Sdílet prostřednictvím


Anomálie zjištěné modulem strojového učení Microsoft Sentinelu

Tento článek uvádí anomálie, které Microsoft Sentinel detekuje pomocí různých modelů strojového učení.

Detekce anomálií funguje tak, že analyzuje chování uživatelů v prostředí v určitém časovém období a vytváří základní hodnoty legitimní aktivity. Po vytvoření směrného plánu se jakákoli aktivita mimo normální parametry považuje za neobvyklou a proto podezřelou.

Microsoft Sentinel používá k vytvoření standardních hodnot a detekci anomálií dva různé modely.

Poznámka:

Od 26. března 2024 jsou kvůli nízké kvalitě výsledků ukončeny následující detekce anomálií:

  • Doménová reputace Palo Alto anomálie
  • Přihlášení do více oblastí během jednoho dne prostřednictvím palo Alto GlobalProtect

Důležité

Microsoft Sentinel je obecně dostupný na portálu Microsoft Defenderu na sjednocené platformě operací zabezpečení Microsoftu. Ve verzi Preview je Microsoft Sentinel k dispozici na portálu Defender bez licence XDR v programu Microsoft Defender nebo licence E5. Další informace najdete v tématu Microsoft Sentinel na portálu Microsoft Defender.

Anomálie UEBA

Sentinel UEBA detekuje anomálie na základě dynamických směrných plánů vytvořených pro každou entitu napříč různými vstupy dat. Základní chování každé entity je nastaveno podle vlastních historických aktivit, podle jejich partnerských vztahů a podle chování organizace jako celku. Anomálie se dají aktivovat korelací různých atributů, jako je typ akce, geografické umístění, zařízení, prostředek, ISP a další.

Aby se zjistily anomálie UEBA, musíte povolit funkci UEBA.

Odebrání neobvyklého přístupu k účtu

Popis: Útočník může přerušit dostupnost systémových a síťových prostředků blokováním přístupu k účtům používaným legitimními uživateli. Útočník může odstranit, uzamknout nebo manipulovat s účtem (například změnou přihlašovacích údajů) a odebrat přístup k němu.

Atribut Hodnota
Typ anomálií: UEBA
Zdroje dat: Protokoly aktivit Azure
Taktika MITRE ATT&CK: Dopad
Techniky MITRE ATT&CK: T1531 – Odebrání přístupu k účtu
Aktivita: Microsoft.Authorization/roleAssignments/delete
Odhlášení ze systému

Zpět na seznam | anomálií UEBA Zpět na začátek

Neobvyklé vytvoření účtu

Popis: Nežádoucí uživatelé mohou vytvořit účet pro zachování přístupu k cílovým systémům. Při dostatečné úrovni přístupu je možné vytvořit tyto účty k vytvoření sekundárního přístupu s přihlašovacími údaji bez nutnosti nasazení trvalých nástrojů vzdáleného přístupu do systému.

Atribut Hodnota
Typ anomálií: UEBA
Zdroje dat: Protokoly auditu Microsoft Entra
Taktika MITRE ATT&CK: Uchování
Techniky MITRE ATT&CK: T1136 – Vytvoření účtu
Dílčí techniky MITRE ATT&CK: Cloudový účet
Aktivita: Základní adresář/ UserManagement/Přidat uživatele

Zpět na seznam | anomálií UEBA Zpět na začátek

Neobvyklé odstranění účtu

Popis: Nežádoucí uživatelé mohou přerušit dostupnost systémových a síťových prostředků tím, že brání přístupu k účtům využívaným legitimními uživateli. Účty mohou být odstraněny, uzamčeny nebo manipulovány (např. změněné přihlašovací údaje), aby se odebral přístup k účtům.

Atribut Hodnota
Typ anomálií: UEBA
Zdroje dat: Protokoly auditu Microsoft Entra
Taktika MITRE ATT&CK: Dopad
Techniky MITRE ATT&CK: T1531 – Odebrání přístupu k účtu
Aktivita: Základní adresář/ UserManagement/Delete user
Základní adresář, zařízení/ odstranění uživatele
Základní adresář/ UserManagement/Delete user

Zpět na seznam | anomálií UEBA Zpět na začátek

Neobvyklá manipulace s účtem

Popis: Nežádoucí osoba může manipulovat s účty za účelem zachování přístupu k cílovým systémům. Mezi tyto akce patří přidání nových účtů do skupin s vysokými oprávněními. Dragonfly 2.0 například přidal nově vytvořené účty do skupiny administrators pro zachování zvýšeného přístupu. Následující dotaz vygeneruje výstup všech uživatelů s vysokou úrovní výbuchu, kteří provádějí "aktualizaci uživatele" (změna názvu) na privilegovanou roli nebo uživatele, kteří změnili uživatele poprvé.

Atribut Hodnota
Typ anomálií: UEBA
Zdroje dat: Protokoly auditu Microsoft Entra
Taktika MITRE ATT&CK: Uchování
Techniky MITRE ATT&CK: T1098 – Manipulace s účtem
Aktivita: Základní adresář/ UserManagement/Aktualizace uživatele

Zpět na seznam | anomálií UEBA Zpět na začátek

Neobvyklé spuštění kódu (UEBA)

Popis: Nežádoucí osoby mohou zneužít interprety příkazů a skriptů ke spouštění příkazů, skriptů nebo binárních souborů. Tato rozhraní a jazyky poskytují způsoby interakce s počítačovými systémy a jsou běžnou funkcí na mnoha různých platformách.

Atribut Hodnota
Typ anomálií: UEBA
Zdroje dat: Protokoly aktivit Azure
Taktika MITRE ATT&CK: Provádění
Techniky MITRE ATT&CK: T1059 – interpret příkazů a skriptování
Dílčí techniky MITRE ATT&CK: PowerShell
Aktivita: Microsoft.Compute/virtualMachines/runCommand/action

Zpět na seznam | anomálií UEBA Zpět na začátek

Neobvyklé zničení dat

Popis: Nežádoucí osoba může zničit data a soubory v konkrétních systémech nebo ve velkém počtu v síti, aby přerušila dostupnost systémů, služeb a síťových prostředků. Zničení dat pravděpodobně vykreslí uložená data nenapravitelnými forenzními technikami prostřednictvím přepisování souborů nebo dat na místních a vzdálených jednotkách.

Atribut Hodnota
Typ anomálií: UEBA
Zdroje dat: Protokoly aktivit Azure
Taktika MITRE ATT&CK: Dopad
Techniky MITRE ATT&CK: T1485 - Zničení dat
Aktivita: Microsoft.Compute/disks/delete
Microsoft.Compute/gallerys/images/delete
Microsoft.Compute/hostGroups/delete
Microsoft.Compute/hostGroups/hosts/delete
Microsoft.Compute/images/delete
Microsoft.Compute/virtualMachines/delete
Microsoft.Compute/virtualMachineScaleSets/delete
Microsoft.Compute/virtualMachineScaleSets/virtualMachines/delete
Microsoft.Devices/digitalTwins/Delete
Microsoft.Devices/iotHubs/Delete
Microsoft.KeyVault/vaults/delete
Microsoft.Logic/integrationAccounts/delete
Microsoft.Logic/integrationAccounts/maps/delete
Microsoft.Logic/integrationAccounts/schemas/delete
Microsoft.Logic/integrationAccounts/partners/delete
Microsoft.Logic/integrationServiceEnvironments/delete
Microsoft.Logic/workflows/delete
Microsoft.Resources/subscriptions/resourceGroups/delete
Microsoft.Sql/instancePools/delete
Microsoft.Sql/managedInstances/delete
Microsoft.Sql/managedInstances/administrators/delete
Microsoft.Sql/managedInstances/databases/delete
Microsoft.Storage/storageAccounts/delete
Microsoft.Storage/storageAccounts/blobServices/containers/blobs/delete
Microsoft.Storage/storageAccounts/fileServices/fileshares/files/delete
Microsoft.Storage/storageAccounts/blobServices/containers/delete
Microsoft.AAD/domainServices/delete

Zpět na seznam | anomálií UEBA Zpět na začátek

Neobvyklá úprava obranného mechanismu

Popis: Nežádoucí osoba může zakázat nástroje zabezpečení, aby se zabránilo možné detekci jejich nástrojů a aktivit.

Atribut Hodnota
Typ anomálií: UEBA
Zdroje dat: Protokoly aktivit Azure
Taktika MITRE ATT&CK: Obrana před únikem
Techniky MITRE ATT&CK: T1562 - Narušení obrany
Dílčí techniky MITRE ATT&CK: Zakázání nebo úprava nástrojů
Zakázání nebo úprava cloudové brány firewall
Aktivita: Microsoft.Sql/managedInstances/databases/vulnerabilityAssessments/rules/baselines/delete
Microsoft.Sql/managedInstances/databases/vulnerabilityAssessments/delete
Microsoft.Network/networkSecurityGroups/securityRules/delete
Microsoft.Network/networkSecurityGroups/delete
Microsoft.Network/ddosProtectionPlans/delete
Microsoft.Network/ApplicationGatewayWebApplicationFirewallPolicies/delete
Microsoft.Network/applicationSecurityGroups/delete
Microsoft.Authorization/policyAssignments/delete
Microsoft.Sql/servers/firewallRules/delete
Microsoft.Network/firewallPolicies/delete
Microsoft.Network/azurefirewalls/delete

Zpět na seznam | anomálií UEBA Zpět na začátek

Neobvyklé neúspěšné přihlášení

Popis: Nežádoucí osoba bez předchozích znalostí legitimních přihlašovacích údajů v systému nebo prostředí můžou uhodnout hesla pro pokus o přístup k účtům.

Atribut Hodnota
Typ anomálií: UEBA
Zdroje dat: Protokoly přihlašování Microsoft Entra
protokoly Zabezpečení Windows
Taktika MITRE ATT&CK: Přístup k přihlašovacím údajům
Techniky MITRE ATT&CK: T1110 - Hrubá síla
Aktivita: ID Microsoft Entra: Aktivita přihlášení
Zabezpečení Windows: Neúspěšné přihlášení (ID události 4625)

Zpět na seznam | anomálií UEBA Zpět na začátek

Neobvyklé resetování hesla

Popis: Nežádoucí uživatelé mohou přerušit dostupnost systémových a síťových prostředků tím, že brání přístupu k účtům využívaným legitimními uživateli. Účty mohou být odstraněny, uzamčeny nebo manipulovány (např. změněné přihlašovací údaje), aby se odebral přístup k účtům.

Atribut Hodnota
Typ anomálií: UEBA
Zdroje dat: Protokoly auditu Microsoft Entra
Taktika MITRE ATT&CK: Dopad
Techniky MITRE ATT&CK: T1531 – Odebrání přístupu k účtu
Aktivita: Základní adresář/ UserManagement/Resetování hesla uživatele

Zpět na seznam | anomálií UEBA Zpět na začátek

Udělená neobvyklá oprávnění

Popis: Nežádoucí osoba může kromě existujících legitimních přihlašovacích údajů přidat pro instanční objekty Azure také nežádoucí přihlašovací údaje řízené nežádoucími osobami, aby se zachoval trvalý přístup k účtům Azure oběti.

Atribut Hodnota
Typ anomálií: UEBA
Zdroje dat: Protokoly auditu Microsoft Entra
Taktika MITRE ATT&CK: Uchování
Techniky MITRE ATT&CK: T1098 – Manipulace s účtem
Dílčí techniky MITRE ATT&CK: Další přihlašovací údaje instančního objektu Azure
Aktivita: Zřizování účtů/ Správa aplikací / Přidání přiřazení role aplikace k instančnímu objektu

Zpět na seznam | anomálií UEBA Zpět na začátek

Neobvyklé přihlášení

Popis: Nežádoucí uživatelé mohou zcizit přihlašovací údaje konkrétního účtu uživatele nebo služby pomocí technik přístupu k přihlašovacím údajům nebo zaznamenat přihlašovací údaje dříve v procesu rekognoskace prostřednictvím sociálního inženýrství, aby získali trvalost.

Atribut Hodnota
Typ anomálií: UEBA
Zdroje dat: Protokoly přihlašování Microsoft Entra
protokoly Zabezpečení Windows
Taktika MITRE ATT&CK: Uchování
Techniky MITRE ATT&CK: T1078 – platné účty
Aktivita: ID Microsoft Entra: Aktivita přihlášení
Zabezpečení Windows: Úspěšné přihlášení (ID události 4624)

Zpět na seznam | anomálií UEBA Zpět na začátek

Anomálie založené na strojovém učení

Přizpůsobitelné a anomálie založené na strojovém učení od Microsoft Sentinelu můžou identifikovat neobvyklé chování pomocí šablon analytických pravidel, které se dají umístit tak, aby fungovaly hned od tohoto pole. I když anomálie nemusí nutně znamenat škodlivé nebo dokonce podezřelé chování sami, je možné je použít ke zlepšení detekce, vyšetřování a proaktivního vyhledávání hrozeb.

Neobvyklé přihlašovací relace Microsoft Entra

Popis: Model strojového učení seskupuje protokoly přihlašování Microsoft Entra pro jednotlivé uživatele. Model se vytrénuje v předchozích 6 dnech chování přihlašování uživatelů. Označuje neobvyklé přihlašovací relace uživatelů za poslední den.

Atribut Hodnota
Typ anomálií: Přizpůsobitelné strojové učení
Zdroje dat: Protokoly přihlašování Microsoft Entra
Taktika MITRE ATT&CK: Počáteční přístup
Techniky MITRE ATT&CK: T1078 – platné účty
T1566 – Phishing
T1133 – Externí vzdálené služby

Zpět na seznam | anomálií založených na strojovém učení zpět na začátek

Neobvyklé operace Azure

Popis: Tento algoritmus detekce shromažďuje data o 21 dnech v operacích Azure seskupených uživatelem za účelem trénování tohoto modelu ML. Algoritmus pak vygeneruje anomálie v případě uživatelů, kteří ve svých pracovních prostorech prováděli posloupnosti operací. Vytrénovaný model ML vyhodnocuje operace prováděné uživatelem a považuje neobvyklé hodnoty, jejichž skóre je větší než definovaná prahová hodnota.

Atribut Hodnota
Typ anomálií: Přizpůsobitelné strojové učení
Zdroje dat: Protokoly aktivit Azure
Taktika MITRE ATT&CK: Počáteční přístup
Techniky MITRE ATT&CK: T1190 – Zneužití veřejně přístupné aplikace

Zpět na seznam | anomálií založených na strojovém učení zpět na začátek

Neobvyklé spuštění kódu

Popis: Útočníci mohou zneužít interprety příkazů a skriptů ke spouštění příkazů, skriptů nebo binárních souborů. Tato rozhraní a jazyky poskytují způsoby interakce s počítačovými systémy a jsou běžnou funkcí na mnoha různých platformách.

Atribut Hodnota
Typ anomálií: Přizpůsobitelné strojové učení
Zdroje dat: Protokoly aktivit Azure
Taktika MITRE ATT&CK: Provádění
Techniky MITRE ATT&CK: T1059 – interpret příkazů a skriptování

Zpět na seznam | anomálií založených na strojovém učení zpět na začátek

Neobvyklé vytvoření místního účtu

Popis: Tento algoritmus detekuje neobvyklé vytvoření místního účtu v systémech Windows. Útočníci můžou vytvářet místní účty pro zachování přístupu k cílovým systémům. Tento algoritmus analyzuje aktivitu vytváření místních účtů za posledních 14 dnů uživateli. Vyhledá podobnou aktivitu v aktuálním dni od uživatelů, kteří nebyli dříve vidět v historické aktivitě. Můžete zadat seznam povolených pro filtrování známých uživatelů z aktivace této anomálie.

Atribut Hodnota
Typ anomálií: Přizpůsobitelné strojové učení
Zdroje dat: protokoly Zabezpečení Windows
Taktika MITRE ATT&CK: Uchování
Techniky MITRE ATT&CK: T1136 – Vytvoření účtu

Zpět na seznam | anomálií založených na strojovém učení zpět na začátek

Neobvyklá aktivita prohledávání

Popis: Tento algoritmus hledá aktivitu prohledávání portů, která pochází z jedné zdrojové IP adresy na jednu nebo více cílových IP adres, která se v daném prostředí obvykle nezobrazuje.

Algoritmus bere v úvahu, jestli je IP adresa veřejná, externí nebo soukromá nebo interní, a událost se odpovídajícím způsobem označí. V tuto chvíli se považuje pouze soukromá nebo veřejná-soukromá aktivita. Aktivita kontroly může naznačovat útočníka, který se pokouší určit dostupné služby v prostředí, které se můžou potenciálně zneužít a použít k příchozímu nebo laterálnímu pohybu. Velký počet zdrojových portů a vysoký počet cílových portů z jedné zdrojové IP adresy do jedné nebo více cílových IP adres může být zajímavý a značí neobvyklou kontrolu. Navíc pokud existuje vysoký poměr cílových IP adres k jedné zdrojové IP adrese, může to znamenat neobvyklou kontrolu.

Podrobnosti o konfiguraci:

  • Výchozí spuštění úlohy je denní s hodinovými intervaly.
    Algoritmus používá následující konfigurovatelné výchozí hodnoty k omezení výsledků na základě hodinových intervalů.
  • Zahrnuté akce zařízení – přijmout, povolit, spustit
  • Vyloučené porty – 53, 67, 80, 8080, 123, 137, 138, 443, 445, 3389
  • Počet jedinečných cílových portů >= 600
  • Počet jedinečných zdrojových portů >= 600
  • Počet jedinečných zdrojových portů vydělený jedinečným cílovým portem, poměr převedený na procento >= 99,99
  • Zdrojová IP adresa (vždy 1) dělená cílovou IP adresou, poměr převedený na procento >= 99,99
Atribut Hodnota
Typ anomálií: Přizpůsobitelné strojové učení
Zdroje dat: CommonSecurityLog (PAN, Zscaler, CEF, CheckPoint, Fortinet)
Taktika MITRE ATT&CK: Zjišťování
Techniky MITRE ATT&CK: T1046 – Prohledávání síťových služeb

Zpět na seznam | anomálií založených na strojovém učení zpět na začátek

Neobvyklé aktivity uživatelů v Office Exchange

Popis: Tento model strojového učení seskupuje protokoly Office Exchange na základě jednotlivých uživatelů do hodinových intervalů. Definujeme jednu hodinu jako relaci. Model se vytrénuje v předchozích 7 dnech chování všech běžných (nesprávních) uživatelů. Označuje neobvyklé uživatelské relace Office Exchange za poslední den.

Atribut Hodnota
Typ anomálií: Přizpůsobitelné strojové učení
Zdroje dat: Protokol aktivit Office (Exchange)
Taktika MITRE ATT&CK: Uchování
Kolekce
Techniky MITRE ATT&CK: Sbírka:
T1114 – Kolekce e-mailů
T1213 – data z úložišť informací

Perzistence:
T1098 – Manipulace s účtem
T1136 – Vytvoření účtu
T1137 – Spuštění aplikace Office
T1505 – Serverová softwarová komponenta

Zpět na seznam | anomálií založených na strojovém učení zpět na začátek

Neobvyklé aktivity uživatelů a aplikací v protokolech auditu Azure

Popis: Tento algoritmus identifikuje neobvyklé relace Azure uživatelů a aplikací v protokolech auditu za poslední den na základě chování předchozích 21 dnů ve všech uživatelích a aplikacích. Algoritmus před trénováním modelu zkontroluje dostatečný objem dat.

Atribut Hodnota
Typ anomálií: Přizpůsobitelné strojové učení
Zdroje dat: Protokoly auditu Microsoft Entra
Taktika MITRE ATT&CK: Kolekce
Zjišťování
Počáteční přístup
Uchování
Elevace oprávnění
Techniky MITRE ATT&CK: Sbírka:
T1530 – data z objektu cloudového úložiště

Zjišťování:
T1087 – Zjišťování účtů
T1538 – Řídicí panel cloudové služby
T1526 – Cloud Service Discovery
T1069 – Zjišťování skupin oprávnění
T1518 – Zjišťování softwaru

Počáteční přístup:
T1190 – Zneužití veřejně přístupné aplikace
T1078 – platné účty

Perzistence:
T1098 – Manipulace s účtem
T1136 – Vytvoření účtu
T1078 – platné účty

Elevace oprávnění:
T1484 – Úprava zásad domény
T1078 – platné účty

Zpět na seznam | anomálií založených na strojovém učení zpět na začátek

Neobvyklá aktivita protokolů W3CIIS

Popis: Tento algoritmus strojového učení označuje neobvyklé relace služby IIS za poslední den. Zachytí například neobvykle vysoký počet jedinečných dotazů URI, uživatelských agentů nebo protokolů v relaci nebo konkrétních příkazů HTTP nebo stavů HTTP v relaci. Algoritmus identifikuje neobvyklé události W3CIISLog během hodinové relace seskupené podle názvu lokality a IP adresy klienta. Model se vytrénuje v předchozích 7 dnech aktivity služby IIS. Algoritmus před trénováním modelu zkontroluje dostatečný objem aktivity služby IIS.

Atribut Hodnota
Typ anomálií: Přizpůsobitelné strojové učení
Zdroje dat: Protokoly W3CIIS
Taktika MITRE ATT&CK: Počáteční přístup
Uchování
Techniky MITRE ATT&CK: Počáteční přístup:
T1190 – Zneužití veřejně přístupné aplikace

Perzistence:
T1505 – Serverová softwarová komponenta

Zpět na seznam | anomálií založených na strojovém učení zpět na začátek

Neobvyklá aktivita webového požadavku

Popis: Tento algoritmus seskupuje události W3CIISLog do hodinových relací seskupených podle názvu webu a identifikátoru URI. Model strojového učení identifikuje relace s neobvykle velkým počtem požadavků, které aktivovaly kódy odpovědí třídy 5xx za poslední den. Kódy třídy 5xx značí, že požadavek aktivoval určitou nestabilitu aplikace nebo chybovou podmínku. Můžou to značit, že útočník provádí sondu identifikátoru URI kvůli chybám zabezpečení a problémům s konfigurací, provádí nějakou aktivitu zneužití, jako je injektáž SQL, nebo využívá nepatchovanou chybu zabezpečení. Tento algoritmus pro trénování používá 6 dnů dat.

Atribut Hodnota
Typ anomálií: Přizpůsobitelné strojové učení
Zdroje dat: Protokoly W3CIIS
Taktika MITRE ATT&CK: Počáteční přístup
Uchování
Techniky MITRE ATT&CK: Počáteční přístup:
T1190 – Zneužití veřejně přístupné aplikace

Perzistence:
T1505 – Serverová softwarová komponenta

Zpět na seznam | anomálií založených na strojovém učení zpět na začátek

Pokus o hrubou silou počítače

Popis: Tento algoritmus zjistí neobvykle velký objem neúspěšných pokusů o přihlášení (ID události zabezpečení 4625) na počítač za poslední den. Model se vytrénuje v předchozích 21 dnech protokolů událostí zabezpečení Windows.

Atribut Hodnota
Typ anomálií: Přizpůsobitelné strojové učení
Zdroje dat: protokoly Zabezpečení Windows
Taktika MITRE ATT&CK: Přístup k přihlašovacím údajům
Techniky MITRE ATT&CK: T1110 - Hrubá síla

Zpět na seznam | anomálií založených na strojovém učení zpět na začátek

Pokus o hrubou silou uživatelského účtu

Popis: Tento algoritmus zjistí neobvykle velký objem neúspěšných pokusů o přihlášení (ID události zabezpečení 4625) na uživatelský účet za poslední den. Model se vytrénuje v předchozích 21 dnech protokolů událostí zabezpečení Windows.

Atribut Hodnota
Typ anomálií: Přizpůsobitelné strojové učení
Zdroje dat: protokoly Zabezpečení Windows
Taktika MITRE ATT&CK: Přístup k přihlašovacím údajům
Techniky MITRE ATT&CK: T1110 - Hrubá síla

Zpět na seznam | anomálií založených na strojovém učení zpět na začátek

Pokus o hrubou silou uživatelského účtu na typ přihlášení

Popis: Tento algoritmus zjistí neobvykle velký objem neúspěšných pokusů o přihlášení (ID události zabezpečení 4625) na uživatelský účet na typ přihlášení za poslední den. Model se vytrénuje v předchozích 21 dnech protokolů událostí zabezpečení Windows.

Atribut Hodnota
Typ anomálií: Přizpůsobitelné strojové učení
Zdroje dat: protokoly Zabezpečení Windows
Taktika MITRE ATT&CK: Přístup k přihlašovacím údajům
Techniky MITRE ATT&CK: T1110 - Hrubá síla

Zpět na seznam | anomálií založených na strojovém učení zpět na začátek

Pokus o hrubou silou uživatelského účtu na důvod selhání

Popis: Tento algoritmus zjistí neobvykle velký objem neúspěšných pokusů o přihlášení (ID události zabezpečení 4625) na uživatelský účet za důvod selhání za poslední den. Model se vytrénuje v předchozích 21 dnech protokolů událostí zabezpečení Windows.

Atribut Hodnota
Typ anomálií: Přizpůsobitelné strojové učení
Zdroje dat: protokoly Zabezpečení Windows
Taktika MITRE ATT&CK: Přístup k přihlašovacím údajům
Techniky MITRE ATT&CK: T1110 - Hrubá síla

Zpět na seznam | anomálií založených na strojovém učení zpět na začátek

Detekce chování síťového signálu generovaného počítačem

Popis: Tento algoritmus identifikuje vzory signálu z protokolů připojení síťového provozu na základě opakujících se časových rozdílových vzorů. Jakékoli síťové připojení k nedůvěryhodným veřejným sítím v opakujících se časech je indikací zpětného volání malwaru nebo pokusů o exfiltraci dat. Algoritmus vypočítá časový rozdíl mezi po sobě jdoucími síťovými připojeními mezi stejnou zdrojovou IP adresou a cílovou IP adresou a počtem připojení v časové rozdílové sekvenci mezi stejnými zdroji a cíli. Procento signálu se vypočítá jako spojení v časovém rozdílovém sekvenci s celkovým počtem připojení za den.

Atribut Hodnota
Typ anomálií: Přizpůsobitelné strojové učení
Zdroje dat: CommonSecurityLog (PAN)
Taktika MITRE ATT&CK: Příkazy a ovládání
Techniky MITRE ATT&CK: T1071 – Protokol aplikační vrstvy
T1132 – kódování dat
T1001 – Obfuskace dat
T1568 – dynamické rozlišení
T1573 – šifrovaný kanál
T1008 – náhradní kanály
T1104 – kanály s více fázemi
T1095 – protokol jiné vrstvy než aplikace
T1571 – Nestandardní port
T1572 – Tunelování protokolu
T1090 – Proxy
T1205 - Dopravní signalizace
T1102 – webová služba

Zpět na seznam | anomálií založených na strojovém učení zpět na začátek

Algoritmus generování domény (DGA) v doménách DNS

Popis: Tento model strojového učení označuje potenciální domény DGA z posledního dne v protokolech DNS. Algoritmus se vztahuje na záznamy DNS, které se přeloží na adresy IPv4 a IPv6.

Atribut Hodnota
Typ anomálií: Přizpůsobitelné strojové učení
Zdroje dat: Události DNS
Taktika MITRE ATT&CK: Příkazy a ovládání
Techniky MITRE ATT&CK: T1568 – dynamické rozlišení

Zpět na seznam | anomálií založených na strojovém učení zpět na začátek

Domain Reputation Palo Alto anomálie (UKONČENO)

Popis: Tento algoritmus vyhodnocuje reputaci všech domén, které jsou vidět konkrétně v protokolech brány firewall Palo Alto (produkt PAN-OS). Vysoké skóre anomálií označuje nízkou reputaci, což naznačuje, že doména byla pozorována k hostování škodlivého obsahu nebo je to pravděpodobné.

Zpět na seznam | anomálií založených na strojovém učení zpět na začátek

Nadměrná anomálie přenosu dat

Popis: Tento algoritmus detekuje neobvykle vysoký přenos dat zjištěný v síťových protokolech. Používá časovou řadu k rozdělení dat do sezónních, trendových a zbytkových součástí k výpočtu směrného plánu. Jakákoli náhlá velká odchylka od historického směrného plánu se považuje za neobvyklou aktivitu.

Atribut Hodnota
Typ anomálií: Přizpůsobitelné strojové učení
Zdroje dat: CommonSecurityLog (PAN, Zscaler, CEF, CheckPoint, Fortinet)
Taktika MITRE ATT&CK: Exfiltrace
Techniky MITRE ATT&CK: T1030 – Omezení velikosti přenosu dat
T1041 – exfiltrace přes kanál C2
T1011 – exfiltrace přes jiné síťové médium
T1567 – exfiltrace přes webovou službu
T1029 – naplánovaný přenos
T1537 – Přenos dat do cloudového účtu

Zpět na seznam | anomálií založených na strojovém učení zpět na začátek

Nadměrné stahování přes Palo Alto GlobalProtect

Popis: Tento algoritmus detekuje neobvykle velký objem stahování na uživatelský účet prostřednictvím řešení Palo Alto VPN. Model se vytrénuje v předchozích 14 dnech protokolů VPN. Označuje neobvyklý velký objem stahování za poslední den.

Atribut Hodnota
Typ anomálií: Přizpůsobitelné strojové učení
Zdroje dat: CommonSecurityLog (PAN VPN)
Taktika MITRE ATT&CK: Exfiltrace
Techniky MITRE ATT&CK: T1030 – Omezení velikosti přenosu dat
T1041 – exfiltrace přes kanál C2
T1011 – exfiltrace přes jiné síťové médium
T1567 – exfiltrace přes webovou službu
T1029 – naplánovaný přenos
T1537 – Přenos dat do cloudového účtu

Zpět na seznam | anomálií založených na strojovém učení zpět na začátek

Nadměrné nahrávání přes Palo Alto GlobalProtect

Popis: Tento algoritmus detekuje neobvykle velký objem nahrávání na uživatelský účet prostřednictvím řešení Palo Alto VPN. Model se vytrénuje v předchozích 14 dnech protokolů VPN. Označuje neobvyklý velký objem nahrávání za poslední den.

Atribut Hodnota
Typ anomálií: Přizpůsobitelné strojové učení
Zdroje dat: CommonSecurityLog (PAN VPN)
Taktika MITRE ATT&CK: Exfiltrace
Techniky MITRE ATT&CK: T1030 – Omezení velikosti přenosu dat
T1041 – exfiltrace přes kanál C2
T1011 – exfiltrace přes jiné síťové médium
T1567 – exfiltrace přes webovou službu
T1029 – naplánovaný přenos
T1537 – Přenos dat do cloudového účtu

Zpět na seznam | anomálií založených na strojovém učení zpět na začátek

Přihlášení z neobvyklé oblasti prostřednictvím přihlášení k účtu Palo Alto GlobalProtect

Popis: Když se účet Palo Alto GlobalProtect přihlásí ze zdrojové oblasti, která se během posledních 14 dnů zřídka přihlásila, aktivuje se anomálie. Tato anomálie může znamenat, že došlo k ohrožení zabezpečení účtu.

Atribut Hodnota
Typ anomálií: Přizpůsobitelné strojové učení
Zdroje dat: CommonSecurityLog (PAN VPN)
Taktika MITRE ATT&CK: Přístup k přihlašovacím údajům
Počáteční přístup
Laterální pohyb
Techniky MITRE ATT&CK: T1133 – Externí vzdálené služby

Zpět na seznam | anomálií založených na strojovém učení zpět na začátek

Přihlášení do více oblastí během jednoho dne prostřednictvím Palo Alto GlobalProtect (UKONČENO)

Popis: Tento algoritmus zjistí uživatelský účet, který měl přihlášení z několika nesouvislých oblastí v jednom dni prostřednictvím palo Alto VPN.

Zpět na seznam | anomálií založených na strojovém učení zpět na začátek

Potenciální příprava dat

Popis: Tento algoritmus porovnává stahování jedinečných souborů na základě jednotlivých uživatelů z předchozího týdne se soubory ke stažení pro aktuální den každého uživatele a anomálie se aktivuje, když počet stahování jedinečných souborů překračuje nakonfigurovaný počet směrodatných odchylek nad střední hodnotou. V současné době algoritmus analyzuje pouze soubory běžně používané při exfiltraci dokumentů, obrázků, videí a archivů s rozšířeními doc, docx, xls, xlsxpptxpptxlsm, , one, .movpdfziprarbmpjpgmp3mp4

Atribut Hodnota
Typ anomálií: Přizpůsobitelné strojové učení
Zdroje dat: Protokol aktivit Office (Exchange)
Taktika MITRE ATT&CK: Kolekce
Techniky MITRE ATT&CK: T1074 – fázovaná data

Zpět na seznam | anomálií založených na strojovém učení zpět na začátek

Potenciální algoritmus generování domény (DGA) na další úrovni domén DNS

Popis: Tento model strojového učení označuje domény další úrovně (třetí a vyšší) názvů domén z posledního dne protokolů DNS, které jsou neobvyklé. Můžou to být výstup algoritmu generování domény (DGA). Anomálie se vztahuje na záznamy DNS, které se přeloží na adresy IPv4 a IPv6.

Atribut Hodnota
Typ anomálií: Přizpůsobitelné strojové učení
Zdroje dat: Události DNS
Taktika MITRE ATT&CK: Příkazy a ovládání
Techniky MITRE ATT&CK: T1568 – dynamické rozlišení

Zpět na seznam | anomálií založených na strojovém učení zpět na začátek

Podezřelá zeměpisná změna v přihlášeních k účtu Palo Alto GlobalProtect

Popis: Shoda značí, že se uživatel přihlásil vzdáleně ze země nebo oblasti, která se liší od země/oblasti posledního vzdáleného přihlášení uživatele. Toto pravidlo může také znamenat ohrožení zabezpečení účtu, zejména pokud se pravidlo shoduje přesně v čase. To zahrnuje scénář nemožné cesty.

Atribut Hodnota
Typ anomálií: Přizpůsobitelné strojové učení
Zdroje dat: CommonSecurityLog (PAN VPN)
Taktika MITRE ATT&CK: Počáteční přístup
Přístup k přihlašovacím údajům
Techniky MITRE ATT&CK: T1133 – Externí vzdálené služby
T1078 – platné účty

Zpět na seznam | anomálií založených na strojovém učení zpět na začátek

Podezřelý počet chráněných dokumentů, ke kterému se přistupuje

Popis: Tento algoritmus detekuje velký objem přístupu k chráněným dokumentům v protokolech Azure Information Protection (AIP). Bere v úvahu záznamy úloh AIP za daný počet dnů a určuje, jestli uživatel provedl neobvyklý přístup k chráněným dokumentům za den vzhledem k historickému chování.

Atribut Hodnota
Typ anomálií: Přizpůsobitelné strojové učení
Zdroje dat: Protokoly služby Azure Information Protection
Taktika MITRE ATT&CK: Kolekce
Techniky MITRE ATT&CK: T1530 – data z objektu cloudového úložiště
T1213 – data z úložišť informací
T1005 – data z místního systému
T1039 – data ze sdílené síťové jednotky
T1114 – Kolekce e-mailů

Zpět na seznam | anomálií založených na strojovém učení zpět na začátek

Podezřelý objem volání rozhraní API AWS ze zdrojové IP adresy jiného typu než AWS

Popis: Tento algoritmus detekuje neobvykle velký objem volání rozhraní API AWS na uživatelský účet na pracovní prostor ze zdrojových IP adres mimo rozsahy zdrojových IP adres AWS během posledního dne. Model se vytrénuje na předchozích 21 dnech událostí protokolu AWS CloudTrail podle zdrojové IP adresy. Tato aktivita může znamenat, že uživatelský účet je ohrožený.

Atribut Hodnota
Typ anomálií: Přizpůsobitelné strojové učení
Zdroje dat: Protokoly AWS CloudTrail
Taktika MITRE ATT&CK: Počáteční přístup
Techniky MITRE ATT&CK: T1078 – platné účty

Zpět na seznam | anomálií založených na strojovém učení zpět na začátek

Podezřelý objem událostí protokolu AWS CloudTrail uživatelského účtu skupiny podle EventTypeName

Popis: Tento algoritmus zjistí neobvykle velký objem událostí na uživatelský účet skupiny podle různých typů událostí (AwsApiCall, AwsServiceEvent, AwsConsoleSignIn, AwsConsoleAction) v protokolu AWS CloudTrail během posledního dne. Model se vytrénuje v předchozích 21 dnech událostí protokolu AWS CloudTrail podle uživatelského účtu skupiny. Tato aktivita může znamenat, že je účet ohrožený.

Atribut Hodnota
Typ anomálií: Přizpůsobitelné strojové učení
Zdroje dat: Protokoly AWS CloudTrail
Taktika MITRE ATT&CK: Počáteční přístup
Techniky MITRE ATT&CK: T1078 – platné účty

Zpět na seznam | anomálií založených na strojovém učení zpět na začátek

Podezřelý objem volání rozhraní API pro zápis AWS z uživatelského účtu

Popis: Tento algoritmus detekuje neobvykle velký objem volání rozhraní API pro zápis AWS na uživatelský účet během posledního dne. Model se vytrénuje v předchozích 21 dnech událostí protokolu AWS CloudTrail podle uživatelského účtu. Tato aktivita může znamenat, že je účet ohrožený.

Atribut Hodnota
Typ anomálií: Přizpůsobitelné strojové učení
Zdroje dat: Protokoly AWS CloudTrail
Taktika MITRE ATT&CK: Počáteční přístup
Techniky MITRE ATT&CK: T1078 – platné účty

Zpět na seznam | anomálií založených na strojovém učení zpět na začátek

Podezřelý svazek neúspěšných pokusů o přihlášení ke konzole AWS podle jednotlivých uživatelských účtů skupiny

Popis: Tento algoritmus zjistí neobvykle velký objem neúspěšných pokusů o přihlášení ke konzole AWS na uživatelský účet skupiny v protokolu AWS CloudTrail během posledního dne. Model se vytrénuje v předchozích 21 dnech událostí protokolu AWS CloudTrail podle uživatelského účtu skupiny. Tato aktivita může znamenat, že je účet ohrožený.

Atribut Hodnota
Typ anomálií: Přizpůsobitelné strojové učení
Zdroje dat: Protokoly AWS CloudTrail
Taktika MITRE ATT&CK: Počáteční přístup
Techniky MITRE ATT&CK: T1078 – platné účty

Zpět na seznam | anomálií založených na strojovém učení zpět na začátek

Podezřelý svazek neúspěšných pokusů o přihlášení ke konzole AWS podle každé zdrojové IP adresy

Popis: Tento algoritmus detekuje neobvykle velký objem neúspěšných událostí přihlášení ke konzole AWS na zdrojovou IP adresu v protokolu AWS CloudTrail během posledního dne. Model se vytrénuje na předchozích 21 dnech událostí protokolu AWS CloudTrail podle zdrojové IP adresy. Tato aktivita může značit ohrožení IP adresy.

Atribut Hodnota
Typ anomálií: Přizpůsobitelné strojové učení
Zdroje dat: Protokoly AWS CloudTrail
Taktika MITRE ATT&CK: Počáteční přístup
Techniky MITRE ATT&CK: T1078 – platné účty

Zpět na seznam | anomálií založených na strojovém učení zpět na začátek

Podezřelý objem přihlášení k počítači

Popis: Tento algoritmus zjistí neobvykle velký objem úspěšných přihlášení (ID události zabezpečení 4624) na počítač za poslední den. Model se vytrénuje v předchozích 21 dnech Zabezpečení Windows protokoly událostí.

Atribut Hodnota
Typ anomálií: Přizpůsobitelné strojové učení
Zdroje dat: protokoly Zabezpečení Windows
Taktika MITRE ATT&CK: Počáteční přístup
Techniky MITRE ATT&CK: T1078 – platné účty

Zpět na seznam | anomálií založených na strojovém učení zpět na začátek

Podezřelý objem přihlášení k počítači se zvýšenými oprávněními

Popis: Tento algoritmus zjistí neobvykle velký objem úspěšných přihlášení (ID události zabezpečení 4624) s oprávněními správce na počítač za poslední den. Model se vytrénuje v předchozích 21 dnech Zabezpečení Windows protokoly událostí.

Atribut Hodnota
Typ anomálií: Přizpůsobitelné strojové učení
Zdroje dat: protokoly Zabezpečení Windows
Taktika MITRE ATT&CK: Počáteční přístup
Techniky MITRE ATT&CK: T1078 – platné účty

Zpět na seznam | anomálií založených na strojovém učení zpět na začátek

Podezřelý objem přihlášení k uživatelskému účtu

Popis: Tento algoritmus zjistí neobvykle velký objem úspěšných přihlášení (ID události zabezpečení 4624) na uživatelský účet za poslední den. Model se vytrénuje v předchozích 21 dnech Zabezpečení Windows protokoly událostí.

Atribut Hodnota
Typ anomálií: Přizpůsobitelné strojové učení
Zdroje dat: protokoly Zabezpečení Windows
Taktika MITRE ATT&CK: Počáteční přístup
Techniky MITRE ATT&CK: T1078 – platné účty

Zpět na seznam | anomálií založených na strojovém učení zpět na začátek

Podezřelý objem přihlášení k uživatelskému účtu podle typů přihlášení

Popis: Tento algoritmus zjistí neobvykle velký objem úspěšných přihlášení (ID události zabezpečení 4624) na uživatelský účet podle různých typů přihlášení za poslední den. Model se vytrénuje v předchozích 21 dnech Zabezpečení Windows protokoly událostí.

Atribut Hodnota
Typ anomálií: Přizpůsobitelné strojové učení
Zdroje dat: protokoly Zabezpečení Windows
Taktika MITRE ATT&CK: Počáteční přístup
Techniky MITRE ATT&CK: T1078 – platné účty

Zpět na seznam | anomálií založených na strojovém učení zpět na začátek

Podezřelý objem přihlášení k uživatelskému účtu se zvýšenými oprávněními

Popis: Tento algoritmus zjistí neobvykle velký objem úspěšných přihlášení (ID události zabezpečení 4624) s oprávněními správce na uživatelský účet za poslední den. Model se vytrénuje v předchozích 21 dnech Zabezpečení Windows protokoly událostí.

Atribut Hodnota
Typ anomálií: Přizpůsobitelné strojové učení
Zdroje dat: protokoly Zabezpečení Windows
Taktika MITRE ATT&CK: Počáteční přístup
Techniky MITRE ATT&CK: T1078 – platné účty

Zpět na seznam | anomálií založených na strojovém učení zpět na začátek

Zjistilo se neobvyklé upozornění externí brány firewall

Popis: Tento algoritmus identifikuje neobvyklé externí alarmy brány firewall, což jsou podpisy hrozeb vydané dodavatelem brány firewall. Používá aktivity za posledních 7 dnů k výpočtu 10 nejčastěji aktivovaných podpisů a 10 hostitelů, kteří aktivovali nejvíce podpisů. Po vyloučení obou typů hlučných událostí aktivuje anomálie až po překročení prahové hodnoty počtu podpisů aktivovaných v jednom dni.

Atribut Hodnota
Typ anomálií: Přizpůsobitelné strojové učení
Zdroje dat: CommonSecurityLog (PAN)
Taktika MITRE ATT&CK: Zjišťování
Příkazy a ovládání
Techniky MITRE ATT&CK: Zjišťování:
T1046 – Prohledávání síťových služeb
T1135 – Zjišťování síťových sdílených složek

Příkaz a ovládací prvek:
T1071 – Protokol aplikační vrstvy
T1095 – protokol jiné vrstvy než aplikace
T1571 – Nestandardní port

Zpět na seznam | anomálií založených na strojovém učení zpět na začátek

Neobvyklý hromadný downgrade popisek AIP

Popis: Tento algoritmus v protokolech Azure Information Protection (AIP) detekuje neobvykle velký objem aktivity popisku downgradu. Bere v úvahu záznamy úloh "AIP" pro daný počet dní a určuje posloupnost aktivit prováděných s dokumenty spolu s popiskem použitým ke klasifikaci neobvyklého objemu aktivity downgradu.

Atribut Hodnota
Typ anomálií: Přizpůsobitelné strojové učení
Zdroje dat: Protokoly služby Azure Information Protection
Taktika MITRE ATT&CK: Kolekce
Techniky MITRE ATT&CK: T1530 – data z objektu cloudového úložiště
T1213 – data z úložišť informací
T1005 – data z místního systému
T1039 – data ze sdílené síťové jednotky
T1114 – Kolekce e-mailů

Zpět na seznam | anomálií založených na strojovém učení zpět na začátek

Neobvyklá síťová komunikace na běžně používaných portech

Popis: Tento algoritmus identifikuje neobvyklou síťovou komunikaci na běžně používanýchportch To zahrnuje provoz na běžně používaných portech (22, 53, 80, 443, 8080, 8888) a porovnává denní provoz se střední a směrodatnou odchylkou několika atributů síťového provozu vypočítaných v základním období. Atributy provozu se považují za denní celkový počet událostí, denní přenos dat a počet jedinečných zdrojových IP adres na port. Anomálie se aktivuje, když jsou denní hodnoty větší než nakonfigurovaný počet směrodatných odchylek nad střední hodnotou.

Atribut Hodnota
Typ anomálií: Přizpůsobitelné strojové učení
Zdroje dat: CommonSecurityLog (PAN, Zscaler, CheckPoint, Fortinet)
Taktika MITRE ATT&CK: Příkazy a ovládání
Exfiltrace
Techniky MITRE ATT&CK: Příkaz a ovládací prvek:
T1071 – Protokol aplikační vrstvy

Exfiltrace:
T1030 – Omezení velikosti přenosu dat

Zpět na seznam | anomálií založených na strojovém učení zpět na začátek

Neobvyklá anomálie síťového svazku

Popis: Tento algoritmus detekuje neobvykle velký objem připojení v síťových protokolech. Používá časovou řadu k rozdělení dat do sezónních, trendových a zbytkových součástí k výpočtu směrného plánu. Jakákoli náhlá velká odchylka od historického směrného plánu se považuje za neobvyklou aktivitu.

Atribut Hodnota
Typ anomálií: Přizpůsobitelné strojové učení
Zdroje dat: CommonSecurityLog (PAN, Zscaler, CEF, CheckPoint, Fortinet)
Taktika MITRE ATT&CK: Exfiltrace
Techniky MITRE ATT&CK: T1030 – Omezení velikosti přenosu dat

Zpět na seznam | anomálií založených na strojovém učení zpět na začátek

Neobvyklý webový provoz zjištěný s IP adresou v cestě URL

Popis: Tento algoritmus identifikuje neobvyklé webové požadavky uvádějící IP adresu jako hostitele. Algoritmus najde všechny webové požadavky s IP adresami v cestě URL a porovná je s předchozím týdnem dat, aby se vyloučil známý neškodný provoz. Po vyloučení známého neškodného provozu aktivuje anomálie až po překročení určitých prahových hodnot s nakonfigurovanými hodnotami, jako jsou celkové webové požadavky, počet adres URL, které jsou zobrazeny se stejnou cílovou IP adresou hostitele a počet jedinečných zdrojových IP adres v sadě adres URL se stejnou cílovou IP adresou. Tento typ požadavku může znamenat pokus o obejití služeb reputace adresy URL pro škodlivé účely.

Atribut Hodnota
Typ anomálií: Přizpůsobitelné strojové učení
Zdroje dat: CommonSecurityLog (PAN, Zscaler, CheckPoint, Fortinet)
Taktika MITRE ATT&CK: Příkazy a ovládání
Počáteční přístup
Techniky MITRE ATT&CK: Příkaz a ovládací prvek:
T1071 – Protokol aplikační vrstvy

Počáteční přístup:
T1189 – Kompromis mezi jednotkami

Zpět na seznam | anomálií založených na strojovém učení zpět na začátek

Další kroky