Bu Blogda Ara

30 Ocak 2018 Salı

SIEM ve LOG Korelasyon

 

TÜRKİYE’DE YAPILAN SIEM PROJELERİNDE MEMNUNİYET VE FAYDA ÇELİŞKİSİ

ertugrul.akbas@anetyazilim.com.tr

SIEM ürünleri ne kadar faydalı?. Yapılan bir ankette [1] insanların %78 i SIEM ürününden memnun



Bununla birlikte aynı anket çalışmasında ihtiyaçları karşılama konusunda üretilen alarmlar ve default kurallar yeterli gelmekte ancak tam anlamı ile ihtiyaçları karşılayamamaktadır[1] da denmekte.
Buradan da görüleceği üzere memnuniyet ve fayda arasında bir ters ilişki var. Peki nedir bu fayda? Siber saldırıları zamanında tespit etmek ve önlem almak.
Herhangi bir teknolojiyi kötülemeden önce ben onu olması gerektiği gibi kullanıyor muyum diye bakmak lazım. SIEM çözümlerinden kurumlar neden tam verim alamıyor olabilir? İnsanların memnunum ama fayda sağlamıyorum demesinin nedenleri ne olabilir?
Memnunum ama tam fayda sağlayamıyorum cevabını görünce aklıma önce Ford'un sonrasında ise Chrysler 'in efsanevi yöneticisi Lee Iacocca [2] ve uyguladığı bir satış taktiği geldi. Iacocca bir araba satınca 6 ay içerisinde arabayı sattığı kişinin tanıdığı ne kadar insan varsa arar ve şu kişiye şu arabayı sattım çok memnun deyip araba sattığı kişiyi referans gösterirmiş. Arabayı satın alan adam memnun olmasa bile ilk 6 ay içinde ben kötü bir karar verdim diyemezmiş ve referans olurmuş. Bu taktikle çok başarılı bir satış grafiği yakalamış [3].  Satış benim uzmanlık alanım olmadığı için bunun değerlendirmesini satış konusunda uzmanlara bırakıyorum.

 Fayda elde edememe etkenlerini incelersek
1.     Ürün yetersizliği: Bal bal demekle ağız tatlanmaz. Size ne kadar SIEM, SIEM dense de ürün SIEM yeteneklerine sahip değilse faydası olmaz
2.     Demo/PoC süreçlerinde son kullanıcının farkındalığının azlığı: Eğer SIEM iniz ile hala kural yazmadıysanız SIEM ı alıp asfalt silindiri ile ütü yapıyorsunuz demektir. SIEM çözümünün verimliliğini kontrol etmek için periyodik olarak kontrollü bir şekilde aktif networkde (production network) saldırı simülasyonu yapılmalı ve aktif savunma sistemleri ve SIEM in bu saldırıları tespit edip/edemediği kontrol edilmeli. Ayrıca çoğunluk olayı korelasyon=alarm=event şeklinde düşünüyor. Suç müşteride değil, firmalarda maalesef.
3.     Proje süreçlerindeki eksiklikler: Ürün bilmekle güvenlik bilmek aynı şey değil.
Şeklinde sıralayabiliriz.

 

Ürün Yetersizliği


Ürünün SIEM özellikleri sınırlı olduğu için faydası az olabiliyor. SIEM Log Yönetimi demek değildir. Dolayısı ile log toplama ve raporlama ürünleri ile SIEM yapamazsınız.



Ayrıca Alarm ile korelasyon aynı şey demek değildir. Örnek vermek gerekirse
ALARM: Aynı kullanıcı 15 dakika içerisinde 3 kere başarısız oturum açarsa uyar,
KORELASYON: Bir prosess çalıştırıldıktan sonra 5 dakika içeresinde aynı makinada erişilen aynı dosyalar 20 dakika içerisinde 1 den fazla makinada aynı process ve aynı dosya şeklinde ve aynı zaman dilimlerinde (process sonra 5 dakika içinde dosya gibi) gözleniyorsa uyar. Daha detaylı korelasyon örnekleri için bu çalışmanın sonundaki SENARYOLAR kısmına bakınız.
Burada ürünün yeteneklerinin ne seviye olduğunu anlamak ne yazık ki son kullanıcıya kalıyor. Ürün:
·       Log Yönetimi
·       Log Yönetimi ve Alarm
·       Log Yönetimi, Alarm ve Korelasyon
Kategorilerden birine giriyordur.
Ünün Alarm mı korelasyon mu olduğunu anlamak için çalışmanın sondaki SENARYOLAR kısmındaki senaryolar ve benzerlerini geliştirmek mümkün mü diye bakmak lazım.
Korelasyon yapabilen ürünleri de kendi aralarında korelasyon kabiliyetlerine göre kıyaslamak mümkün. Örnek olarak
·       Birden fazla Kural arasında ilişki kurmak isterseniz sadece source, destination, source port, destination port üzerinden yapabileceğiniz şekilde kısıtları olan ürünler.
·       Kullanıcı adı, MAC Adresi, ülke kodu vb.. başka parametrelerde ise hiçbir korelasyon şansınızın olmadığı ürünler,
·       Alarm oluşması için herhangi bir sihirbaz kullanmadan bir text alanına sorgu yazmanızı bekleyen ürünler,
·       Birden fazla değişik olayın belirli süre zarfında sıralı olarak bir kısmının gerçekleşmesi, diğerlerinin gerçekleşmemesi ( X ' not Y) tarzı kurallar yazılamayan ürünler
·       Cross-Correlation  sadece IPS ve Vulnerability Scanner  logları arasında yapıldığı gibi sadece IP adresi üzerinde birleştirme yapılabilen ürünler.
·       Kurallara periyod veya zaman kısıtı uygulayamayan ürünler
·       Senaryolar arasında zaman bağlantısı kuramayan ürünler. Örnek X olayından sonra 15 ile 30 dakika arasında Y olayı olursa gibi
·       Pattern tespiti yapamayan ürünler
Bununla birlikte UEBA gibi ek modüllerin de ne kadar işe yaradığını test etmek lazım. UEBA SIEM in tamamlayıcısı olarak çok popüler bir konu ama market lideri ürünlerde bile başarısız olup kapatılan UEBA modülleri olduğunu görünce test etmeden varmış dememek lazım

Proje Süreçlerindeki Eksiklikler


Verizon firmasının raporuna göre günümüz siber tehditleri karşısında SIEM çözümlerinin yapılandırılmasında yapılan çeşitli hatalar veya yapılması gereken adımların uygulanmaması nedeniyle saldırıyı tespit etme ihtimali %1’dir.  SIEM gerçekten bütün bu işleri yapıyor yani siz yaptırabilirseniz yapıyor demek daha doğru [5].  Proje süreçleri ile ilgili aşağıdaki tespitlere dikkat edilmeli:
·       SIEM bir ürün değil proje. Başarısı uygulamasına bağlı.
·       Türkiye’deki SIEM projelerinin %80 i korelasyon a geçemeden kalıyor. Bunlardan bir kısmı Alarm seviyesinde kalırken çoğu log arama motoru seviyesinde kalmakta. Dolayısı ile savunma geliştirilemediği için SIEM faydaları sonuna kadar kullanılamıyor.
·       SIEM bir ürün değil çözüm. Çözümü uygulayan ekibin tecrübe ve bilgi birikimi çok önemli. Konunun popülerliği doğrultusunda pazar çeşitleniyor. Global literatürü takip etmek ve SIEM uygulayacak ekibin copy&paste ötesine geçip geçemediğine bakmak önemli
·       Eğer log kaynağı çeşitliliği yok ise çok kapsamlı kurallar yazamazsınız. Bunun için de proje aşamasında log kaynaklarının mümkün olduğunca çeşitlendirilmesi lazım.
Sıradan bir SIEM projesinde eğer son kullanıcı süreci yönetmez ve SIEM çözüm ortağına bırakırsa %85 log toplama ve raporlama safhasında proje bitiyor. Çok az proje Alarm kısmına geçiyor ve çok çok az firma korelasyon adımını devreye alıyor.
Çoğu zaman çalıştığınız iş ortağının SIEM ve yazılım geliştirme konularındaki bilgi ve deneyimi ürünün markasından çok daha önemlidir.

Son Kullanıcının Farkındalığının Azlığı


Araştırmalar gösteriyor ki global ve çeşitli listelerde lider olarak gösterilen ürünlerde bile hazır gelen kuralların olduğu gibi kullanılması oranı sadece %3. Dolayısı ile son kullanıcıların elinde senaryolar kısmında verdiğimize benzer olabildiğince çok sayıda senaryo olmalı ve bunları canlı olarak demoda test etmeli. SIEM çözümlerinden tam verim almada iş biraz da son kullanıcıya düşüyor. Doğru soruları sorabilmesi lazım. Bunun için de literatürü taraması gerekiyor. SIEM, SOC, SOME konularında literatür çok geniş. Buna vakit ayırmak lazım. Bir word programı kullanmıyorsunuz, dolayısı ile kur ve unut u unutun. Ülkemizde kritik siber güvenlik ürünleri uygulamalarında itibar edilen yöntemlerden biri olan şu listede var mı, şurada çok satmış mı yöntemi sonunda o listelerde olan veya çok satanlar listesinde olan çözümlere milyonlarca (belki on milyonlarca) para harcamış ve onlarca/yüzlerce IT ekibi olan banka/holding vb.. de bile fayda üretemiyor. Önemli olan uygulamanın getireceği fayda. O da hem uygulayan hem de yöneten ekibe(Son kullanıcı) bağlı. Bazı SIEM ürünleri Türkiye'de bayileri adına OEM lisanslar ile müşterilere teklif ediliyor; bu durumda ürün size değil bayiye lisanslanmış oluyor. Yıllar boyunca ürün desteğini ve yenilemesini sadece ilk alımı yaptığınız bu bayiden satın alabiliyorsunuz, üreticiye çağrı açmaya kalksanız üretici sizi tanımıyor (OEM lisans verdiği bayiyi biliyor sadece). Alırken mutlaka lisansın kalıcı (perpetual) lisans olduğundan ve firmanız/kuruluşunuz adına olduğundan emin olmalısınız.[6]. SIEM projelerinin büyük çoğunluğu neden fail ediyor? Cevap basit: Kimse ne yaptığını aslında bilmiyor... Herkes 'diğerleri' alıyor diye SIEM alıyor. [7]

Demo/PoC süreçleri


Maalesef son kullanıcının çok fazla vakti olmuyor dolayısı ile bazen 2-3 ay süren bir PoC/Demo sürecinde toplasan 1 hafta bile ürüne tam konsantre olamıyor.  Genelde ben şunları istiyorum demek yerine bana ne anlatıyorsun bir dinleyeyim şeklinde demo şekilleniyor. Böylece de herkes bir şeyler anlatıyor ve kafa karışıyor.
Hızlıca ürünün yeteneklerini anlaması için kestirme yöntemler geliştirmesi lazım. Bunun için önerilecek adımlar.
·       Ürün dokümanları
·       Global teknolojilerle paralellik
·       Demoda canlı alarm/korelasyon denemeleri


Ürün dokümanları
Ürünün alarm ve/veya korelasyon özelliklerini anlamak için ilk bakılacak yer ürün dokümanlarıdır. Dokümanlarında Alarm ve/veya korelasyonla ilgili vurgu ne seviyede bakılması lazım.
Öyle ürünler var ki Web sayfasındaki ürün dokümanında raporlama, log arama motoru kısımları devamlı güncellenirken alarm modülü kısmı güncellenmiyor ve ürünün aktif ara yüzleri ile dokümandaki ara yüzler arasında sürüm farkı var. Ara yüzler bile farklı (Demek ki aktif kullanıcılarının Alarm talebi olmuyor).

Global teknolojilerle paralellik
Ürünün global standart/yöntem ve buluşlarla ne kadar uyumlu (Buna yoğurt yiyiş demek lazım) olduğunu tespit etmek lazım. Aslında sadece log arama motoru olup SIEM yeteneklerine sahibim diyen çok çeşitli ürünler var.
Global trendler dışında fayda ve avantajlarını ispat etmeden hatta açıklama bile gereği duymadan sadece kendi kullandığı operatörleri siber güvenlikle ilgili popüler kelimelerden seçerek kullanan ve bunu yaparken daha ziyade pazarlama motivasyonu ön plana çıkan ürünler var. Örnek olarak belirli bir zaman dilimi içerisinde belirli bir sayıdan fazla bir olayın meydana gelmesine davranışsal analiz (BEHAVIOR)  diyenler, PREDICT adlı bir operatör ile ML veya UEBA kelimelerine benzerlik yakalamaya çalışanlar gibi, herhangi bir nosql/elastic sorgusu yapabilmeye security analiytcs diyenler gibi.

Demoda canlı alarm/korelasyon denemeleri
Üreticinin demodaki yaklaşımı aslında ürünün yeteneklerini anlama açısından kolaylık sağlar. Üretici demoyu log toplama ve raporlama üzerine bina ediyor ve alarm/korelasyon konusuna yüzeysel giriş yapıp demoyu sonlandırıyor ise tespit odaklı bir proje olmayacaktır.

Aynı ankette kullanıcıların %80 den fazlasının SIEM ürününü Log toplama için kullandığını söylüyor. Beklenti azaltılırsa memnuniyetin arttığını gösteren bir ilişki. SIEM satın alıp mutlu olduğunu söyleyen birçok firma var ama çoğu SIEM'i SIEM gibi kullanmıyor


Ayrıca son kullanıcı tehdit istihbaratı gibi önemli konulara da vakit ayrılmalı:
1-     İstihbarat kaynakları ne kadar çeşitli, kaç adet farklı veri kaynağı var?,
2-     Toplamda ne kadar IP, Domain takipte, bunları şeffaf olarak görebilmek, listeleyebilmek, yönetebilmek ve gerektiğinde kontrol edebilmek hem şeffaflık hem de kontrol açısından önemli
3-     Gerçek zamanlı olarak bu veriler kullanılabiliyor mu? Yoksa sadece raporlama amaçlı mı? Burada da kritik olan anında aksiyon alabilmek. Örnek olarak Cryptolocker saldırısı yapan site olarak etiketlenmiş bir site ile ilgili trafikten hemen haberdar olmakla 5 dakika sonra olmak arasındaki fark verileri şifreletmekle kurtarmak arasındaki fark aslında

SENARYOLAR


·       Bir kullanıcı 80 portundan X adresine erişim yaptıktan sonra 15 dakika içerisinde aynı kullanıcı Y mail adresine mail atarsa ve bu pattern 30 dakika içerisinde 1 den fazla kullanıcıda görülürse uyar,
·       Kullanıcıların son 1 ay içinde başarısız oturum açma profilini çıkarın. Örnek Ertugrul.Akbas A makinasından x,y,z makinalarına ve B makinasından s,t,u makinasına gibi ve bunu referans noktası olarak alın ve bu makinalar dışında bir makinadan->makinaya başarısız oturum oluştururlarsa uyar şeklinde bir alarm oluşturun. Ama eger SuspiciousUserActivities listesinde veri varsa bunu normalden profilden çıkararak profili güncelleyin.
·       VPN yapan bir kullanıcı eğer son 1 ayda hiç bulunmadığı bir lokasyondan VPN yaptıysa ve bu VPN kullanıcısı VPN yaptıktan sonra 20 dakika içinde 100 MB dan fazla upload yaptı ise ve 3 gün boyunca veya daha fazla bu işlemleri tekrar etti ise uyar
·       Son 10-15 gün, her saat dilimi için trafiğin boyutu hesaplanıp bir normal/baseline çıkarılıp, belli zamanlarda o zaman dilimlerinin karakteristiğine uygun olmayan(i.e.,+/-%30) trafik oluşursa uyar,
·       Mesai saatleri içerisinde hiç login olmadığı bir sunucuya sadece mesai sonrası login olan olursa ve bunu 3 gün veya daha fazla arka arkaya tekrarlarsa uyar,
·       Peer to peer detection için sabit bir kaynak IP ve sabit bir kaynak porttan farklı hedef ip ve portlara UDP ile 1 dakikada 5 den fazla SENT/RECEIVED verisi 0 dan büyük (Genelde paket boyutu da aynı olur) trafik olursa uyar,
·       Eğer sisteme yeni bir kullanıcı eklendikten sonra 15 dk içerisinde xp_cmdshell stored procedure u devreye alınırsa uyar,
·       Conficker solucan aktivitelerinin tespiti için aynı kullanıcı için "A user account was locked out." mesajı aldıktan sonra aynı kullanıcı için 5 dakikada 50 tane "Kerberos pre-authentication failed" mesajı oluşursa uyar,
·       Bir prosess çalıştırıldıktan sonra 5 dakika içeresinde aynı makinada erişilen aynı dosyalar 20 dakika içerisinde 1 den fazla makinada aynı process ve aynı dosya şeklinde ve aynı zaman dilimlerinde (process sonra 5 dakika içinde dosya gibi) gözleniyorsa uyar.
·       net.exe, ipconfig.exe, whoami.exe, nbtstat.exe programlarının 15 dakikada 5 den fazla çalışması durumunda bu processlerin parent processine bak ve iexplorer.exe,notepad.exe gibi anormal ise uyar,
·       VPN yapan bir kullanıcının erişim yaptığı bir dosyaya VPN bağlantısı açık kaldığı süre içerisinde aynı kullanıcı adı ile iç ağdan da bir erişim olursa uyar,
·       Ağınızda güvenli olması gereken kritik processlerle (winlogon.exe, svchost.exe, explorer.exe, lsm.exe, lsass.exe, csrss.exe, taskhost.exe, wininit.exe, smss.exe, smsvchost.exe) isim benzerliği açısından yanıltıcı olabilecek (insan gözü tarafından aynıymış gibi algılanabilecek) processler ayağa kalkarsa ve bu ayağa kalkan processler izin verilen processler içerisinde değil ise uyar,
·       Tehdit İstihbaratı tarafından tehlikeli olarak listelenen bir domainden bir trafik oluşmuş ve daha sonra başka bir makinadan bu makinaya başarılı oturum açılırsa uyar,
·       Birisi Networkünüzde DHCP serverı açtıysa ya da farklı bir gateway yayın yapıyorsa, bunu bulmak için: protokolü UDP olan hedef portu 67 olan içeriden dışarıya veya içeriden dışarıya yönelen ve hedef IP si kayıtlı DHCP sunucular listesinde olmayan bir trafik olursa uyar,
·       Creation / deletion of the same account in a short time period
·       Birisi VPN yapınca uyar,
·       VPN yapan kullanıcı 15 dakikadır RDP yapmadı ise uyar,
·       Aynı dış IP den birbirinden farklı iç IP lere ve birbirinden farklı portlara 15 dakikada 100 den fazla paket bloklanıyor ve daha sonra 1 saat içinde bu bloklanan iç IP lerin TAMAMINDA yeni bir process ayağa kalkıyorsa uyar,
·       Office macro malware yakalama korelasyonu: EventCode=1 (Process create), Image değeri explorer.exe veya svchost.exe ile biterken ParentProcess excel.exe yada winword.exe'ise (Office belgesinden explorer.exe yada svchost.exe ismiyle child process oluşması durumunda uyar.

FALSE POZİTİFLER SIEM IN GERÇEKLERİ


SIEM çözümünün faydalarını azaltan önemli bir etken false pozitifler. Sistem yöneticileri bu false pozitiflerden bıktığı için ürünü Log yönetimi şekline indirgeyip kullanmaktalar. Bu handikapı elemine edebilmek için yine ürünün teknik kabiliyetleri önem kazanmakta. SIEM ürününü ürettiği false pozitifleri azaltmak için örnek bir senaryo:
Genelde 15 dakikada 3 veya daha fazla başarısız oturum açan olursa bayrak kaldır şeklindeki klasik bir alarm vardır. Bunun gerçekten şifreyi unutup arka arkaya yanlış şifre girilmesini yakalama ihtimali de mevcuttur. Bunu korelasyona çevirerek false pozitifleri azaltabiliriz. Şöyle: Eğer kullanıcı başarısız oturum olayına sebep oldu ve sonraki 5 dakika içerisinde bunu tekrar etmedi ama 5. dakika ile 10. dakika arasında tekrar bir adet oluşturdu ve yine bir 5-10 dakika bekledi ve sonra tekrar oluşturdu. Ayrıca senaryonun karakteristiği itibari ile de şüpheli bir işlemdir.

Referanslar
  • 1. https://www.bgasecurity.com/2017/02/siem-urunleri-arastirma-anketi-sonuclari/
  • 2. https://tr.wikipedia.org/wiki/Lee_Iacocca 
  • 3. Iacocca, Lee A., 1984. Iacocca, An Autobiography. New York, NY: Bantam Books. 
  • 4. https://solutionsreview.com/security-information-event-management/siem-market-growth-technavio/ 
  • 5. https://tr.linkedin.com/pulse/1-siem-nedir-2-neden-al%C4%B1n%C4%B1r-episode-1-evren-pazoglu 
  • 6. https://groups.google.com/forum/#!msg/lifeoverip-netsec/d4VBV3Sj_II/cmepShdWCAAJ 
  • 7. https://www.furkancaliskan.com/saldiri-tespit-sistemi-kurmak/