ویرگول
ورودثبت نام
روزبه نوروزی
روزبه نوروزی
روزبه نوروزی
روزبه نوروزی
خواندن ۴ دقیقه·۲ روز پیش

معماری کشف سرقت اطلاعات مرورگر بر اساس نگاشت MITRE ATT&CK

در سال‌های اخیر، سرقت اعتبارنامه‌های ذخیره‌شده در مرورگرها به یکی از رایج‌ترین اهداف مهاجمان تبدیل شده است. ابزارهای موسوم به Info-Stealer با تمرکز بر استخراج گذرواژه‌ها، کوکی‌های نشست، توکن‌های احراز هویت و داده‌های مرتبط با پروفایل مرورگر طراحی شده‌اند. اما آنچه این تهدید را پیچیده می‌کند، نه صرفاً تکنیک استخراج، بلکه زنجیره رفتاری چندمرحله‌ای آن است. از منظر یک معمار امنیت، مسئله اصلی «چگونه دزدیده می‌شود» نیست، بلکه «چگونه باید کشف شود» است. پاسخ این پرسش تنها با طراحی یک معماری چندلایه مبتنی بر رفتار، زمینه و هویت امکان‌پذیر است؛ معماری‌ای که با چارچوب MITRE ATT&CK هم‌راستا باشد.

در چارچوب ATT&CK، سرقت پسورد مرورگر مستقیماً در زیرتکنیک T1555.003 یعنی Credentials from Web Browsers قرار می‌گیرد که بخشی از تاکتیک Credential Access است. این تکنیک بیان می‌کند که مهاجم تلاش می‌کند داده‌های ذخیره‌شده در Password Store مرورگرها را استخراج کند. با این حال، تمرکز صرف بر این زیرتکنیک برای کشف کافی نیست، زیرا مهاجم معمولاً پیش از آن مجموعه‌ای از فعالیت‌های مقدماتی انجام می‌دهد. به همین دلیل معماری کشف باید زنجیره کامل را پوشش دهد.

در مرحله پیش‌نیاز، مهاجم نیازمند شناسایی مسیرها و ساختار فایل‌های پروفایل مرورگر است. این فعالیت‌ها معمولاً در حوزه Discovery قرار می‌گیرند. تکنیک‌هایی مانند T1083 برای جستجوی فایل و دایرکتوری و T1012 برای پرس‌وجوی رجیستری اغلب قبل از استخراج داده دیده می‌شوند. از دید یک سیستم کشف بالغ، دسترسی غیرمعمول یک فرآیند غیرمرورگر به مسیرهای پروفایل کاربر باید به‌عنوان یک ناهنجاری عملیاتی در نظر گرفته شود. در اینجا مفهوم Baseline رفتاری اهمیت پیدا می‌کند. اگر تنها مرورگر و برخی سرویس‌های مشخص به آن مسیرها دسترسی دارند، هر فرآیند دیگر که چنین رفتاری نشان دهد، سیگنال تولید می‌کند.

پس از Discovery، مهاجم برای اجرای کد استخراج از یک مفسر اسکریپت یا ابزار بومی سیستم استفاده می‌کند. این رفتار در چارچوب T1059 یعنی Command and Scripting Interpreter قرار می‌گیرد. بسیاری از مهاجمان برای کاهش احتمال شناسایی از ابزارهای قانونی سیستم بهره می‌برند که در تکنیک T1218 یعنی Signed Binary Proxy Execution توصیف شده است. این همان الگوی «Living off the Land» است که تشخیص آن صرفاً با امضاهای ایستا ممکن نیست. بنابراین معمار امنیت باید در لایه Endpoint Telemetry امکان مشاهده زنجیره Parent-Child Process، پارامترهای خط فرمان و رفتارهای غیرعادی را فراهم کند.

مرحله بعدی معمولاً به استخراج کلیدهای رمزگذاری یا دسترسی به داده‌های رمزگذاری‌شده مربوط می‌شود. در سیستم‌های ویندوز، بسیاری از داده‌های مرورگر با سازوکار DPAPI محافظت می‌شوند. اگر مهاجم برای دسترسی به Master Key به حافظه سیستم مراجعه کند، ممکن است در محدوده تکنیک T1003 یعنی OS Credential Dumping قرار گیرد. زیرتکنیک‌های مرتبط با LSASS Memory یا LSA Secrets می‌توانند در این مرحله دیده شوند. بنابراین حفاظت از LSASS، فعال‌سازی Credential Guard و پایش درخواست Handle به این پردازه حیاتی، بخشی از معماری کشف است.

پس از دسترسی به داده‌ها، مهاجم معمولاً آن‌ها را فشرده یا بسته‌بندی می‌کند. این رفتار می‌تواند با T1027 یعنی Obfuscated or Compressed Files هم‌پوشانی داشته باشد. ترکیب دسترسی به مسیر Credential Store، اجرای ابزار فشرده‌سازی و ایجاد یک فایل آرشیو در فاصله زمانی کوتاه، یک الگوی رفتاری قوی برای همبستگی در SIEM است. این همان نقطه‌ای است که Detection Engineering باید از رویکرد تک‌رویدادی فاصله بگیرد و به سمت همبستگی چندمرحله‌ای حرکت کند.

در نهایت، داده‌های جمع‌آوری‌شده به خارج از سازمان ارسال می‌شوند. این رفتار در قالب تکنیک T1041 یعنی Exfiltration Over C2 Channel یا T1567 یعنی Exfiltration Over Web Service دیده می‌شود. تحلیل الگوهای DNS، شناسایی ارتباطات TLS مشکوک و کشف Beaconing رفتاری می‌تواند این مرحله را آشکار کند. در معماری پیشنهادی، Endpoint Detection، لاگ‌های شبکه، داده‌های هویتی و تحلیل رفتار کاربر باید در یک لایه همبستگی متمرکز ترکیب شوند.

معماری کشف مؤثر برای این سناریو باید چند اصل کلیدی را رعایت کند. نخست آنکه تکیه صرف بر امضا یا IOCهای شناخته‌شده کافی نیست، زیرا بسیاری از Info-Stealerها به‌سرعت تغییر می‌کنند. دوم آنکه رفتار عادی سازمان باید دقیقاً تعریف شود تا انحراف‌ها قابل تشخیص باشند. سوم آنکه هویت و زمان در تحلیل نقش محوری دارند. اجرای یک پردازه خاص ممکن است در ساعات اداری عادی باشد اما در نیمه‌شب توسط حسابی که معمولاً غیرفعال است، به یک شاخص ریسک تبدیل شود.

در این چارچوب، مفهوم «رخداد امنیتی به‌مثابه ناهنجاری عملیاتی» معنا پیدا می‌کند. اگر معماری کشف به‌درستی طراحی شود، دسترسی غیرمعمول به Credential Store نه به‌عنوان یک هشدار پراکنده، بلکه به‌عنوان انحرافی از خط مبنا در نظر گرفته می‌شود که نیازمند تحلیل ساختاریافته است. این دیدگاه از واکنش هیجانی جلوگیری می‌کند و امنیت را در بطن عملیات قرار می‌دهد.

یک معمار امنیت بالغ باید ارتباط میان تکنیک‌های ATT&CK را در قالب یک Attack Chain ببیند. Discovery، Execution، Credential Access، Defense Evasion و Exfiltration حلقه‌های زنجیره‌ای هستند که با هم معنا پیدا می‌کنند. کشف هر مرحله به‌تنهایی ارزشمند است، اما کشف هم‌زمان چند مرحله احتمال وقوع حمله واقعی را به‌طور چشمگیری افزایش می‌دهد. بنابراین طراحی Ruleها باید بر اساس همبستگی زمانی و رفتاری باشد، نه صرفاً وقوع یک Event.

در نهایت، موفقیت معماری کشف وابسته به سه عامل است: کیفیت Telemetry، بلوغ Detection Engineering و توانایی SOC در تحلیل زمینه‌ای. اگر این سه عنصر هم‌راستا باشند، حتی حملات مبتنی بر ابزارهای قانونی سیستم نیز قابل شناسایی خواهند بود. سرقت پسورد مرورگر دیگر یک فعالیت نامرئی نخواهد بود، بلکه مجموعه‌ای از انحراف‌های قابل اندازه‌گیری در سیستم است. در چنین سازمانی، MITRE ATT&CK نه یک جدول تئوریک، بلکه نقشه عملیاتی برای طراحی دفاع است؛ نقشه‌ای که به معمار امنیت امکان می‌دهد تهدید را به اجزای رفتاری تجزیه کرده و برای هر بخش یک نقطه کشف ایجاد کند.

دوره مدیر امنیت CISO آکادمی روزبه

کشفامنیتهکریسک
۱
۰
روزبه نوروزی
روزبه نوروزی
شاید از این پست‌ها خوشتان بیاید