцидентами и с готовностью освещают их.
Никому не хочется подвергать свой бизнес финансовым, юридическим и репутационным рискам, но все же будет лучше, если публичность узнает об инциденте от вас, нежели от кого-то другого. Своевременно сообщив о случившемся, вы продемонстрируете свое серьезное отношение к проблеме и заинтересованность в безопасности контрагентов.
Нужно ли сообщать об утечке клиентам?
Мы уверены, что в случае утечки данных важно сообщить об этом всем заинтересованным лицам, в том числе клиентам, партнерам и регулирующим органам.
Мы не нашли упоминаний нашей компании в дарквебе. Наш бизнес в безопасности?
Простой ответ – нет. Как показывает статистика, почти каждая третья компания сталкивается с угрозой со стороны дарквеба. Даже если вам не удается найти прямых упоминаний вашей компании, возможно, угроза уже поджидает вас где-то в скрытых уголках дарквеба. Например, ваши данные могут быть выставлены на продажу без указания на ваш бренд или компания может упоминаться в скомпрометированных данных контрагентов или учетных записях сотрудников.
Ежедневный мониторинг угроз – далеко не самая простая задача, но велика вероятность того, что конфиденциальные данные вашей компании уже попали в дарквеб. С этой точки зрения Threat Intelligence стал необходимым в современном мире, чтобы отслеживать утечки в режиме реального времени. В итоге мониторинг дарквеб ресурсов станет ценным источником обнаружения угроз.
Мониторинг дарквеба стоит рассматривать как часть корпоративной стратегии информационной безопасности, которая позволит подготовиться к возможным инцидентам. Разработайте процедуру непрерывного мониторинга и поручите эту задачу вашему SOC или многофункциональной команде. Мы подготовили для вас плейбук реагирования на инциденты, связанные с дарквеб угрозами, с подробным описанием процедур, адаптированных для SOC.
Гайдлайн реагирования на инциденты
Приводим шаги по эффективному реагированию на три основные угрозы в дарквебе: утечки данных, продажи удаленного доступа в инфраструктуру и скомпрометированных учетных записей.
Дисклеймер:
Компаниям следует консультироваться с юридическими экспертами и соблюдать местное законодательство, чтобы гарантировать законность и этичность своих действий по мониторингу дарквеба. Кроме того, компании должны придерживаться прозрачных и этичных практик в области кибербезопасности и защиты данных. Если у вас возникнут трудности на любом этапе, обращайтесь к экспертам по угрозам дарквеба и реагированию на инциденты. Вы можете продолжать двигаться по рекомендованным шагам, но их помощь позволит эффективнее справиться с угрозой.
Вы нашли упоминание вашей компании в дарквебе?
Определите тип угрозы
Плейбук реагирования на инциденты: Утечки данных в дарквебе
Скачайте плейбук реагирования на инциденты ИБ, адаптированный для SOC. Создайте новый или скорректируйте готовый плейбук для интеграции процесса реагирования на Дарквеб угрозы в свой портфель процессов SOC. Заранее обучите свою команду действиям в случае инцидента, связанного с Дарквебом. Добавьте эти сценарии в программу Tabletop Exercise треннингов.