Одно из самых опасных свойств APT-угроз — их скрытность. В отличие от обычных киберинцидентов, которые часто проявляются явно (всплывающие окна, массовое заражение рабочих станций, недоступность сервисов), APT-группировка стремится работать тихо и незаметно, иногда — месяцами.
Распознать такую атаку можно по совокупности косвенных признаков. Вот на что стоит обратить внимание службе информационной безопасности:
1. Необычный сетевой трафик- Регулярная активность в ночное время или в часы, когда компания не работает.
- Постоянные исходящие соединения на неизвестные IP-адреса или домены.
- Передача больших объёмов данных за пределы корпоративной сети без очевидных причин.
!Пример: в одной российской промышленной компании с помощью DLP была зафиксирована «утечка» большого массива проектной документации на неизвестный зарубежный сервер ночью, когда в офисе никого не было. В другом сценарии NTA система показала подозрительно большой объем трафика в отношении геолокации, где вообще не должно быть контрагентов или сотрудников.
2. Аномалии в действиях пользователей- Подключение к системам из необычных географических точек или IP-адресов.
- Использование учётных записей в нерабочее время.
- Повышение привилегий аккаунтов без официального запроса или задач.
Пример: Скомпрометированы учётная запись сотрудника подключается сначала из московского региона, а потом через несколько минут неожиданно появляется с адресов Индонезийского региона.
3. Подозрительные изменения в инфраструктуре- Появление неизвестных сервисов или процессов на серверах.
- Модификация конфигурационных файлов без согласования.
- Установка программ, которых нет в утверждённом (внутреннем) реестре ПО.
Пример: после открытия документа из электронной почты появление на рабочей станции сотрудника нового процесса, который изменяет настройки, чтобы оставаться активным после перезагрузки, сканирует сеть и перемещается на сервер, где также проводит “закрепление”.
4. Мелкие, но регулярные сбоиAPT-атака редко сразу выводит системы из строя. Наоборот, злоумышленники стараются замаскировать своё присутствие:
- Периодические кратковременные отключения отдельных сервисов.
- Случайные ошибки в работе внутренних приложений.
- Снижение производительности отдельных участков сети.
5. Несоответствия в журналах событий- Логи доступа и операций содержат пробелы, отсутствуют за ключевые моменты времени.
- Стирание или подмена записей, касающихся учётных записей с повышенными правами.
- Системы мониторинга фиксируют попытки отключения своих агентов.
Пример: появление в журналах SIEM системы эпизодических сообщений об обнулении журнала или удалении файлов, связанных с журналированием активности на (любых) элементах инфраструктуры предприятия.
6. Множество «несвязанных» инцидентовНа первый взгляд — рядовые проблемы: заражённый файл, подозрительный вход, ошибка базы. Но при анализе событий в системе мониторинга или “разматывании последовательности” в SIEM через правила корреляции выясняется, что они связаны в единую цепочку атаки.