Jak w Sycope monitorować zaszyfrowany ruch?

Ze względu na powszechność zaszyfrowanego ruchu w organizacjach, jego monitorowanie jako technika może być szczególnie korzystne.

Author: Paweł Drzewiecki
Cyber Threat Intelligence (CTI) to podstawowa funkcjonalność w systemach monitorowania bezpieczeństwa sieci (Network Security Monitoring), która umożliwia wykrywanie podejrzanych aktywności na podstawie reputacyjnych wskaźników kompromitacji (Indicators of Compromise – IoC).

Wskaźniki te mogą obejmować adresy IP, nazwy hostów, adresy URL, hashe plików, geolokalizacje (ASN-y, kraje), konta e-mail, agenty użytkownika i wiele innych. Wśród powszechnie wykorzystywanych wskaźników szczególną uwagę warto zwrócić na odcisk palca JA3 TLS. JA3 to narzędzie do tworzenia odcisków palca połączeń TLS na podstawie opcji negocjowanych podczas sesji TLS. Na podstawie tych odcisków można wykrywać konkretne aplikacje, jak również złośliwe oprogramowanie.

Ta metoda jest szczególnie przydatna, ponieważ większość ruchu w organizacjach jest zazwyczaj szyfrowana, co oznacza, że systemy analizy pakietów sieciowych, takie jak IPS, są silnie ograniczone bez odszyfrowywania ruchu. W internecie można znaleźć wiele wskaźników kompromitacji zawierających złośliwe odciski JA3, np. https://sslbl.abuse.ch/ja3-fingerprints/.

Odciski JA3 są dostępne dla klientów, którzy zakupili licencję Performance systemu Sycope NSM.

Ekran 1. Przykład wzbogacenia danych NetFlow o odciski JA3

W Sycope NSM dostępna jest wbudowana reguła do wykrywania złośliwych odcisków JA3, jednak poniżej znajduje się przykład prostego zapytania do wykrywania tej aktywności.

Ekran 2. Przykład zapytania do wykrywania złośliwego ruchu na podstawie odcisków JA3
Ekran 3. Przykład lookupu ze złośliwymi odciskami JA3

FAQ

Czym są odciski JA3 TLS?

JA3 to narzędzie do tworzenia odcisków palca połączeń TLS na podstawie opcji negocjowanych podczas sesji TLS, które pomagają w identyfikacji aplikacji i złośliwego oprogramowania.

Dlaczego odciski JA3 są przydatne przy analizie ruchu sieciowego?

Odciski JA3 są szczególnie przydatne, ponieważ umożliwiają wykrywanie złośliwego ruchu w kontekście szyfrowanych danych, co jest kluczowe, gdy większość ruchu w organizacjach jest szyfrowana.

Gdzie można znaleźć złośliwe odciski JA3?

W internecie dostępne są wskaźniki kompromitacji z złośliwymi odciskami JA3, na przykład na stronie https://sslbl.abuse.ch/ja3-fingerprints/.

Jakie wskaźniki mogą obejmować analizy bezpieczeństwa sieciowego?

Wskaźniki te mogą obejmować adresy IP, nazwy hostów, adresy URL, hashe plików, geolokalizacje, konta e-mail, agenty użytkownika i wiele innych.

Czy w Sycope NSM dostępne są funkcje wykrywania złośliwych odcisków JA3?

Tak, w Sycope NSM dostępna jest wbudowana reguła do wykrywania złośliwych odcisków JA3.

This week top knowledge
Ta witryna jest zarejestrowana pod adresem wpml.org jako witryna rozwojowa. Przełącz się na klucz witryny produkcyjnej na remove this banner.