ทำไมถึงต้องมีคู่มือการตรวจจับสัญญาณสูงของแรนซัมแวร์โปรโตคอลเดสก์ท็อประยะไกล?
โปรโตคอลเดสก์ท็อประยะไกล (RDP) เหตุการณ์แรนซัมแวร์มักเริ่มต้นในลักษณะเดียวกัน: การใช้ข้อมูลประจำตัวอย่างไม่เหมาะสม การเข้าสู่ระบบแบบโต้ตอบที่ประสบความสำเร็จ และการเคลื่อนที่ข้างเคียงอย่างเงียบ ๆ ก่อนการเข้ารหัส ทีมงานหลายทีม already know the basics of การเสริมความปลอดภัย RDP แต่ผู้โจมตีแรนซัมแวร์ยังคงหลุดรอดไปได้เมื่อการตรวจสอบมีเสียงรบกวนมากเกินไปหรือการคัดกรองช้าเกินไป
คู่มือนี้มุ่งเน้นไปที่การวิศวกรรมการตรวจจับสำหรับการบุกรุกที่นำโดย RDP: ข้อมูลโทรมาตรขั้นต่ำที่ต้องเก็บรวบรวม, วิธีการตั้งค่าพื้นฐานพฤติกรรม, ระบุรูปแบบการแจ้งเตือนที่มีสัญญาณสูงหกแบบ และวางแผนการทำงานการคัดกรองที่เป็นประโยชน์เพื่อดำเนินการก่อนการเข้ารหัส.
RDP แรนซัมแวร์: ทำไมการตรวจจับจึงสำคัญ?
โซ่ RDP ถึงแรนซัมแวร์ที่คุณสามารถสังเกตได้จริง
RDP ไม่ใช่ "การโจมตี" ในเรื่องราวเกี่ยวกับแรนซัมแวร์โปรโตคอล Remote Desktop ส่วนใหญ่ RDP เป็นช่องทางที่ผู้โจมตีใช้หลังจากที่พวกเขาได้รับข้อมูลรับรอง จากนั้นจึงนำช่องทางเดียวกันนี้ไปใช้ในการเคลื่อนที่ระหว่างระบบต่างๆ คำแนะนำของ CISA เกี่ยวกับกลุ่มแรนซัมแวร์ บันทึกการใช้ข้อมูลรับรองที่ถูกละเมิดและ RDP สำหรับการเคลื่อนที่ภายในสภาพแวดล้อมอย่างต่อเนื่อง
ข่าวดีคือเวิร์กโฟลว์นี้ทิ้งร่องรอยที่สามารถสังเกตได้ในสภาพแวดล้อม Windows ส่วนใหญ่ แม้จะไม่มีเครื่องมือขั้นสูง
- ความล้มเหลวและความสำเร็จในการตรวจสอบสิทธิ์
- รูปแบบประเภทการเข้าสู่ระบบที่สอดคล้องกับ RDP,
- การเปลี่ยนแปลงสิทธิ์อย่างกะทันหันหลังจากการเข้าสู่ระบบใหม่
- พฤติกรรมการเคลื่อนที่ด้านข้าง (หรือที่เรียกว่า fan-out)
- การดำเนินการที่คงอยู่ เช่น งานที่กำหนดเวลาและบริการ
การตรวจจับการเข้ารหัสล่วงหน้ามีลักษณะอย่างไรในทางปฏิบัติ?
การตรวจจับก่อนการเข้ารหัสไม่ได้หมายความว่าจะจับการสแกนทุกครั้งหรือการพยายามใส่รหัสผ่านที่ล้มเหลวทุกครั้ง มันหมายถึงการจับจุดเปลี่ยนที่สำคัญได้อย่างเชื่อถือได้
- “ ผู้โจมตีพยายามใช้ข้อมูลรับรอง ”,
- “ผู้โจมตีเข้ามา”
- “ผู้โจมตีขยายขอบเขต”
- “ผู้โจมตีเตรียมที่จะเปิดตัว”
นั่นคือเหตุผลที่คำแนะนำเกี่ยวกับแรนซัมแวร์ของ CISA เน้นการจำกัดบริการระยะไกลที่มีความเสี่ยงเช่น RDP และการใช้แนวทางปฏิบัติที่ดีที่สุดหาก RDP เป็นสิ่งจำเป็น การตรวจจับและการตอบสนองเป็นส่วนหนึ่งของความเป็นจริงของแนวทางปฏิบัติที่ดีที่สุดในสภาพแวดล้อมที่ไม่สามารถออกแบบใหม่ได้ในชั่วข้ามคืน
อะไรคือการตรวจสอบการบุกรุกที่นำโดย RDP ที่มีการวัดผลขั้นต่ำที่สามารถทำได้?
บันทึกความปลอดภัยของ Windows ที่จะเก็บรวบรวม
การบันทึกเหตุการณ์ - การเข้าสู่ระบบที่สำเร็จและล้มเหลว:
หากคุณทำเพียงสิ่งเดียว ให้รวบรวมและรวมศูนย์เหตุการณ์ความปลอดภัยของ Windows สำหรับการเข้าสู่ระบบ:
- รหัสเหตุการณ์ 4624: การเข้าสู่ระบบที่สำเร็จ
- รหัสเหตุการณ์ 4625: การเข้าสู่ระบบล้มเหลว
เซสชัน RDP แบบโต้ตอบมักจะแสดงเป็น "การเข้าสู่ระบบแบบโต้ตอบระยะไกล" (โดยทั่วไปคือประเภทการเข้าสู่ระบบ 10 ในหลายสภาพแวดล้อม) และคุณจะเห็นกิจกรรมที่เกี่ยวข้องเมื่อการตรวจสอบระดับเครือข่าย (NLA) ถูกเปิดใช้งาน เนื่องจากการตรวจสอบสิทธิ์เกิดขึ้นก่อนและอาจถูกบันทึกแตกต่างกันในจุดสิ้นสุดและตัวควบคุมโดเมน
NB: หมายเหตุ หากคุณเห็นช่องว่าง ให้ตรวจสอบเหตุการณ์ของโดเมนคอนโทรลเลอร์ที่เกี่ยวข้องกับการตรวจสอบความถูกต้องของข้อมูลประจำตัวด้วยเช่นกัน
สิ่งที่ต้องบันทึกจากแต่ละเหตุการณ์สำหรับวิศวกรรมการตรวจจับ:
- โฮสต์เป้าหมาย (ปลายทาง),
- ชื่อบัญชีและโดเมน
- ที่อยู่ IP ต้นทาง / ชื่อเครื่องคอมพิวเตอร์ (เมื่อมี)
- ประเภทการเข้าสู่ระบบ
- แพ็คเกจ / กระบวนการตรวจสอบสิทธิ์ (เมื่อมี)
- รหัสเหตุผลการล้มเหลว (สำหรับ 4625)
RDS และบันทึก TerminalServices ที่เพิ่มบริบท
บันทึกความปลอดภัยบอกคุณว่า "ใครเข้าสู่ระบบและจากที่ไหน" บันทึก RDS และ TerminalServices ช่วยบอกคุณว่า "เซสชันทำงานอย่างไร" โดยเฉพาะในสภาพแวดล้อมของ Remote Desktop Services ที่มีโฮสต์เซสชัน
การรวบรวมบันทึกต่อไปนี้จะทำให้การจัดการกรณีเร่งด่วนรวดเร็วขึ้นเมื่อมีการใช้งานหลายเซสชัน:
- เหตุการณ์การเชื่อมต่อ/ตัดการเชื่อมต่อ
- รูปแบบการเชื่อมต่อเซสชันใหม่
- การเพิ่มขึ้นของการสร้างเซสชันบนโฮสต์ที่ไม่ปกติ
หากสภาพแวดล้อมของคุณเป็น “admin RDP เข้าสู่เซิร์ฟเวอร์” อย่างเดียว บันทึกเหล่านี้เป็นทางเลือก หากคุณรันฟาร์ม RDS พวกเขาก็คุ้มค่า
การรวมศูนย์และการเก็บรักษา: “เพียงพอ” มีลักษณะอย่างไร
การตรวจจับโดยไม่ทำให้เป็นศูนย์กลางกลายเป็น “การเข้าถึงระยะไกลในกล่องและหวังว่าบันทึกยังคงอยู่” ทำให้บันทึกเป็นศูนย์กลางไปยัง SIEM หรือแพลตฟอร์มบันทึก รวมถึงเก็บรักษาให้เพียงพอเพื่อดูการบุกรุกที่ช้า
การตรวจสอบแรนซัมแวร์ขั้นต่ำที่เหมาะสมจะวัดเป็นสัปดาห์ ไม่ใช่วัน เนื่องจากผู้ให้บริการการเข้าถึงอาจสร้างการเข้าถึงได้ก่อนการเข้ารหัส หากคุณไม่สามารถเก็บทุกอย่างได้ ให้เก็บอย่างน้อยการตรวจสอบสิทธิ์ การเปลี่ยนแปลงสิทธิ์ การสร้างงาน/บริการ และเหตุการณ์การป้องกันจุดสิ้นสุด
คุณจะตั้งค่ามาตรฐาน RDP ปกติได้อย่างไรเพื่อให้การแจ้งเตือนมีสัญญาณสูง?
เส้นฐานโดยผู้ใช้ แหล่งที่มา โฮสต์ เวลา และผลลัพธ์
การแจ้งเตือน RDP ส่วนใหญ่ล้มเหลวเพราะไม่มีการตั้งค่าพื้นฐาน RDP ในชีวิตจริงมีรูปแบบ เช่น:
- บัญชีผู้ดูแลระบบเฉพาะใช้โฮสต์กระโดดเฉพาะ
- การเข้าสู่ระบบเกิดขึ้นในช่วงเวลาบำรุงรักษา
- เซิร์ฟเวอร์บางตัวไม่ควรรับการเข้าสู่ระบบแบบโต้ตอบ
- ผู้ใช้บางคนไม่ควรทำการตรวจสอบสิทธิ์กับเซิร์ฟเวอร์เลย
กำหนดมาตรฐานมิติเหล่านี้:
- ผู้ใช้ → โฮสต์ทั่วไป,
- ผู้ใช้ → ที่อยู่ IP / ซับเน็ตทั่วไป
- ผู้ใช้ → เวลาลงชื่อเข้าใช้ทั่วไป,
- โฮสต์ → ผู้ใช้ RDP ทั่วไป,
- อัตราความสำเร็จในการตรวจสอบสิทธิ์ที่เป็นมาตรฐานของโฮสต์
จากนั้นสร้างการแจ้งเตือนที่เกิดขึ้นเมื่อมีการเบี่ยงเบนจากโมเดลนั้น ไม่ใช่จากปริมาณดิบเพียงอย่างเดียว
แยก RDP ของผู้ดูแลระบบออกจากเซสชัน RDS ของผู้ใช้เพื่อลดเสียงรบกวน
หากคุณใช้ RDS สำหรับผู้ใช้ปลายทาง อย่าผสม “เสียงเซสชันผู้ใช้” กับ “ความเสี่ยงจากเส้นทางผู้ดูแลระบบ” สร้างฐานข้อมูลและการตรวจจับที่แยกต่างหากสำหรับ:
- เซสชันผู้ใช้ปลายทางไปยังโฮสต์เซสชัน (คาดหวัง)
- เซสชันผู้ดูแลระบบไปยังเซิร์ฟเวอร์โครงสร้างพื้นฐาน (ความเสี่ยงสูง)
- การเข้าสู่ระบบของผู้ดูแลระบบไปยังตัวควบคุมโดเมน (ความเสี่ยงสูงสุด มักจะควรเป็น "ไม่เคย")
การแยกนี้เป็นหนึ่งในวิธีที่เร็วที่สุดในการทำให้การแจ้งเตือนมีความหมายโดยไม่ต้องเพิ่มเครื่องมือใหม่
เครื่องหมายการตรวจจับสัญญาณสูงเพื่อจับสัญญาณเบื้องต้นของแรนซัมแวร์
เป้าหมายที่นี่ไม่ใช่การตรวจจับมากขึ้น แต่เป็นการตรวจจับน้อยลงพร้อมการจัดลำดับเหตุการณ์ที่ชัดเจนกว่า
สำหรับการตรวจจับแต่ละครั้งด้านล่าง เริ่มต้นด้วย "บันทึกความปลอดภัยเท่านั้น" จากนั้นเพิ่มข้อมูลหากคุณมี EDR/Sysmon
การพ่นรหัสผ่านกับการโจมตีแบบ brute force: การตรวจจับตามรูปแบบ
สัญญาณ:
การเข้าสู่ระบบที่ล้มเหลวหลายครั้งกระจายไปทั่วบัญชี (spray) หรือมุ่งเน้นไปที่บัญชีเดียว (brute force)
ตรรกะที่แนะนำ:
- สเปรย์: “>X ความล้มเหลวจากแหล่งเดียวไปยัง >Y ชื่อผู้ใช้ที่แตกต่างกันใน Z นาที”
- การโจมตีแบบ Brute force : “>X ความล้มเหลวสำหรับชื่อผู้ใช้หนึ่งชื่อจากแหล่งเดียวใน Z นาที”
การปรับแต่ง:
- ยกเว้นโฮสต์กระโดดที่รู้จักและการออก VPN ที่ผู้ใช้ที่ถูกต้องตามกฎหมายจำนวนมากมาจาก
- ปรับเกณฑ์ตามเวลาของวัน (ความล้มเหลวในเวลานอกทำงานมีความสำคัญมากกว่า)
- ปรับแต่งสำหรับบัญชีบริการที่ล้มเหลวอย่างถูกต้องตามกฎหมาย (แต่ยังต้องตรวจสอบเหตุผลด้วย)
ขั้นตอนถัดไปในการคัดกรอง:
- ยืนยันชื่อเสียงของ IP แหล่งที่มาและว่าเป็นของสภาพแวดล้อมของคุณหรือไม่
- ตรวจสอบว่ามีการเข้าสู่ระบบที่สำเร็จจากแหล่งเดียวกันในช่วงเวลาหลังจากนั้นหรือไม่
- หากเข้าร่วมโดเมน ให้ตรวจสอบความล้มเหลวในการตรวจสอบความถูกต้องของโดเมนคอนโทรลเลอร์ด้วย
ความเกี่ยวข้องของ Ransomware:
การพ่นรหัสผ่านเป็นเทคนิค "นายหน้าการเข้าถึงเริ่มต้น" ที่พบบ่อยซึ่งเกิดขึ้นก่อนกิจกรรมการใช้แป้นพิมพ์จริง
การเข้าสู่ระบบ RDP ที่มีสิทธิพิเศษครั้งแรกจากแหล่งที่มาใหม่
สัญญาณ:
บัญชีที่มีสิทธิพิเศษ (Domain Admins, ผู้ดูแลเซิร์ฟเวอร์, ผู้ดูแลท้องถิ่นที่เทียบเท่า) เข้าสู่ระบบสำเร็จผ่าน RDP จากแหล่งที่ไม่เคยเห็นมาก่อน
ตรรกะที่แนะนำ:
- “การเข้าสู่ระบบที่สำเร็จสำหรับบัญชีที่มีสิทธิพิเศษซึ่งที่อยู่ IP/สถานีงานต้นทางไม่ได้อยู่ในประวัติพื้นฐานในช่วง N วันที่ผ่านมา”
การปรับแต่ง:
- รักษารายการอนุญาตของสถานีงานผู้ดูแลระบบ / โฮสต์กระโดดที่ได้รับการอนุมัติ
- จัดการกับ “ครั้งแรกที่เห็น” ในช่วงเวลาการเปลี่ยนแปลงปกติต่างจากเวลา 02:00.
ขั้นตอนถัดไปในการคัดกรอง:
- ตรวจสอบจุดสิ้นสุดแหล่งที่มา: เป็นการจัดการโดยองค์กร, ได้รับการแพตช์และคาดหวังหรือไม่?
- ตรวจสอบว่าบัญชีมีการรีเซ็ตรหัสผ่านหรือถูกล็อกล่าสุดหรือไม่
- ค้นหาการเปลี่ยนแปลงสิทธิ์ การสร้างงาน หรือการสร้างบริการภายใน 15–30 นาทีหลังจากการเข้าสู่ระบบ
ความเกี่ยวข้องของ Ransomware:
ผู้ดำเนินการแรนซัมแวร์มักจะพยายามเข้าถึงสิทธิพิเศษอย่างรวดเร็วเพื่อปิดการป้องกันและผลักดันการเข้ารหัสอย่างกว้างขวาง
RDP แฟนเอาท์: แหล่งเดียวที่ตรวจสอบสิทธิ์ไปยังโฮสต์หลายตัว
สัญญาณ:
หนึ่งเดียว สถานีทำงานหรือ IP ยืนยันตัวตนสำเร็จต่อเซิร์ฟเวอร์หลายเครื่องในช่วงเวลาสั้น ๆ
ตรรกะที่แนะนำ:
- “แหล่งเดียวที่มีการเข้าสู่ระบบที่สำเร็จไปยังโฮสต์ปลายทางที่แตกต่างกัน >N แห่งใน M นาที”
การปรับแต่ง:
- ยกเว้นเครื่องมือการจัดการที่รู้จักและเซิร์ฟเวอร์กระโดดที่สัมผัสโฮสต์หลายเครื่องอย่างถูกต้อง
- สร้างเกณฑ์แยกสำหรับบัญชีผู้ดูแลระบบกับบัญชีผู้ใช้ทั่วไป
- ปรับเกณฑ์ให้เข้มงวดหลังเวลาทำการ
ขั้นตอนถัดไปในการคัดกรอง:
- ระบุ “โฮสต์หมุน” (แหล่งที่มา)
- ตรวจสอบว่าบัญชีคาดว่าจะจัดการปลายทางเหล่านั้นหรือไม่
- มองหาสัญญาณของการเก็บข้อมูลประจำตัวหรือการดำเนินการเครื่องมือระยะไกลบนจุดสิ้นสุดต้นทาง
ความเกี่ยวข้องของ Ransomware:
การเคลื่อนที่ข้างเคียงคือวิธีที่ “การเข้าสู่ระบบที่ถูกบุกรุกหนึ่งครั้ง” กลายเป็น “การเข้ารหัสทั่วทั้งโดเมน”
RDP สำเร็จตามด้วยการเปลี่ยนสิทธิ์หรือผู้ดูแลระบบใหม่
สัญญาณ:
ไม่นานหลังจากการเข้าสู่ระบบที่ประสบความสำเร็จ โฮสต์เดียวกันจะแสดงการเปลี่ยนแปลงผู้ใช้หรือกลุ่มที่สอดคล้องกับการเพิ่มสิทธิ์ (ผู้ดูแลระบบท้องถิ่นใหม่ การเพิ่มสมาชิกกลุ่ม)
ตรรกะที่แนะนำ:
- “เข้าสู่ระบบสำเร็จ → ภายใน N นาที: การเป็นสมาชิกกลุ่มผู้ดูแลระบบใหม่หรือการสร้างผู้ใช้ท้องถิ่นใหม่”
การปรับแต่ง:
- อนุญาตให้มีหน้าต่างการจัดเตรียมที่ทราบ แต่ต้องการตั๋วการเปลี่ยนแปลงสำหรับข้อยกเว้น
- โปรดให้ความสนใจเป็นพิเศษเมื่อมีการเปลี่ยนแปลงโดย ผู้ใช้ที่ทำงานด้านผู้ดูแลระบบไม่บ่อยนัก .
ขั้นตอนถัดไปในการคัดกรอง:
- ตรวจสอบเป้าหมายการเปลี่ยนแปลง (บัญชีใดได้รับสิทธิ์ผู้ดูแลระบบ)
- ตรวจสอบว่าบัญชีใหม่ถูกใช้สำหรับการเข้าสู่ระบบเพิ่มเติมทันทีหลังจากนั้น
- ตรวจสอบว่า นักแสดงได้ทำการเคลื่อนไหวแบบแฟนเอาท์หรือไม่
ความเกี่ยวข้องของ Ransomware:
การเปลี่ยนแปลงสิทธิ์เป็นสัญญาณเบื้องต้นที่พบบ่อยสำหรับการปิดการป้องกันและการปรับใช้ในจำนวนมาก
ความสำเร็จของ RDP ตามด้วยการสร้างงานที่กำหนดหรือตัวบริการ
สัญญาณ:
เซสชันเชิงโต้ตอบจะตามมาด้วยกลไกการคงอยู่หรือการปรับใช้ เช่น งานที่กำหนดเวลาไว้หรือบริการใหม่
ตรรกะที่แนะนำ:
- “เข้าสู่ระบบสำเร็จ → ภายใน N นาที: งานที่กำหนดไว้ถูกสร้างขึ้นหรือบริการถูกติดตั้ง/สร้างขึ้น”
การปรับแต่ง:
- ยกเว้นเครื่องมือการติดตั้งซอฟต์แวร์ที่รู้จัก
- เชื่อมโยงกับบัญชีผู้ใช้และบทบาทโฮสต์ (ควบคุมโดเมนและเซิร์ฟเวอร์ไฟล์ควรมีความไวเป็นพิเศษ)
ขั้นตอนถัดไปในการคัดกรอง:
- ระบุบรรทัดคำสั่งและเส้นทางไบนารี (EDR ช่วยที่นี่)
- ตรวจสอบว่าหน้าที่/บริการมีเป้าหมายไปยังหลายจุดสิ้นสุดหรือไม่
- กักกันไฟล์ที่น่าสงสัยก่อนที่พวกมันจะแพร่กระจาย
ความเกี่ยวข้องของ Ransomware:
งานและบริการที่กำหนดเวลาเป็นวิธีทั่วไปในการจัดเตรียมโหลดและดำเนินการเข้ารหัสในระดับใหญ่
สัญญาณการด้อยค่าการป้องกันจะปรากฏขึ้นไม่นานหลังจาก RDP (เมื่อมีให้บริการ)
สัญญาณ:
การป้องกันจุดสิ้นสุดถูกปิดใช้งาน การป้องกันการดัดแปลงถูกกระตุ้น หรือเครื่องมือด้านความปลอดภัยหยุดทำงานไม่นานหลังจากการเข้าสู่ระบบระยะไกลใหม่
ตรรกะที่แนะนำ:
- “การเข้าสู่ระบบ RDP โดยผู้ดูแลระบบ → ภายใน N นาที: เหตุการณ์ปิดการใช้งานผลิตภัณฑ์รักษาความปลอดภัยหรือการแจ้งเตือนการดัดแปลง”
การปรับแต่ง:
- ถือว่าความบกพร่องใด ๆ บนเซิร์ฟเวอร์มีความรุนแรงสูงกว่าคอมพิวเตอร์ตั้งโต๊ะ
- ตรวจสอบว่าช่วงเวลาบำรุงรักษาเป็นเหตุผลที่ชอบธรรมสำหรับการเปลี่ยนแปลงเครื่องมือหรือไม่
ขั้นตอนถัดไปในการคัดกรอง:
- แยกโฮสต์หากคุณสามารถทำได้อย่างปลอดภัย
- ปิดการใช้งานเซสชันบัญชี และหมุนเวียนข้อมูลประจำตัว
- ค้นหาบัญชีเดียวกันในโฮสต์อื่น ๆ
ความเกี่ยวข้องของ Ransomware:
การด้อยค่าการป้องกันเป็นตัวบ่งชี้ที่ชัดเจนของกิจกรรมผู้ปฏิบัติงานที่ใช้มือพิมพ์ ไม่ใช่การสแกนแบบสุ่ม
ตัวอย่างรายการตรวจสอบการจัดการเมื่อมีการแจ้งเตือน RDP Precursor
สิ่งนี้ถูกออกแบบมาเพื่อความเร็ว อย่าพยายามมั่นใจก่อนที่จะลงมือทำ ดำเนินการเพื่อลดขอบเขตการระเบิดในขณะที่คุณทำการสอบสวน
การคัดกรอง 10 นาที: ยืนยันและระบุขอบเขต
- ยืนยันว่าเตือนนี้เป็นของจริง ระบุผู้ใช้ แหล่งที่มา ปลายทาง เวลา และประเภทการเข้าสู่ระบบ (ข้อมูล 4624/4625)
- ตรวจสอบว่าแหล่งที่มานั้นอยู่ในเครือข่ายของคุณ, VPN egress หรือโฮสต์กระโดดที่คาดหวังหรือไม่
- กำหนดว่าบัญชีนี้มีสิทธิพิเศษหรือไม่ และโฮสต์นี้ควรยอมรับการเข้าสู่ระบบแบบโต้ตอบหรือไม่
- หมุนรอบแหล่งที่มา: มีความล้มเหลวกี่ครั้ง, มีความสำเร็จกี่ครั้ง, มีจุดหมายปลายทางกี่แห่ง?
ผลลัพธ์: ตัดสินใจว่าควรเป็น “น่าสงสัย” “น่าจะเป็นอันตราย” หรือ “คาดหวัง”
การควบคุมภายใน 30 นาที: หยุดการเข้าถึงและจำกัดการแพร่กระจาย
มาตรการควบคุมที่ไม่ต้องการความแน่นอนเต็มที่:
- ปิดการใช้งานหรือรีเซ็ตข้อมูลรับรองบัญชีที่สงสัย (โดยเฉพาะบัญชีที่มีสิทธิพิเศษ)
- บล็อก IP แหล่งที่น่าสงสัยที่ขอบ (เข้าใจว่าผู้โจมตีสามารถหมุนเวียนได้)
- ลบการเข้าถึง RDP ชั่วคราวจากกลุ่มกว้าง (การบังคับใช้สิทธิ์น้อยที่สุด)
- แยกจุดสิ้นสุดต้นทางหากดูเหมือนว่าจะเป็นจุดหมุนสำหรับการเคลื่อนที่แบบแฟนเอาท์
คำแนะนำของ CISA เน้นย้ำซ้ำแล้วซ้ำเล่าว่า การจำกัดบริการระยะไกลเช่น RDP และใช้แนวปฏิบัติที่เข้มงวดเมื่อจำเป็น เนื่องจากการเข้าถึงระยะไกลที่เปิดเผยหรือควบคุมได้ไม่ดีเป็นเส้นทางการเข้าถึงที่พบบ่อย
การขยายการล่าภายใน 60 นาที: ติดตามการเคลื่อนไหวข้างเคียงและการเตรียมการ
ตอนนี้สมมติว่าผู้โจมตีพยายามที่จะจัดฉาก
- ค้นหาการเข้าสู่ระบบที่สำเร็จเพิ่มเติมสำหรับบัญชีเดียวกันในโฮสต์อื่น ๆ
- มองหาการเปลี่ยนแปลงสิทธิ์อย่างรวดเร็ว การสร้างผู้ดูแลระบบใหม่ และการสร้างงาน/บริการบนโฮสต์ปลายทางแรก
- ตรวจสอบเซิร์ฟเวอร์ไฟล์และโฮสต์การจำลองเสมือนสำหรับการเข้าสู่ระบบที่ผิดปกติ (ซึ่งเป็น "ตัวคูณผลกระทบ" ของแรนซัมแวร์)
- ตรวจสอบการสำรองข้อมูลและความพร้อมในการกู้คืน แต่ไม่เริ่มการกู้คืนจนกว่าคุณจะแน่ใจว่าการจัดเตรียมได้หยุดลงแล้ว
TSplus Advanced Security อยู่ที่ไหน?
การควบคุมแบบป้องกันก่อนเพื่อลดความน่าจะเป็นของแรนซัมแวร์ที่นำโดย RDP
สร้างขึ้นสำหรับ RDP และสำหรับเซิร์ฟเวอร์แอปพลิเคชัน
การตรวจจับเป็นสิ่งสำคัญ แต่แรนซัมแวร์ที่ใช้โปรโตคอล Remote Desktop มักจะประสบความสำเร็จเพราะผู้โจมตีสามารถลองใช้ข้อมูลประจำตัวซ้ำแล้วซ้ำเล่าจนกว่าจะได้ผล จากนั้นจึงเคลื่อนที่ต่อไปเมื่อพวกเขาเข้าไปได้ TSplus Advanced Security เป็น ชั้นป้องกันแรก ออกแบบมาเพื่อลดความน่าจะเป็นนั้นโดยการจำกัดและขัดขวางเส้นทางการโจมตี RDP ที่พบบ่อยซึ่งนำไปสู่การเรียกค่าไถ่
ชุดซอฟต์แวร์ TSplus - ความสามารถในการเสริมที่สร้างขึ้นในตัว
เนื่องจากความเสริมสร้างร่วมกับการจำกัดและการตั้งค่าผู้ใช้และกลุ่มอย่างละเอียดของ TSplus Remote Access มันจึงให้การป้องกันที่แข็งแกร่งต่อความพยายามในการโจมตีเซิร์ฟเวอร์แอปพลิเคชันของคุณ
ความปลอดภัยรอบด้านเพื่อไม่ให้มีช่องโหว่
การลดพื้นที่การตรวจสอบสิทธิ์และการทำลายรูปแบบการใช้ข้อมูลประจำตัวอัตโนมัติเป็นสิ่งสำคัญ โดยการมีส่วนร่วมในการจำกัดว่าใครสามารถเชื่อมต่อได้ จากที่ไหน และภายใต้เงื่อนไขใด รวมถึงการเรียนรู้พฤติกรรมมาตรฐานและการใช้มาตรการป้องกันเพื่อลดประสิทธิภาพของการโจมตีแบบ brute-force และ spray, Advanced Security จึงให้การป้องกันที่มั่นคง สิ่งนี้เสริมสร้างสุขอนามัยมาตรฐานของ RDP โดยไม่แทนที่และช่วยซื้อเวลาโดยการป้องกันไม่ให้ข้อมูลประจำตัวที่โชคดีหนึ่งชุดกลายเป็นจุดยึดที่ใช้งานได้.
ตัวคูณวิศวกรรมการตรวจจับ: สัญญาณที่ดีกว่า, การตอบสนองที่รวดเร็วขึ้น
การควบคุมที่เน้นการป้องกันยังช่วยปรับปรุงคุณภาพการตรวจจับ เมื่อเสียงรบกวนจากการโจมตีแบบ brute force ในระดับอินเทอร์เน็ตลดลง เส้นฐานจะมีเสถียรภาพเร็วขึ้นและเกณฑ์สามารถเข้มงวดขึ้น การแจ้งเตือนจะมีความสามารถในการดำเนินการมากขึ้นเนื่องจากเหตุการณ์ที่เกิดขึ้นน้อยลงทำให้เกิดการรบกวนพื้นหลัง
ในเหตุการณ์ ความเร็วมีความสำคัญในทุกระดับ ข้อจำกัดที่ขับเคลื่อนด้วยนโยบายกลายเป็นกลไกการตอบสนองทันที: ปิดกั้นแหล่งที่น่าสงสัย กักกันพื้นที่ที่ได้รับผลกระทบ ทำให้รูปแบบการเข้าถึงที่อนุญาตเข้มงวดขึ้น ลดการอนุญาต และจำกัดโอกาสในการเคลื่อนที่ข้างเคียงในขณะที่การสอบสวนดำเนินไป
กระบวนการทำงาน: ตัวควบคุมการควบคุมที่เชื่อมโยงกับการแจ้งเตือนของคุณ
ใช้ TSplus Advanced Security เป็น "สวิตช์ที่รวดเร็ว" ที่เชื่อมโยงกับการตรวจจับในคู่มือนี้:
- หากมีการเพิ่มขึ้นของรูปแบบการสเปรย์/การโจมตีแบบ brute-force ให้เข้มงวดกฎการเข้าถึงและเพิ่มการบล็อกอัตโนมัติเพื่อหยุดความพยายามซ้ำๆ
- หากมีการเข้าสู่ระบบ RDP ที่มีสิทธิพิเศษจากแหล่งที่มาใหม่เป็นครั้งแรก ให้จำกัดเส้นทางการเข้าถึงที่มีสิทธิพิเศษไปยังแหล่งที่มาของผู้ดูแลระบบที่รู้จักจนกว่าจะได้รับการตรวจสอบแล้ว
- หากตรวจพบการเคลื่อนไหวแบบแฟนเอาท์ ให้จำกัดการเชื่อมต่อที่อนุญาตเพื่อลดการแพร่กระจายในขณะเดียวกันก็แยกจุดสิ้นสุดพีวอตออกจากกัน
วิธีการนี้มุ่งเน้นไปที่การตรวจจับเป็นอันดับแรก แต่มีการป้องกันที่แท้จริงอยู่รอบ ๆ เพื่อให้ผู้โจมตีไม่สามารถพยายามต่อไปได้ในขณะที่คุณกำลังตรวจสอบ
บทสรุปเกี่ยวกับการวางแผนการตรวจจับแรนซัมแวร์
โปรโตคอลเดสก์ท็อประยะไกล ransomware มักจะไม่มาถึงโดยไม่มีการเตือนล่วงหน้า การใช้ข้อมูลประจำตัว การเข้าสู่ระบบที่ไม่ปกติ และการเปลี่ยนแปลงอย่างรวดเร็วหลังจากการเข้าสู่ระบบมักจะมองเห็นได้ดี ก่อนที่การเข้ารหัสจะเริ่มต้น โดยการตั้งค่ากิจกรรม RDP ที่ปกติและการแจ้งเตือนเกี่ยวกับพฤติกรรมที่มีสัญญาณสูงชุดเล็ก ๆ ทีม IT สามารถเปลี่ยนจากการทำความสะอาดแบบตอบสนองไปยัง การควบคุมเบื้องต้น .
การจับคู่การตรวจจับเหล่านั้นกับการควบคุมที่มุ่งป้องกันเป็นอันดับแรก เช่น การจำกัดเส้นทางการเข้าถึงและการหยุดยั้งความพยายามในการโจมตีแบบ brute-force ด้วย TSplus Advanced Security จะช่วยลดเวลาที่ผู้โจมตีอยู่ในระบบและซื้อเวลาที่สำคัญเมื่อป้องกันผลกระทบจาก ransomware
TSplus Remote Access ทดลองใช้ฟรี
ทางเลือกที่ดีที่สุดสำหรับ Citrix/RDS สำหรับการเข้าถึงเดสก์ท็อป/แอปพลิเคชัน ปลอดภัย คุ้มค่า ราคา ประจำที่/คลาวด์