Третий блок ИБ-комьюнити «CIRF Spring 2023» открыл специалист в области извлечения и анализа данных из персональных компьютеров, автоматизированных рабочих мест, серверов и других устройств компании «МКО Системы»
Даниэль Клюев. Его презентация называлась «ИБ-расследование: диверсант на удаленке». Во вступлении Даниэль отметил, что в настоящее время все больше компаний в своей ежедневной деятельности пользуются услугами сотрудников, работающих в удаленном режиме, а также многие сотрудники все чаще используют для работы собственные ноутбуки и другие устройства. Эта тенденция будет только нарастать по мере развития ИТ, и, как результат, сотрудникам ИБ предстоит защищать корпоративную сеть от возможных атак со стороны сотрудников, работающих дистанционно.
И если с контролем за деятельностью сотрудника, использующим для удаленной работы оборудование компании, проблем нет, то при использовании работником собственных устройств задача усложняется. И в этом специалистам службы ИБ может помочь ПО класса DFIR, например, «МК Enterprise», которое позволяет осуществлять:
- Дистанционное исследование рабочих станций под управлением Windows, macOS, GNU/Linux.
- Исследование групп рабочих станций.
- Извлечение данных из устройств на базе Android и iOS.
- Получение доступа к информации, находящейся в облачных хранилищах.
- Анализ коммуникаций владельца устройства или учетной записи.
- Построение полной хронологии инцидента.
- Изучение полной файловой базы объекта исследования.
- Поиск данных внутри извлечения по заданным параметрам.
А используя Центр Управления Агентами «МК Enterprise», возможно проводить дистанционное извлечение и анализ данных из любого ПК или сервера в корпоративной сети предприятия или удаленного сотрудника. Используя специально настроенного агента, можно быстро извлечь и провести анализ файлов, программ, реестра, системных артефактов на наличие различного вредоносного кода и ПО, а также выявить следы их активности.
Отдельно Даниэль отметил существенное отличие систем DFIR от DLP. Дело в том, что для корректного сбора доказательств и предотвращения атак система DLP должна быть установлена на ПК или серверах до начала вторжения. Если ее использовать после атаки, то ничего найдено не будет. С «МК Enterprise» — ситуация иная: возможно запустить агента как после, так и во время атаки, и в обоих случаях все необходимые данные будут корректно собраны, зафиксированы и проанализированы.
После этого Даниэль поделился с гостями комьюнити практическим кейсом поиска диверсанта, работающего в удаленном режиме и уничтожившего важные отчеты ключевых сотрудников компании. Для его поиска использовался аналитический инструментарий, встроенный в ПО «МК Enterprise», а также Центр Управления Агентами для дистанционного извлечения данных. В результате злоумышленник был найден и привлечен к ответственности.