Москва
Мероприятия
Блог
Корзина
Регистрация Войти
main-bg
Блог

3 примера использования NTA систем

Сергей Бортников
Сергей Бортников,
менеджер по продаже решений департамента технологической экспертизы Softline
03.09.2021
Подписаться в MAX

Системы анализа трафика NTA

Системы мониторинга и анализа сетевого трафика (Network Traffic Analysis, NTA) выявляют угрозы информационной безопасности, исследуя события на уровне сети. Они позволяют обнаружить присутствие злоумышленников на ранней стадии атаки, оперативно локализовать угрозы и контролировать соблюдение регламентов ИБ. В этой статье мы расскажем про три самых популярных случая, когда без NTA-системы не обойтись.

Кому нужны NTA-системы

В инфраструктуру каждой второй компании можно проникнуть всего за один шаг. При этом, когда злоумышленники попадают во внутреннюю сеть, все их действия становятся незаметными для периметровых средств защиты. Получив такой доступ к системе, можно очень долго избегать обнаружения и оставаться невидимкой. Рекорд, зафиксированный специалистами PT Expert Security Center, составил более 8 лет.

Чтобы не дать развить атаку внутри инфраструктуры, важно отслеживать безопасность сети. В этом помогает сигнатурный анализ трафика с помощью NTA-систем.

Три ключевых отличия NTA от других решений, работающих с трафиком:

  1. Анализ трафика и на периметре, и в инфраструктуре. Другие системы, работающие с трафиком (IDS/IPS, межсетевые экраны), в отличии от NTA, стоят только на периметре, не внутри. Поэтому, когда злоумышленники проникают в сеть, их действия становятся незаметными.
  2. Выявление атак с помощью комбинации способов. Машинное обучение, поведенческие факторы, правила детектирования, индикаторы компрометации, ретроспективный анализ позволяют обнаруживать атаки и на ранних стадиях, и когда злоумышленник уже проник в инфраструктуру.
  3. Применение NTA помогает в обнаружении и расследовании инцидентов и в threat hunting, проактивном поиске сетевых угроз, которые не обнаруживаются традиционными средствами анализа безопасности siem-систем. NTA-системы хранят информацию о сетевых взаимодействиях, а некоторые из них - еще и запись сырого трафика. Такие данные становятся полезными источниками знаний при анализе и раскрутке цепочки сетевой атаки и ее локализации, а также при проверке гипотез в рамках threat hunting.

Первый сценарий NTA: сетевой комплаенс

В 9 из 10 организаций, независимо от их размера и сферы деятельности, пароли передаются по сети в открытом виде, встречаются ошибки конфигурирования сети, используются утилиты для удаленного доступа к файлам и инструменты сокрытия активности. Все это серьезно увеличивает шансы на взлом и развитие сетевой атаки. PT NAD позволяет провести анализ и выявлять нарушения регламентов системы безопасности сети.

По результатам пилотных внедрений NTA в системы за 2020-й год, одно из часто выявляемых нарушений регламентов ИБ ― использование ПО для удаленного доступа к системе. В большинстве компаний (59%) применяется TeamViewer, в 21% компаний ― Ammyy Admin. Также были замечены LightManager, Remote Manipulator System (RMS), Dameware Remote Control (DWRC), AnyDesk и другие.

Почти в половине компаний, которые используют ПО для удаленного доступа, установлено одновременно несколько разных локальных программ. Так, например, в одной известной государственной организации было выявлено сразу пять решений: Ammy Admin, RMS, AeroAdmin, LiteManager, TeamViewer.

69% компаний используют устаревшие протоколы LLMNR и NetBios и не используют последние версии. Пояление этого недостатка технической конфигурации позволяет использовать для перехвата значений NetNTLMv2 challenge-response, передаваемых по сети, и дальнейшего подбора учетных данных.

Переход компаний на удаленную работу в первую очередь повлиял на активность сетевого трафика ― выросла доля подключений во внешнюю сеть по протоколу удаленного доступа RDP: в 2019 году она составляла 3%, в 2020 году - достигла 18%. Очевидно, что такие подозрительные подключения нужно тщательно контролировать иначе количество инцидентов в системе возрастает.

Пример №1

Подключение к файловым серверам с раскрытием учетных данных:

Сценарии использования NTA 3 примеры Softline

С помощью фильтра в PT NAD можно настроить виджет, где будут отображаться все открытые пароли:

Фильтр в PT NAD Softline

Пример №2

PT NAD позволяет своевременно реагировать и выявлять такие инциденты, как нарушение комплаенса со стороны пользователей. Рассмотрим на примере.

В ленте активностей появилось уведомление об использовании словарных паролей. С помощью информации об узле оператор PT NAD находит пользователя и обращается к нему с требованием сменить пароль на более надежный.

Сценарии использования NTA 3 примеры Softline

После этого оператор указывает в карточке активности, что проблема была решена.

Сценарии использования NTA 3 примеры Softline

Второй сценарий: выявление атак на периметре и внутри сети.

Встроенные глубокая аналитика, собственные правила детектирования угроз, индикаторы компрометации и ретроспективный анализ позволяют PT NAD определять атаки как на самых ранних стадиях, так и когда злоумышленник уже проник в инфраструктуру.

Пример №1

В одной промышленной организации PT NAD обнаружил подключение по RDP к внешнему ресурсу, содержащему облачное хранилище. В его адрес по протоколам RDP и HTTPS в общей сложности было передано 23ГБ данных. Злоумышленники применили технику T1071 ― использование протоколов прикладного уровня по классификации MITRE ATT&CK. Ее суть заключается в том, что нарушители или вредоносное ПО осуществляют скрытную передачу украденных данных на подконтрольные серверы, используя основные распространенные протоколы прикладного уровня.

Сценарии использования NTA 3 примеры Softline

Сценарии использования NTA 3 примеры Softline

Пример №3

Сбор информации о доменных учетных записях - на рисунке изображено получение информации об административных учетных записях по протоколу LDAP.

Сценарии использования NTA 3 примеры Softline

Третий сценарий: расследование атак с NTA

PT NAD - это обязательный инструмент для ИБ-специалиста, который занимается расследованием инцидентов, выявляет и анализирует подозрительные действия. Решение сохраняет копии всего сетевого трафика, в том числе данные, от которых злоумышленники впоследствии избавляются, пытаясь скрыть следы своего пребывания, для дальнейшего анализа. Также правила обнаружения угроз безопасности и индикаторов уязвимостей компрометации совершенствуются, но изменения вступают в силу лишь на текущий момент, а что делать с сетевыми атаками, которые произошли намного раньше? Обнаружить такую ативность сложнее и из этого обстоятельства вытекает необходимость проверки трафика не только в режиме реального времени, но и в виде ретроспективного анализа, учитывающего новую информацию. Сохранение копий трафика в базе позволяет провести детальное расследование инцидента и обнаружить действия злоумышленника даже для тех событий, которые произошли раньше.

Пример

Рассмотрим пример расследования атаки. PT NAD уведомил о неуспешной попытке авторизации в контроллере домена с учетной записи, не имеющей достаточного объема прав.

Сценарии использования NTA 3 примеры Softline

После проверки сетевой активности узла выявлено, что ранее с него уже было предпринято несколько попыток подключений на другие хосты во внерабочее время.

Сценарии использования NTA 3 примеры Softline

С помощью ИТ-службы безопасности учетка была выявлена и заблокирована. Началось детальное расследование с командой PT ESC.

Заключение

В связи с переходом многих компаний на удаленную работу стало намного проще проникать в корпоративную инфраструктуру. Использование решений периметровых средств защиты систем уже недостаточно для обнаружения и выявления инцидентов системы. Необходимо постоянно мониторить трафик и то, управлять тем что происходит внутри сети и, оперативно выявлять и реагировать на вторжения злоумышленников в сеть путем реализации необходимых NTA-решений.

Проверить, что происходит в вашей сети, можно заказав бесплатный пилот: https://positivetech.softline.com/solution/pt-network-attack-discovery

Компания Softline является авторизованным партнером по продукту PT Network Attack Discovery и всегда будет рада помочь с проведением пилотного проекта, обзором и внедрением класса NTA-решений.

 

 

Теги:

Новости, истории и события
Смотреть все
ПАО «Софтлайн» обжалует определение суда об обеспечительных мерах
Новости

ПАО «Софтлайн» обжалует определение суда об обеспечительных мерах

27.04.2026

Robovoice становится частью экосистемы ROBIN от SL Soft FabricaONE.AI (акционер - ГК Softline)
Новости

Robovoice становится частью экосистемы ROBIN от SL Soft FabricaONE.AI (акционер - ГК Softline)

27.04.2026

OMEGALLIANCE FabricaONE.AI (акционер - ГК Softline) провела десятую конференцию «Практики Цифровизации: применение методик повышения эффективности производства»
Новости

OMEGALLIANCE FabricaONE.AI (акционер - ГК Softline) провела десятую конференцию «Практики Цифровизации: применение методик повышения эффективности производства»

24.04.2026

DWDM-оборудование российской компании VPG LaserONE (кластер «СФ Тех» ГК Softline) успешно прошло испытания по сценарию «Чужая длина волны» на магистральной сети «Ростелеком»
Новости

DWDM-оборудование российской компании VPG LaserONE (кластер «СФ Тех» ГК Softline) успешно прошло испытания по сценарию «Чужая длина волны» на магистральной сети «Ростелеком»

23.04.2026

SL Soft FabricaONE.AI (акционер - ГК Softline) обновила платформу Citeck: ускорение разработки и переход к AI-управлению процессами
Новости

SL Soft FabricaONE.AI (акционер - ГК Softline) обновила платформу Citeck: ускорение разработки и переход к AI-управлению процессами

23.04.2026

Proteqta (ГК Softline) усиливает производственную безопасность на новой стройплощадке «Галс-Девелопмент» с помощью своего решения Proteqta Atom 4.0
Новости

Proteqta (ГК Softline) усиливает производственную безопасность на новой стройплощадке «Галс-Девелопмент» с помощью своего решения Proteqta Atom 4.0

22.04.2026

Bell Integrator FabricaONE.AI (акционер – ГК Softline) разработала сервис по контролю штрафов и начислений в крупном российском интернет-банке для малого бизнеса
Новости

Bell Integrator FabricaONE.AI (акционер – ГК Softline) разработала сервис по контролю штрафов и начислений в крупном российском интернет-банке для малого бизнеса

22.04.2026

«Инферит» (кластер «СФ Тех» ГК Softline) и «СофтМолл» объединяют усилия для развития отечественных ИТ-решений
Новости

«Инферит» (кластер «СФ Тех» ГК Softline) и «СофтМолл» объединяют усилия для развития отечественных ИТ-решений

21.04.2026

«Софтлайн Решения» (ГК Softline) помогла Росгосстраху усилить кибербезопасность и контроль привилегированного доступа с помощью Indeed PAM
Новости

«Софтлайн Решения» (ГК Softline) помогла Росгосстраху усилить кибербезопасность и контроль привилегированного доступа с помощью Indeed PAM

20.04.2026

Компьютеры «Инферит Техники» (кластер «СФ Тех» ГК Softline) на памяти DDR5 вошли в реестр Минпромторга
Новости

Компьютеры «Инферит Техники» (кластер «СФ Тех» ГК Softline) на памяти DDR5 вошли в реестр Минпромторга

20.04.2026

Российские технологии для медиа: «Инферит Техника» вручила ноутбуки победителям конкурса деловых СМИ
Новости

Российские технологии для медиа: «Инферит Техника» вручила ноутбуки победителям конкурса деловых СМИ

17.04.2026

«Софтлайн Решения» (ГК Softline) получила статус серебряного партнера вендора DATAREON
Новости

«Софтлайн Решения» (ГК Softline) получила статус серебряного партнера вендора DATAREON

16.04.2026

«Инферит Техника» (кластер «СФ Тех» ГК Softline) представила неттоп TechBox CM2821 для офисных задач и медиацентра
Новости

«Инферит Техника» (кластер «СФ Тех» ГК Softline) представила неттоп TechBox CM2821 для офисных задач и медиацентра

16.04.2026

ICL Soft и «Инферит» (кластер «СФ Тех» ГК Softline) займутся развитием корпоративных ИТ‑решений для цифровой трансформации бизнеса
Новости

ICL Soft и «Инферит» (кластер «СФ Тех» ГК Softline) займутся развитием корпоративных ИТ‑решений для цифровой трансформации бизнеса

15.04.2026

ПАО «Софтлайн» опубликует основные финансовые показатели Компании за 1 квартал 2026 года 21 мая 2026 года
Новости

ПАО «Софтлайн» опубликует основные финансовые показатели Компании за 1 квартал 2026 года 21 мая 2026 года

15.04.2026

«Софтлайн Решения» (ГК Softline) и «Росатом» расширяют сотрудничество в области внедрения платформы SCADA-R
Новости

«Софтлайн Решения» (ГК Softline) и «Росатом» расширяют сотрудничество в области внедрения платформы SCADA-R

14.04.2026

SL Soft FabricaONE.AI (акционер – ГК Softline) обновила платформу Citeck: теперь разработать бизнес-приложение можно в чате с ИИ
Новости

SL Soft FabricaONE.AI (акционер – ГК Softline) обновила платформу Citeck: теперь разработать бизнес-приложение можно в чате с ИИ

14.04.2026

Библиотека ПО «Призма данных» на базе машинного обучения вошла в «Инферит ИТМен» в контуре кластера «СФ Тех» ГК Softline
Новости

Библиотека ПО «Призма данных» на базе машинного обучения вошла в «Инферит ИТМен» в контуре кластера «СФ Тех» ГК Softline

13.04.2026

ИТ-инфраструктура: как бизнес решает задачи отказоустойчивости и импортозамещения
Блог

ИТ-инфраструктура: как бизнес решает задачи отказоустойчивости и импортозамещения

22.04.2026

Лицензионный хаос: как избежать штрафов и навести порядок в ПО
Блог

Лицензионный хаос: как избежать штрафов и навести порядок в ПО

21.04.2026

Информационная безопасность в проектах «Софтлайн Решений»
Блог

Информационная безопасность в проектах «Софтлайн Решений»

17.04.2026

Главные ИТ-новости недели 10.04.2026
Блог

Главные ИТ-новости недели 10.04.2026

10.04.2026

Цифровые технологии на производстве: от кибербезопасности до облаков — опыт компаний
Блог

Цифровые технологии на производстве: от кибербезопасности до облаков — опыт компаний

08.04.2026

Первый российский PDF-редактор с ИИ-ассистентом: обзор функций
Блог

Первый российский PDF-редактор с ИИ-ассистентом: обзор функций

06.04.2026

Технические меры защиты информации: виды и способы обеспечения безопасности
Блог

Технические меры защиты информации: виды и способы обеспечения безопасности

03.04.2026

СЭД — что это, как работает и зачем нужна в 2026 году
Блог

СЭД — что это, как работает и зачем нужна в 2026 году

01.04.2026

Кто и как проверяет лицензии на ПО в России в 2026 году
Блог

Кто и как проверяет лицензии на ПО в России в 2026 году

30.03.2026

Главные ИТ-новости недели 20.03.2026
Блог

Главные ИТ-новости недели 20.03.2026

20.03.2026

Российское инженерное ПО: от импортозамещения к цифровой трансформации — опыт компаний
Блог

Российское инженерное ПО: от импортозамещения к цифровой трансформации — опыт компаний

18.03.2026

ИИ для кибербезопасности: как искусственный интеллект меняет защиту данных в 2026 году
Блог

ИИ для кибербезопасности: как искусственный интеллект меняет защиту данных в 2026 году

17.03.2026

Корпоративные системы управления в 2026 году
Блог

Корпоративные системы управления в 2026 году

16.03.2026

ИИ в кибератаках: что скрывают цифры аналитики 2025 года
Блог

ИИ в кибератаках: что скрывают цифры аналитики 2025 года

11.03.2026

Главные ИТ-новости недели: 06.03.2026
Блог

Главные ИТ-новости недели: 06.03.2026

06.03.2026

Цифровизация ритейла: тренды 2026
Блог

Цифровизация ритейла: тренды 2026

04.03.2026

Главные ИТ-новости недели: 27.02.2026
Блог

Главные ИТ-новости недели: 27.02.2026

27.02.2026

Будущее 3D-печати: голографические технологии
Блог

Будущее 3D-печати: голографические технологии

26.02.2026