В этой статье вы узнаете некоторые как широко, так и малоизвестные характеристики систем предотвращения атак.
Что такое система предотвращения атак
Системы предотвращения атак (Intrusion Prevention Systems или
сокращенно IPS) являются развитием систем обнаружения атак (Intrusion
Detection Systems или сокращенно IDS). IDS изначально лишь
детектировали угрозы прослушивая трафик в сети и на хостах, а затем
посылали администратору оповещения различными способами. IPS сейчас
блокируют атаки сразу в момент их обнаружения, хотя могут и работать в
режиме IDS – только оповещая о проблемах.
Иногда функционал IPS понимают как совместное функционирование в одном
устройстве и IDS и firewall. Это часто вызвано тем, что некоторые IPS
имеют встроенные правила блокирования пакетов по адресу источника и
получателя. Однако, это не firewall. В firewall блокирование трафика
полностью зависит от вашего умения настраивать правила, а в IPS от
умения программистов производителя писать безошибочные алгоритмы поиска
атак в идущем по сети трафике. Есть еще одна «похожесть»: технология
firewall, известная как statefull inspection, очень похожа на одну из
технологий, используемых в IPS для идентификации принадлежности разных
соединений одному сетевому протоколу, и тут она называется port
following. Различий гораздо больше, например, Firewall не умеет
обнаруживать туннелирование одного протокола в другой, а IPS умеет.
Другое отличие теории построения IPS и firewall заключается в том,
что при выходе устройства из строя IPS должен ПРОПУСКАТЬ трафик
насквозь, а firewall должен БЛОКИРОВАТЬ трафик. Для работы в
соответствующем режиме в IPS встраивают так называемый модуль обхода.
Благодаря ему, даже если вы случайно выключите питание IPS, то трафик
будет идти свободно через устройство. Иногда IPS тоже настраивают
блокировать трафик при выходе из строя – но это частные случаи, чаще
всего используемые, когда два устроства используются в режиме High
Avalability.
IPS это значительно более сложное устройство чем firewall. IPS
используют для угроз, с которыми последний не справился. IPS заключает
в себе концентрированные знания огромного числа специалистов по
безопасности, которые выявили, нашли закономерности и затем
запрограммировали код, выявляющий проблемы, в виде правил анализа
контента идущего по сети.
IPS в корпоративных сетях являются частью многоэшелонированной
защиты, поскольку интегрируются с другими средствами защиты:
межсетевыми экранами, сканерами безопасности, системами управления
инцидентами и даже антивирусами.
В итоге, для каждой атаки сейчас есть возможности не только
идентифицировать ее, а затем оповестить администратора или
заблокировать, но и провести полный анализ инцидента: собрать пакеты
идущие от атакующего, инициировать расследование, произвести устранение
уязвимости путем модификации пакета.
В сочетании с правильной системой управления безопасностью
появляется возможность контролировать действия самого администратора
сети, который должен не только устранить уязвимость, например поставив
патч, но и отчитаться перед системой о проделанной работе. Что, в
общем, внесло осязаемый смысл в работу таких систем. Какой смысл
говорить о проблемах в сети, если на эти проблемы никто не реагирует и
не несет ответственности за это? Всем известна эта вечная проблема: тот
кто несет убытки от нарушения работы компьютерной системы и тот кто
защищает эту систему – разные люди. Если не рассматривать крайний
случай, например, домашнего компьютера подключенного к Интернет.
Задержки трафика
С одной стороны хорошо, что появилась возможность не только
получать информацию об идущей атаке, но и блокировать ее самим
устройством. Но с другой стороны системы предотвращения атак приходится
ставить не на SPAN порт свитча, а пропускать весь сетевой трафик
непосредственно через само защитное устройство, что неизбежно вносит
задержки в прохождение пакетов по сети. А в случае с VoIP это критично,
хотя, если вы собираетесь защищаться от атак на VoIP, то другого
способа защититься от таких атак нет.
Таким образом, одной из характеристик, по которой вам необходимо
оценивать систему предотвращения атак при покупке являются величина
задержек в сети, которые неизбежно вносят такие системы. Как правило,
эту информацию можно взять у самого производителя, но можно почитать
исследования независимых тестовых лабораторий, например NSS. Доверять
производителю одно, а проверить самому - другое.
Количество ложных срабатываний
Второй характеристикой на которую нужно смотреть: количество ложных
срабатываний. Так же как мы раздражаемся от спама, точно такое же
впечатление производят ложные срабатывания на администраторов
безопасности. В конце концов администраторы, чтобы защитить свою
психику, просто перестают реагировать на все сообщения системы и ее
покупка становится пустой тратой денег. Типичным примером системы с
огромным числом ложных срабатываний является SNORT. Чтобы настроить эту
систему более менее адекватно именно к угрозам в вашей сети нужно
потратить уйму времени.
В некоторых системах обнаружения и предотвращения атак встроены
методы корреляции, которые упорядочивают найденные атаки по уровню
критичности, пользуясь информацией из других источников, например от
сканера безопасности. Например, если сканер безопасности увидел, что на
компьютере стоит SUN Solaris и Oracle,
то можно со сто процентной уверенностью сказать что атака червя Slammer
(которая нацелена на MS SQL) на данный сервер не пройдет. Таким образом
такие системы корреляции помечают часть атак как неудавшиеся, что
сильно облегчает работу администратора.
Современность защитных технологий
Третьей характеристикой являются методы обнаружения (и заодно
блокирования) атак и возможность их тюнинга под требования своей сети.
Изначально существует два разных подхода: сигнатурные IPS ищут атаки,
основываясь на найденных ранее эксплойтах, а IPS с анализом протоколов
ищут атаки на базе знаний о найденных ранее уязвимостях. Если написать
новый эксплойт для той же уязвимости, то IPS первого класса не
обнаружат и не блокируют его, а второго класса и обнаружат и
заблокируют. IPS второго класса гораздо эффективнее, поскольку
блокируют целые классы атак. В итоге, у одного производителя нужно 100
сигнатур для обнаружения всех разновидностей одной и той же атаки, у
другого достаточно одного правила, анализирующего уязвимость протокола
или формата данных, которыми все эти разновидности атак пользуются.
Недавно появился термин превентивная защита. В него включаются и
возможность защиты от атак, которые еще неизвестны и защита от атак,
которые уже известны, но производитель еще не выпустил патча. Вообще
слово «превентивная» очередной американизм. Есть более русский термин:
«своевременная» - та защита, которая срабатывает до того как нас
взломали или заразили, а не после. Такие технологии уже есть и их надо
использовать. Спросите у производителя при покупке: какие технологии
превентивной защиты у них использованы и вы все поймете.
К сожалению, еще нет систем, которые бы одновременно использовали два
известных метода анализа атак: анализ протоколов (или сигнатурный) и
поведенческий. Поэтому вам для полноценной защиты придется установить в
сети как минимум два устройства. Одно устройство будет использовать
алгоритмы поиска уязвимостей при помощи сигнатур и анализа протоколов.
Другое будет использовать методы статистические и аналитические по
анализу аномалий в поведении сетевых потоков. Сигнатурные методы еще
используются во многих системах обнаружения и предотвращения атак, но к
сожалению они не оправдывают себя. Они не обеспечивают превентивной
защиты, поскольку для выпуска сигнатуры требуется наличие эксплойта.
Зачем вам теперь сигнатура, если вас уже атаковали и сломали сетку?
Сигнатурные антивирусы не справляются сейчас с новыми вирусами по той
же причине – реактивность защиты. Поэтому, самыми передовыми методами
анализа атак сейчас является полный анализ протокола. Идея этого метода
в том, что анализируется не конкретная атака, а в самом протоколе
ищется признак использования уязвимости атакующим. Например, система
может отследить был ли перед началом TCP пакета с атакой трехпакетный
обмен по установлению TCP соединения (пакеты с флагами SYN, SYN+ACK,
ACK). Если перед проведением атаки нужно установление соединения, то
система по анализу протоколов проверит были ли оно и если пойдет пакет
с атакой без установления соединения, то она обнаружит, что такая атака
неуспешна, поскольку соединения не было. А сигнатурная система выдаст
ложное срабатывание, поскольку у нее нет такого функционала.
Поведенческие системы работают совершенно по другому. Они анализируют
сетевой трафик (например, около недели) и запоминают какие сетевые
потоки идут обычно. Как только возникает трафик, который не
соответствует запомненному поведению – ясно, что в сети что-то
происходит новое: например, распространение нового червя. Кроме того,
такие системы связаны с центром обновлений и раз в час или чаще
получают новые правила поведения червей и и другие обновления,
например, списки фишинговых сайтов, что позволяет им их сразу
блокировать, или списки хостов управления бот сетями, что сразу
позволяет детектировать заражение какого-то хоста, как только он
пытается соедиться с центром управления бот сетью и т.д.
Даже появление нового хоста в сети – для поведенческой системы важное
событие: надо узнать что за хост, что на нем установлено, есть ли на
нем уязвимости, а может новый хост сам будет атакующим. Для провайдеров
такие поведенческие системы важны тем, что они позволяют отслеживать
изменения в «грузопотоке», ведь провайдеру важно обеспечить скорость и
надежность доставки пакетов, а если вдруг с утра оказалось, что весь
трафик идет по одному каналу и не умещается в нем, а остальные
несколько каналов в Интернет через других провайдеров незадействованы,
то это значит, что где-то сбились настройки и надо заняться
балансировкой и перераспределением нагрузки.
Для хозяина небольшой сети важно, что внутри не завелись атакующие,
чтобы сеть не записали в черный список спамеров, чтобы атакующие не
забили весь канал в Интернет мусором. А ведь за Интернет канал и трафик
надо платить провайдеру деньги. Каждый директор фирмы хотел бы вовремя
обнаруживать и останавливать трату денег на трафик бесполезный для
бизнеса.
Анализируемые протоколы и форматы данныхЕсли мы говорим о
технических специалистах, которые принимают решение о выборе системы
предотвращения атак, то они должны задать вопросы о конкретных
протоколах, которые анализирует система. Возможно вас интересует что-то
конкретное: например анализ атак в javascript, или отражение попыток
sql injection, или DDoS атак, или у вас вообще SCADA (система контроля
и управления датчиками) и нужно анализировать протоколы вашей
специализированной системы, или вам критично защищать протоколы VoIP, в
которых уже имеются уязвимости при реализации в силу их сложности.
Кроме того, не все знают, что события IPS бывают не только типа
«атака», бывают еще типы «аудит» и «статус». Например, IPS может ловить
подключения и все сообщения ICQ. Если у вас в политике безопасности
запрещена ICQ – её использование - атака. Если нет – значит вы просто
можете отслеживать все подключения и кто с кем общается. Или просто
отключить эту сигнатуру, если считаете это нетичным.
Специалисты
Возникает вопрос: где же брать таких специалистов, которые разбираются
что нужно купить, и которые потом будут знать как реагировать на каждое
сообщение системы предотвращения атак и даже смогут ее настраивать.
Понятно, что можно пойти на курсы по обучению управлением такой
системы, но на самом деле человек должен сначала разбираться в сетевых
протоколах, потом в сетевых атаках, а потом в методах реагирования. А
такие курсы отсутствуют. Тут нужен опыт. Есть компании, которые
предлагают аутсорсинг по управлению и анализу сообщений поступающих с
консолей систем безопасности. В них работают уже много лет специалисты,
которые понимают и глубоко разбираются в безопасности Интернет и они
обеспечивают эффективную защиту, а вы в свою очередь избавляетесь от
головной боли по поиску персонала, разбирающегося во всем многообразии
имеющихся средств защиты начиная от VPN и заканчивая антивирусами.
Кроме того, аутсорсинг предполагает круглосуточный контроль без
выходных и праздников, так что защита становится полной. А нанять
специалиста обычно можно только на работу с понедельника по пятницу с 9
до 18, и то он иногда болеет, учится, ходит на конференции, ездит в
командировки и, бывает, что неожиданно увольняется.
Поддержка продуктаВажно подчеркнуть такой момент в IPS как
поддержка своих продуктов производителем. К сожалению обновления
алгоритмов, сигнатур и правил до сих пор необходимы, поскольку
технологии и злоумышленники не стоят на месте и нужно постоянно
закрывать новые классы уязвимостей в новых технологиях. Каждый год
находят несколько тысяч уязвимостей. Наверняка, ваши программные и
аппаратные средства содержат несколько из них. Как вы узнавали про
уязвимости в них и как потом защищались? А ведь нужен постоянный
контроль за актуальностью защиты. Поэтому важным компонентом является
постоянная поддержка защитных средств, которым вы доверили безопасность
своей компании: наличие профессиональной команды, которая постоянно
отслеживает новые уязвимости и своевременно пишет новые проверки,
которая сама ищет уязвимости, чтобы быть впереди злоумышленников. Так
что когда покупаете такую сложную систему как IPS посмотрите на то,
какую поддержку предлагает производитель. Нелишне узнать насколько
хорошо и вовремя он справился с атаками, которые уже были в прошлом.
Защита от методов обхода IPS
На сам IPS очень сложно напасть, поскольку он не имеет IP адреса.
(Управление IPS осуществляется через отдельный порт управления.)
Однако, существуют методы обхода IPS, позволяющие его «обмануть» и
провести атаку на защищаемые ими сети. В популярной литературе эти
методы подробно описаны. Например, тестовая лаборатория NSS активно
использует методы обхода для проверки IPS. Производителям IPS сложно
противодействовать этим методам. И то, как производитель справляется с
методами обхода и является еще одной интересной характеристикой системы
предотвращения атак.
Важность использования IPS в корпоративных сетях назрела уже давно,
новые превентивные технологии, которые защищают организации от новых
атак уже разработаны, так что остается только их грамотно установить и
эксплуатировать. В статье специально не были названы имена
производителей, чтобы сделать обзор свойств IPS максимально
непредвзятым.
|