تشخیص تهدید Beaconing

تشخیص تهدید Beaconing

برای تشخیص تهدید Beaconing، شرکت‌ها و سازمان‌ها باید فعالیت‌های Inside Host را پایش کنند. در زمینه فعالیت‌های مخرب، beaconing traffic ترافیکی است که در فواصل زمانی منظم از درون شبکه خارج می‌شود تا با سرور فرماندهی و کنترل (C&C) ارتباط برقرار کند. این ترافیک می‌تواند برای دلایل مختلفی مانند “keep alive” (heartbeat)، دریافت دستورات جدید از C&C یا دانلود بروزرسانی‌ها استفاده شود. این تهدید می‌تواند از هر پروتکلی استفاده کند، اما پرکاربردترین آن‌ها پروتکل‌های HTTP و HTTPS هستند زیرا معمولاً در هر شرکت یا سازمانی برای نیازهای تجاری مجاز هستند.

راهکار سیسکو SNA

راهکار امنیتی Cisco Secure Network Analytics از زیرساخت شبکه موجود شما برای جمع‌آوری telemetry data بهره می‌برد. رویداد امنیتی (CSE) تعریف شده Host Beaconing به شما کمک می‌کند تا فعالیت‌های Beaconing را در شبکه خود تشخیص دهید. برای تحقیق بیشتر، از ابزارهایی مانند Flow Queries، Quick Views و جداول Flow Traffic استفاده کنید. همچنین می‌توانید میزبان‌های شناخته‌شده را طبقه‌بندی کرده و یک سیاست را برای کاهش نتایج false positives اعمال کنید.

پیکربندی رویداد امنیتی Beaconing

برای تشخیص این تهدیدات، از رویداد امنیتی Host Beaconing استفاده کنید که ترافیک یک‌طرفه بین گروه‌های میزبان Inside Hosts و Outside Hosts را در طول 9 ساعت (قابل پیکربندی) تشخیص می‌دهد.

برای پیکربندی رویداد امنیتی Host Beaconing، از داشبورد Security Insight Manager در Secure Network Analytics، گزینه Configure را انتخاب کرده و Policy Management را انتخاب کنید.

روی Core Events کلیک کرده و رویداد Host Beaconing را در ستون Event جستجو و انتخاب کنید.

تمام سیاست‌هایی که این رویداد امنیتی را دارند نمایش داده می‌شوند. مطمئن شوید که رویداد Host Beaconing در سیاست پیش‌فرض پیکربندی شده برای گروه میزبان Inside Hosts در ستون‌های Source و Target روی On + Alarm تنظیم شده است.

پایش Beaconing با استفاده از SMC

از داشبورد Security Insight برای پایش رویدادهای Host Beaconing استفاده کنید. ویجت Today’s Alarms را برای رویدادهای روز جاری و ویجت Alarms by Type را برای رویدادهایی که در هفته گذشته به وقوع پیوسته‌اند، بررسی کنید.

برای محدود کردن رویدادهای Host Beaconing در ویجت Alarms by Type، گزینه Deselect All را انتخاب کرده و فقط رویداد Host Beaconing را انتخاب کنید تا اطلاعاتی در مورد رویدادهای آن روز نمایش داده می‌شود.

روی علامت سه نقطه در ستون Actions کلیک کرده و گزینه Associated Flows را انتخاب کنید.

یک جستجوی Flow با معیارهای از پیش پر شده نمایش داده می‌شود. ما چندین مورد ترافیک یک‌طرفه روی پورت 443/TCP به گروه میزبان Outside Hosts را مشاهده می‌کنیم. این می‌تواند نشان دهنده یک میزبان آلوده باشد که با یک سرور C&C ارتباط برقرار می‌کند.

ایجاد استثنائات برای کاهش نتایج False Positives

ممکن است رویداد امنیتی Host Beaconing روی ترافیک معتبر به میزبان‌های غیرمخرب در گروه‌های میزبان Outside Hosts فعال شود. این موضوع به عنوان نتیجه مثبت کاذب شناخته می‌شود. چنین میزبان‌های خارجی خدمات شناخته شده در دسته‌بندی‌های خدمات ابری، بازی‌های رایانه‌ای (مانند Xbox Live)، بروزرسانی‌های نرم‌افزاری یا برنامه‌های خاص از ارائه‌دهندگان شخص ثالث هستند.

برای کاهش تعداد نتایج مثبت کاذب ایجاد شده توسط رویداد امنیتی Host Beaconing، یک گروه زیر Outside Hosts ایجاد کرده و شبکه‌های مربوطه را به آن اضافه کنید.

از داشبورد Security Insight، گزینه Configure را انتخاب کرده و Host Group Management را انتخاب کنید.

گروه میزبان Outside Hosts را انتخاب کرده، روی علامت سه نقطه کلیک کرده و گزینه Add Host Group را انتخاب کنید.

سپس یک Role Policy با پیکربندی زیر ایجاد کنید:

• یک نام و توضیح اضافه کنید.

• گروه میزبان جدید را در بخش Host Groups، در این مورد گروه میزبان مورد نظر را انتخاب کنید.

• روی Select Events کلیک کرده و Beaconing Hosts را اضافه کنید.

• برای ستون‌های Source و Target، گزینه Off را انتخاب کنید. این کار رویداد امنیتی را غیرفعال می‌کند.

• روی Save کلیک کنید.

اکنون رویداد امنیتی Host Beaconing باید برای ترافیک مرتبط با این Host Group غیرفعال شده است.

تشخیص تهدید Beaconing

اشتراک گذاری در:

نویسنده:یوسف نگهداری
تاریخ انتشار:1403/04/23
مدت مطالعه:3 دقیقه
دسته بندی:Security, Monitoring, Analytics

دنیای اطلاعات و دانش در اختیار شماست.

برای مطالعه و دسترسی به مقاله به صورت کامل،

روی دکمه مقابل کلیک کنید.

۰ تومان

مقالات مرتبط

مانیتورینگ پهنای باند مصرفی کاربران

مانیتورینگ پهنای باند مصرفی کاربران

با مانیتورینگ پهنای باند مصرفی، می‌توانی استفاده بهینه از اینترنت را تضمین کنی. این کار به تو امکان می‌دهد تا از هزینه‌های اضافی جلوگیری کرده و سرعت اتصال خود را بهبود بخشی. راه حل سیسکو SNA کلید داشتن نظارت بر همین قضیه است …

29 مرداد 1403

نویسنده: یوسف نگهداری

آنالیز ترافیک رمزگذاری شده (ETA)

آنالیز ترافیک رمزگذاری شده (ETA)

امروزه وقتی صحبت از امنیت دیتا میشه، رمزنگاری یکی از مهم‌ترین چیزایی هست که همه روی اون تاکید می‌کنن. ولی خب رمزنگاری هم خالی از ریسک نیست. رمزنگاری یه شمشیر دولبه هست که باید خیلی محتاطانه باهاش برخورد کرد و هر سازمانی نیاز به یه راهکار برای بررسی ترافیک رمزنگاری شده هست تا دیتای مخرب رمزنگاری شده رو تشخیص بده!

16 مرداد 1403

نویسنده: زهرا ژاکی

راهکار تشخیص ناهنجاری در شبکه با استفاده از SNA

راهکار تشخیص ناهنجاری در شبکه

امروزه یکی از چالش‌های جدی در حوزه امنیت سایبری ناهنجاری یا Anomaly هست! تیم‌های امنیتی باید مدام ترافیک شبکه رو زیر نظر داشته باشن تا هر جریان یا رفتار غیرعادی رو سریع تشخیص بدن. سیستم‌های تشخیص ناهنجاری با بررسی الگوهای ترافیک شبکه سعی می‌کنن فعالیت‌های مشکوک مثل حملات DDoS، اسکن پورت‌ها یا ترافیک غیرمعمول رو زودتر بفهمن.

31 تیر 1403

نویسنده: نوید

تشخیص تهدید Beaconing

تشخیص تهدید Beaconing

این یکی از مخرب‌ترین تهدیدهای شبکه‌ای به حساب میاد. در این مدل، یه بدافزار یا کد مخرب نصب شده روی سیستم قربانی، سعی می‌کنه به صورت پنهانی و با فواصل زمانی منظم، داده‌ها رو از شبکه داخلی به یک سرور کنترل خارجی منتقل کنه برای مقابله باهاش باید از تکنیک‌های پیشرفته نظارت بر شبکه، آنالیز ترافیک عمیق و سیستم‌های هوشمند تشخیص تهدید استفاده کرد تا بتونیم حرکات مشکوک و ناهنجار رو زودتر کشف کنیم!

23 تیر 1403

نویسنده: یوسف نگهداری

آشنایی با تهدید Data Hoarding

آشنایی با تهدید Data Hoarding

داستان این تهدید انباشت داده یکم عجیب و غریبه. در این مدل، هکرها یا افراد سودجو سعی می‌کنن به هر نحوی شده، هرچقدر داده از یک سازمان یا شرکت رو که می‌تونن جمع کنن. حتی اگه این داده‌ها به ظاهر بی‌ارزش یا غیرمحرمانه باشن. هدفشون اینه که انبوهی از داده رو انباشته کنن تا بعدا بتونن از ترکیب و تحلیل این داده‌ها، اطلاعات حساس و باارزشی رو استخراج کنن. کنترل این تهدید نیاز به راهکار پیچیده برای رفتارشناسی کاربران داره!

9 تیر 1403

نویسنده: ستایش زمانی

قابلیت VDOM در فورتی گیت

قابلیت VDOM در فورتی گیت

فورتی گیت با قابلیت VDOM می‌تونه به چند تا دستگاه مجازی تبدیل بشه که هر کدوم سیاست‌های امنیتی، مسیریابی و مدیریت خودشون رو دارن. این قابلیت برای تقسیم‌بندی شبکه، افزایش امنیت و مدیریت آسون‌تر دستگاه مناسبه.

22 خرداد 1403

نویسنده: نوید

نظرات کاربران

{{ reviewsTotal }}{{ options.labels.singularReviewCountLabel }}
{{ reviewsTotal }}{{ options.labels.pluralReviewCountLabel }}
{{ options.labels.newReviewButton }}
{{ userData.canReview.message }}