Bu Blogda Ara

22 Aralık 2013 Pazar

Ağ Güvenliği ve Log Yönetimi

Log Yönetimi Yazılımı Kullanarak Saldırı Tespiti, Zafiyet Analizi ve Güvenlik Yönetimi Nasıl Yapılır?

Dr. Ertuğrul AKBAŞ
eakbas@gmail.com
 Zafiyet (vulnerability), sistemlerde tehditlere hedef olabilecek yapısal ve konfigürasyonel açıklıklardır.
Tehdit (threat): Sistemlerdeki açıkları kullanarak sistemleri ele geçirme veya devre dışı bırakmaya yönelik kullanılabilen suiistimallerdir.
Log Yönetimi yapılan sistemlerde bu yazılımların yetenekleri kullanılarak güvenlik açıklarını bulup otomatik aksiyonlar alınması sağlanabilir ve bununla birlikte otomatik uyarı ve aksiyonlar sağlanabilir.
Bir uçağın kara kutusu önemindeki Log Yönetimi maalesef 5651 Sayılı kanunun satış bakış açısıyla önemsizleştirilmesinden dolayı yerinde kullanılmamaktadır. Türkiye’deki en büyük sıkıntı, Log Yönetimi sürecinin başlı başlına bir süreç olarak değerlendirilmemesidir. Bunun için farkındalık sağlanması, Log Yönetimi’nin sadece arabaların kaskoları gibi kaza olduğunda kullanılmayıp (reaktif), kaza olmadan belirtilerden yola çıkarak hem suistimali önlemek hem de sistem performansını iyileştirmek için kullanılması (proaktif) gerektiğinin anlatılması gerekmektedir. Bu çalışmada Log Yönetimi/SIEM uygulamalarını yerinde kullanılırsa ne faydalar elde edilir? Sorusuna cevap arayacağız.
Bütünleşik Siber Güvenlik Yapısının en önemli analiz katmanı Log Yönetimi/SIEM katmanıdır.
Risk = (etki) x (ihtimal) olarak düşünüldüğünde etki ve ihtimali azaltacak/ortadan kaldıracak kontroller uygulanmalıdır. Bu noktada Log Yönetimi, kontrol olarak devreye girer.
Log Yönetimi Uzmanları’nın görevi sadece iz kayıtlarını tuttukları sistemlerden gelen logları  depolamak değil; ilgili sistem yöneticileri ve bilgi güvenliği/risk yönetimi uzmanlarıyla birlikte, yasal zorunlulukları göz önünde bulundurarak gelen logları analiz etmek, gerekli rapor ve alarm mekanizmalarını Yönetim onayı ile BT Yönetimi (IT Governance)’ne dahil etmek olmalıdır.
Kurulacak sistemler zeki sistemler olmalıdır[1] log yönetiminden sadece logları arşivlemek anlaşılmamalıdır.
Aşağıdaki hatalar yapılmamalıdır [2]
·         not logging at all.
·         not looking at the logs
·         storing logs for too short a time
·         prioritizing the log records before collection
·         ignoring the logs from applications
·         only looking at what they know is bad
Ayrıca en önemli hatalardan biri de Log Yönetimi ile Olay Korelasyonu aynı şey sanılmasıdır.

Güvenlik Analizi için Kullanılabilecek Log Analiz Kuralları


Bu kuralları ikiye ayırabiliriz. Ürünlerin bır kısmında basit kurrllar oluşturmak mümkündür. Kompleks kurallar için SIEM yeteneğine sahip ürünler seçilmelidir.

Basit kurallar

-          Belirli zaman aralıklarında kimler oturum açtı?
-          USB bellek kullanımı oldu mu?
-          Sistem yöneticileri takip ediliyor mu?
-          Bilgisayar adı (hostname), IP adresi, MAC adresi değişikliği oldu mu?
-          Kimler hangi IP adresini aldı?
-          Bu IP adresleri ile nerelere erişidi?
-          Sisteme uzak bağlantı sağlandı mı?
-          Kimler hangi saatle VPN bağlantısı kurdu?
-          Donanım değişikliği yapıldı mı?
-          P2P program kullanan var mı?
-          Kim hangi dosya ya erişti ?
-          Erişilen dosyalardan silinen var mı?
-          Başarılı password değişiklikleri?
-          Bilgisayar hesabı yada kullanıcı hesabı yaratıldı mı?
-          Port scan yapıldı mı?
-          Kimler hangi dokümanları print etti? (print server mimarisi ile)
-          Domain admin hesabına kullanıcı eklendi mi?
-          Ekran görüntüsü yakalaması yapıldı mı?
-          MSN ‘den dosya transferi yapıldı mı?

Korelasyon gerektiren kurallar


·         1 dakika içerisinde aynı kaynaktan 15 den fazla deny/reject/drop olursa uyar
·         5 dakika içerisinde aynı kaynaktan 3 den fazla IPS logu gelirse uyar
·         5 dakika içerisinde aynı kaynaktan 3 den fazla Virus logu gelirse uyar
·         1 dakika içerisinde aynı kaynaktan farklı 50 veya daha fazla farklı ip ye trafik olursa uyar
·         Yeni bir kullanıcı oluşturulur ve bu oluşturulan kullanıcı ile erişim yapılmaya çalışılıp başarısız olunursa uyar
·         Aynı kullanıcıdan 1 dakika içerisinde 5 den fazla başarısız erişim olup sonrasında başarılı erişim olursa bu brüte force atack olasılığıdır ve uyar
·         Administrators grubuna kullanıcı eklenirse uyar
·         Aynı kullanıcı ile 1 dakikada 5 den fazla başarısız erişim olursa uyar(Kullanıcı bilgileri ile birlikte)
·         Aynı kullanıcı 60 dakikada 50 den fazla sistemlere login olursa uyar(Kullanıcı bilgileri ile birlikte)
·         Aynı kaynak IP den 3 veya daha fazla başarısız erişim ve hemen ardından başarılı erişim olursa uyar.
·         Web sunucuya cgi, asp, aspx, jar, php, exe, com, cmd, sh, bat dosyaları uzak lokasyondan işletilmek üzere gönderilirse uyar
·         İstenmeyen uygulamalar (Teamviewer, LogmeIn, Nmap, Nessus) çalıştırıldığında uyar
·         Spam yapan kullanıcıyı tespit et.(saatte 60 den fazla mail gönderen kullanıcıyı tespit et)
·         Spam yapılan kullanıcıyı tespit et.(saatte 25 den fazla mail alan kullanıcıyı tespit et)
·         Gözetlenen log kaynağı son 1 saat içerisinde log göndermezse uyar
·         Mesai saatleri dışında sunuculara ulaşan olursa uyar
·         W32.Blaster Worm: Eğer 1 dakika içerisinde 10 adet deny veya kullanıcı adı olmayan başarılı login logu gelirse uyar
·         Windows makinelere brute force login ataklarını tespit etmek
·         Veri tabanına varsayılan kullanıcı isimleri ile giriş denemelerin tespiti.
·         445 nolu port ataklarını tespit etmek
·         Saniyede 15 tane paketin drop edildiği IP yi bildir.
·         İşe gelmeyen kullanıcının hesabı ile işlem yapıldıysa uyar
·         Saniyede 1000 den fazla paket üretilen ve kaynağı ÇİN gözüken ve şirket ip adreslerinin aynı portuna ulaşmak isteyen olursa uyar
·         Saniyede 5 den fazla aynı makineye login olmayı deneyip de başarısız olan IP yi bildir
·         1 dakika içerisinde aynı kaynaktan 15 den fazla deny/reject/drop olursa uyar
·         Seçilen zaman aralığında kimler çevrimiçiydi?
·         Seçilen zaman aralığında network üzerinde kaç tane başarısız oturum açma girişimi meydana geldi?
·         Seçilen zaman aralıklarında hangi kullanıcılar şifresini başarıyla değiştirdi?
·         Seçilen zaman aralığında hangi kullanıcılar şifresini değiştirmek istedi fakat başarılı olamadı?
·         Seçilen zaman aralığında  hangi hesaplar silindi ya da görünmez oldu?
Hangi hesaplar etki alanı yönetici grubuna eklendi?
·         Seçilen zaman aralığında hangi kullanıcılar güvenlik hesap logunu temizledi?
·         Seçilen zaman aralığında kaç adet kullanıcı sistem saatini değiştirdi?
·         Seçilen zaman aralığında işlemler kaç adet kritik olay yarattı?
·         Seçilen zaman aralığında kaç adet hata olayı meydana geldi?
·         Seçilen zaman aralığında uyarıları tetikleyen olaylar neydi?
·         Taşınabilir bellek kullananlar kimler?
·         Kim ortak güvenlik duvarını aşabilmek için ek network arayüzü kurdu?
·         Kim hangi uygulamayı çalıştırdı?
·         Kim belirli dokümana erişebildi?
·         Kim belirli dokümanı sildi?
·         Birisi şifreleri ele geçirmek için casus program kullanıyor mu?
·         Hangi bilgisayarlara belirli güvenlik paketleri yüklenmemiş?
·         Hangi bilgisayarlara modem yüklenmiş?
·         Kurum yapısında herhangi bir kablosuz ulaşım noktası var mı?
·         Kurum networkünde izinsiz bir DHCP sunucu var mı?
·         Kim hangi ekran görüntüsünü ele geçirdi?
·         5 dakika içerisinde aynı kaynaktan 3 den fazla IPS logu gelirse uyar
·         5 dakika içerisinde aynı kaynaktan 3 den fazla Virus logu gelirse uyar
·         1 dakika içerisinde aynı kaynaktan farklı 50 veya daha fazla farklı ip ye trafik olursa uyar
·         Yeni bir kullanıcı oluşturulur ve bu oluşturulan kullanıcı ile erişim yapılmaya çalışılıp başarısız olunursa uyar
·         Aynı kullanıcıdan 3 den fazla başarısız erişim olup sonrasında başarılı erişim olursa bu brüte force atack olasılığıdır ve uyar
·         Administrators grubuna kullanıcı eklenirse uyar
·         Aynı kullanıcı ile 1 dakikada 5 den fazla başarısız erişim olursa uyar(Kullanıcı bilgileri ile birlikte)
·         Aynı kullanıcı 60 dakikada 50 den fazla sistemlere login olursa uyar(Kullanıcı bilgileri ile birlikte)
·         Aynı kaynak IP den 3 veya daha fazla başarısız erişim ve hemen ardından başarılı erişim olursa uyar.
·         Web sunucuya cgi, asp, aspx, jar, php, exe, com, cmd, sh, bat dosyaları uzak lokasyondna işletilmek üzere gönderilirse uyar
·         İstenmeyen uygulamalar (Teamviewer, LogmeIn, Nmap, Nessus) çalıştırıldığında uyar
·         Spam yapan kullanıcıyı tepit et.(saatte 60 den fazla mail gönderen kullanıcıyı tespit et)
·         Spam yapılan kullanıcıyı tepit et.(saatte 25 den fazla mail alan kullanıcıyı tespit et)
·         Gözetlenen log kaynağı son 1 saat içerisinde log göndermezse uyar
·         Mesai saatleri dışında sunuculara ulaşan olursa uyar
·         Eğer 1 dakika içerisinde 10 adet deny veya kullanıcı adı olmayan başarılı login loğu gelirse uyar
·         Seçilen zaman aralığında kimler çevrimiçiydi?
·         Seçilen zaman aralığında network üzerinde kaç tane başarısız oturum açma girişimi meydana geldi?
·         Seçilen zaman aralıklarında hangi kullanıcılar şifresini başarıyla değiştirdi?
·         Seçilen zaman aralığında hangi kullanıcılar şifresini değiştirmek istedi fakat başarılı olamadı?
·         Seçilen zaman aralığında  hangi hesaplar silindi ya da görünmez oldu?
·         Hangi hesaplar etki alanı yönetici grubuna eklendi?
·         Seçilen zaman aralığında hangi kullanıcılar güvenlik hesap logunu temizledi?
·         Seçilen zaman aralığında kaç adet kullanıcı sistem saatini değiştirdi?
·         Seçilen zaman aralığında işlemler kaç adet kritik olay yarattı?
·         Seçilen zaman aralığında kaç adet hata olayı meydana geldi?
·         Seçilen zaman aralığında uyarıları tetikleyen olaylar neydi?
·         Taşınabilir bellek kullananlar kimler?
·         Kim ortak güvenlik duvarını aşabilmek için ek network arayüzü kurdu?
·         Kim hangi uygulamayı çalıştırdı?
·         Kim belirli dokümana erişebildi?
·         Kim belirli dokümanı sildi?
·         Birisi şifreleri ele geçirmek için casus program kullanıyor mu?
·          

Genişletilmiş Kurallar ve Senaryolar Örnekleri


Hedef:445 nolu port ataklarını tespit etmek
      Gereksiz yanlış atak loglarından kurtulmak isteniyor
      5 dakikalık sürede an az 1 düzine atak logu gelmesini isteniyor
      1 saatlik periyodda en az 100 atak logu
      4 saatlik bir periyodda 200 atak logu isteniyor


Hedef: Windows makinelere brute force login ataklarının tespit etmek
·         60 Saniye boyunca Windows makinelere login denemesi yapılmış ve fail etmiş iplerin listesinin bulunması ve
·         Bu kuralda firewall ve/veya gateway den gelen trafik logları ile Windows event loglarının korelasyonunun yapılması isteniyor.

Hedef:  Ağdaki kötü niyetli yazılımlarının tespiti.
– Bilinen: yazılım insandan çok daha hızlı parola denemesi gerçekleştirir
– Senaryo:
• Kimlik doğrulama denemesi saniyede 1 den fazla gerçekleşiyorsa (1)
• (1) durumu art arda 5 defa gerçekleşiyorsa
• Bilgilendir/ müdahale et
– Tek kaynaktan alınan kayıtların sayısı ve gerçekleşme zamanı ilişkilendirilmiştir.

Hedef:   Veri tabanına varsayılan kullanıcı isimleri ile giriş denemelerin tespiti.
– Saldırgan internetten kurumsal IP uzayında tarama yaparsa (1)
• IDS veya güvenlik duvarından alınan kayıtlar
– (1) i gerçekleştiren açık portları kullanarak güvenlik duvarından geçerse
• Güvenlik duvarından alınan ACCEPT kaydı
– (1) i gerçekleştiren veritabanına belli kullanıcı isimleri ile giriş yapmaya
çalışırsa
• Veri tabanından alınan LOGON ATTEMPT kaydı
– Bilgilendir/ müdahale et
• Birden fazla kaynaktan alınan kayıtlarda aktör, eylem ve zaman bilgileri ilişkilendirilmiştir

Özet Kurallar: [4]
·         IPS Security Alert
·         Suspicious IPS Activity
·         Suspicious Virus Activity
·         Suspicious Connection Activity
·         Portmap
·         WINDOWS BRUTE FORCE ATTACK
·         Weekend USB Monitor
·         System Hardware Events
·         Game ports
·         Proxy server ports
·         Blended Host Attacks
·         Promiscuous hosts
·         Russian business network
·         IM server port
·         5 Failed Logons, Followed by a Successful Logon
·         Monitor URL
·         Monitor All Processes Closed
·         Monitor Specific Process Closed
·         General Account Database Change
·         Active Directory is started
·         Active Directory is stopped
·         An ISA Service failed to start
·         Application installed successfully
·         Application uninstalled
·         Audit Logs Cleared
·         Audit Policy Changed
·         Bad Disk sector detected
·         Cache initialization failed for ISA
·         Chasis Intrusion
·         File Accessed
·         File Printed
·         Computer Account Changed
·         Computer Account Created
·         Computer Account Deleted
·         Disk restriction in place for ISA Server
·         DNS Server Started
·         DNS Server Stopped
·         DNS Server timed out
·         DNS Server updated
·         DNS Zone shutdown
·         Domain Policy Change
·         EventLog Service Stopped
·         Failed Logins
·         Insufficient Memory Available
·         Memory Dump saved
·         Network Adapter Connected
·         Network Adapter Disconnected
·         Monitor Specific Process Created
·         NTDS database engine is started
·         NTDS database engine is Stopped
·         NTDS defragmentation is complete
·         NTDS defragmentation is started
·         Object Deletion Failure
·         OS is shutting down
·         OS is starting up
·         Printer Added
·         Printer Created
·         Replacing System file attempted
·         Starting File Replication Service
·         Successful CRON Jobs
·         Successful FTP Log-offs
·         Successful FTP Log-ons
·         Successful Password Resets
·         Successful User Logons
·         Successful User Logoffs
·         System Resources Exhausted
·         User Account Disabled
·         Windows install operation
·         A Service Stopped
·         A Service Started
·         User added AD (Active Directory) Domain Admin Group
·         User Account Locked - AD (Active Directory)
·         User pass reset - AD Group
·         User deleted - AD (Active Directory)
·         User disabled - AD (Active Directory)
·         Monitor URL within defined period

Referanslar