Skip to content

Анализ логов SIEM

🔹 1. Как работает SIEM?

SIEM (Security Information and Event Management) — это система, предназначенная для сбора, анализа и корреляции данных о событиях безопасности в ИТ-инфраструктуре. Она помогает выявлять угрозы, расследовать инциденты и обеспечивать соответствие требованиям регуляторов. Вот как это работает и как настраивается: Как работает SIEM:

  1. Сбор данных (Data Collection):

    • SIEM собирает данные из различных источников: сетевых устройств (роутеры, фаерволы), серверов, рабочих станций, приложений, баз данных и т.д.

    • Данные могут включать логи, метрики, события безопасности и другую информацию.

  2. Нормализация и агрегация:

    • Собранные данные приводятся к единому формату (нормализация) для удобства анализа.

    • Данные агрегируются, чтобы уменьшить объем и упростить обработку.

  3. Корреляция событий:

    • SIEM использует правила и алгоритмы для выявления связей между событиями. Например, несколько неудачных попыток входа в систему с последующим успешным входом могут указывать на атаку методом brute force.
  4. Анализ и обнаружение угроз:

    • Система анализирует данные на основе предопределенных правил, сигнатур и поведенческих моделей.

    • Используются методы машинного обучения и искусственного интеллекта для выявления аномалий.

  5. Оповещения и отчеты:

    • При обнаружении подозрительной активности SIEM генерирует оповещения для SOC (Security Operations Center) или администраторов.

    • Формируются отчеты для анализа и аудита.

  6. Реагирование:

    • Некоторые SIEM интегрируются с SOAR (Security Orchestration, Automation and Response) для автоматизации реагирования на инциденты.

🔹 2. В чем разница между security event и incident?

Событие безопасности (Security Event):

Определение: Это любое наблюдаемое изменение в системе или сети, которое может быть связано с безопасностью. Событие не обязательно представляет угрозу.

📌Примеры:

  • Неудачная попытка входа в систему.

  • Сканирование портов сети.

  • Получение письма с вложением (даже если оно подозрительное, но не открытое).

📌Характеристики:

  • Может быть как нормальным (например, ошибка пользователя при вводе пароля), так и подозрительным.

  • Не всегда требует реагирования.

  • Часто регистрируется в логах для дальнейшего анализа.

Инцидент безопасности (Security Incident):

Определение: Это событие, которое представляет угрозу для конфиденциальности, целостности или доступности данных или систем. Инцидент требует реагирования и расследования.

📌Примеры:

  • Успешный взлом системы (несанкционированный доступ).

  • Утечка конфиденциальных данных.

  • Заражение системы вредоносным ПО (вирусы, ransomware).

  • DDoS-атака, приводящая к отказу сервиса.

📌Характеристики:

  • Представляет реальную угрозу для организации.

  • Требует немедленного реагирования и расследования.

  • Может привести к финансовым, репутационным или юридическим последствиям.

🔹 3. Как искать события в Windows и Linux?

Где искать события в Windows?

📌 1) Просмотрщик событий (Event Viewer)

В Windows основным инструментом для просмотра логов является Просмотрщик событий (Event Viewer).
Открывается через eventvwr.msc или Пуск → Администрирование → Просмотр событий.

Основные журналы событий:
Application (Приложение) – ошибки и предупреждения от установленных программ.
Security (Безопасность) – логи аутентификации, доступа, использования учетных записей (например, логин/выход, изменения прав).
System (Система) – системные ошибки, сбои оборудования, загрузка драйверов.
Setup (Установка) – журналы установки ПО и обновлений.
Forwarded Events (Пересланные события) – события, полученные с других машин.

Полезные ID событий:
🔹 4624 – успешный вход в систему.
🔹 4625 – неудачная попытка входа.
🔹 4648 – вход с указанием учетных данных.
🔹 4720 – создание учетной записи.
🔹 4722 / 4725 – включение/отключение учетной записи.
🔹 4732 – добавление пользователя в группу.
🔹 1102 – очистка журнала событий (возможный признак атаки).

📌 2) Журналы Windows (Log Files)

Некоторые логи находятся в файловой системе:
📂 C:\Windows\System32\winevt\Logs\ – файлы .evtx с системными логами.
📂 C:\Windows\Logs\CBS\CBS.log – лог установки компонентов Windows.
📂 C:\Windows\System32\config\SAM – реестр с учетными записями пользователей.


Где искать события в Linux?

📌 1️) Системный журнал (syslog, journalctl)

В большинстве дистрибутивов Linux основным логом является syslog:
📂 /var/log/syslog – системные события, включая сообщения от служб и ядра.
📂 /var/log/messages – общий лог системных событий (используется в CentOS/RHEL).

Если система использует systemd, удобно просматривать логи через journalctl:

journalctl -xe # просмотр последних критических событийjournalctl -u sshd # просмотр логов службы SSHjournalctl --since "1 hour ago" # события за последний час`

📌 2) Логи аутентификации и безопасности

📂 /var/log/auth.log – успешные и неудачные входы, sudo-команды (Ubuntu/Debian).
📂 /var/log/secure – аналогичный лог для CentOS/RHEL.

cat /var/log/auth.log | grep "Failed password" # поиск неудачных входов cat /var/log/auth.log | grep "Accepted password" # успешные входы по SSH

📌 3) Логи служб и приложений

📂 /var/log/apache2/access.log – логи доступа веб-сервера Apache.
📂 /var/log/nginx/access.log – логи Nginx.
📂 /var/log/mysql.log – логи базы данных MySQL.

📌 4) Логи ядра и ошибок системы

📂 /var/log/dmesg – загрузка системы и аппаратные ошибки.
📂 /var/log/kern.log – системные сообщения ядра.

dmesg | tail -20

📌 5) Логи пользователей и команд

📂 ~/.bash_history – история команд пользователя (можно проверить активности злоумышленника).
📂 /var/log/wtmp – история входов пользователей.
📂 /var/log/btmp – неудачные попытки входа.

🔹 4. Что такое анализ ложных срабатываний? (false positive analysis)

Ложное срабатывание (False Positive) — это ситуация, когда система безопасности ошибочно классифицирует легитимное действие как угрозу. Анализ ложных срабатываний помогает минимизировать такие ошибки, чтобы сократить количество ненужных тревог и повысить точность выявления реальных инцидентов.

Почему важен анализ ложных срабатываний?

🔹 Снижение нагрузки на SOC – уменьшение количества ненужных тревог позволяет аналитикам сосредоточиться на реальных угрозах.
🔹 Предотвращение "усталости от тревог" – если SOC-аналитики постоянно видят ложные срабатывания, они могут начать игнорировать реальные угрозы.
🔹 Оптимизация сигнатур и правил – настройка SIEM-систем и IDS/IPS для уменьшения ложных тревог.
🔹 Уменьшение числа ложных блокировок – предотвращение блокировки легитимных пользователей, сервисов или трафика.

📌 Пример ложного срабатывания и его анализа

Сценарий:

Организация использует SIEM-систему для мониторинга сети. Внезапно SOC-аналитик получает тревогу:

"Подозрительная активность: множественные неудачные попытки входа по RDP (remote desktop protocol) с одного IP-адреса"

Такое поведение может указывать на атаку перебором паролей (Brute Force), но это также может быть ложным срабатыванием. 📌 Шаги анализа ложного срабатывания

1. Проверка источника тревоги

  • IP-адрес принадлежит внутреннему сотруднику.
  • Время событий совпадает с началом рабочего дня (что может быть обычной активностью).

2. Анализ паттернов поведения

  • Сотрудник работает удаленно и мог несколько раз ошибочно ввести пароль.
  • Нет других признаков атаки (например, попыток входа с разных IP или подозрительного сканирования сети).

3. Сравнение с предыдущими событиями

  • Похожая активность наблюдалась и раньше, но она не привела к компрометации системы.

4. Уточнение у пользователя или администратора

  • Запрос пользователю показал, что он действительно забыл пароль и вводил его несколько раз.

Вывод: Это ложное срабатывание. Необходимо скорректировать правила SIEM, чтобы не поднимать тревогу при 3–5 ошибочных попытках входа от одного пользователя в течение короткого времени.

🔹 5. Как проводить анализ логов при расследовании инцидента?

Анализ логов – один из ключевых этапов расследования инцидентов безопасности. Логи позволяют выявить источник атаки, зафиксировать действия злоумышленника и понять масштаб компрометации.

Шаги анализа логов во время расследования инцидента

1) Определение цели анализа

📌 Какие события необходимо расследовать (взлом учетной записи, подозрительная активность в сети, попытки эксплуатации уязвимостей)?
📌 Какие системы и сервисы затронуты (Windows, Linux, SIEM, веб-сервер, Active Directory)?
📌 Какой временной диапазон нужно исследовать?

Пример: выявление несанкционированного входа в систему и возможной эксфильтрации данных.

2) Сбор и агрегирование логов

📌 Использование SIEM-систем (Splunk, ELK, QRadar, ArcSight) для централизованного анализа логов.
📌 Ручной анализ логов с критических узлов (/var/log/, Event Viewer).
📌 Выгрузка логов для последующего анализа (journalctl, wevtutil, PowerShell).

3) Анализ подозрительных событий

📌 Фильтрация по ключевым событиям

  • В Windows: 4624 (успешный вход), 4625 (неудачный вход), 4720 (создание учетной записи).
  • В Linux: /var/log/auth.log (Failed password, Accepted password).
  • В веб-логах: 401 Unauthorized, 403 Forbidden, 500 Internal Server Error.

📌 Выявление аномальной активности

  • Множественные неудачные попытки входа.
  • Логины с необычных IP-адресов или в нестандартное время.
  • Запуск подозрительных процессов или выполнение команд от имени администратора.

4) Корреляция событий и выявление угроз

📌 Сопоставление данных из разных логов (файловых систем, сетевых устройств, SIEM).
📌 Анализ времени между событиями (например, вход → запуск подозрительного процесса → передача данных в сеть).
📌 Поиск индикаторов компрометации (IoC) через Threat Intelligence (VirusTotal, MISP, AbuseIPDB).

5) Выводы и документирование

📌 Описание хронологии атаки (время, метод атаки, вовлеченные системы).
📌 Подготовка отчета для SOC или службы безопасности.
📌 Разработка рекомендаций по предотвращению повторных атак (например, настройка MFA, улучшение логирования, запрет определенных IP).

🔹 6. Расскажи про жизненный цикл реагирования на инциденты. (Incident Response Lifecycle)

Реагирование на инциденты безопасности – это процесс выявления, анализа, сдерживания, устранения и последующего обучения на основе инцидентов. Один из наиболее распространенных подходов – NIST Incident Response Lifecycle, который включает 6 ключевых этапов.

1) Подготовка (Preparation)

🔹 Разработка политики реагирования на инциденты.
🔹 Создание команды Incident Response (SOC, CSIRT).
🔹 Внедрение средств мониторинга (SIEM, IDS/IPS, EDR, XDR).
🔹 Обучение сотрудников и проведение тестов (Red Team, Phishing-кампании).
🔹 Разработка плана коммуникаций (внутренние уведомления, контакт с регуляторами).

Пример: Настройка логирования в SIEM и проведение киберучений по реагированию.

2) Идентификация (Detection & Analysis)

🔹 Обнаружение инцидента через SIEM, EDR, IDS/IPS, SOC-мониторинг.
🔹 Классификация инцидента (DDoS, malware, phishing, data exfiltration).
🔹 Корреляция событий из логов (Windows Event Logs, /var/log/auth.log).
🔹 Анализ индикаторов компрометации (IoC) через Threat Intelligence (VirusTotal, AbuseIPDB).
🔹 Оценка потенциального ущерба.

Пример: В логах обнаружены множественные неудачные попытки входа, SIEM сигнализирует о возможной атаке Brute Force.

3) Сдерживание (Containment)

🔹 Изоляция зараженных систем (отключение от сети, блокировка учетных записей).
🔹 Запуск блокирующих правил на брандмауэрах и IDS/IPS.
🔹 Создание бэкапа критических данных перед удалением угрозы.
🔹 Временное ограничение привилегий пользователей, если это необходимо.

Пример: Если обнаружен вредоносный процесс, система отключается от сети, а вредоносный файл помещается в карантин.

4) Устранение (Eradication)

🔹 Удаление вредоносного ПО, исправление уязвимостей.
🔹 Установка обновлений безопасности (патч-менеджмент).
🔹 Восстановление систем из чистых бэкапов.
🔹 Откат изменений, внесенных злоумышленником.

Пример: На сервере найдены руткиты → запуск антивирусного сканирования, восстановление системы, смена учетных данных.

5) Восстановление (Recovery)

🔹 Проверка работоспособности системы после устранения угрозы.
🔹 Мониторинг на предмет повторных атак.
🔹 Постепенный возврат систем в эксплуатацию.
🔹 Оценка эффективности проведенных мер.

Пример: После восстановления зараженного сервера проводится тестирование и мониторинг логов в SIEM на предмет повторной активности злоумышленника.

6) Пост-инцидентный анализ (Lessons Learned)

🔹 Разбор инцидента (что сработало хорошо, что можно улучшить).
🔹 Обновление политики безопасности и плана реагирования.
🔹 Повышение осведомленности сотрудников.
🔹 Улучшение механизмов детектирования и защиты.

Пример: После атаки фишинга в компании вводят обязательное обучение и внедряют двухфакторную аутентификацию (2FA).