چطور میزان اثربخشی سندباکس را بیشتر کنیم؟

06 خرداد 1402 چطور میزان اثربخشی سندباکس را بیشتر کنیم؟

روابط عمومی شرکت ایدکو (توزیع‌کننده‌ی محصولات کسپرسکی در ایران)؛ سندباکس کردن یکی از مؤثرترین ابزارهای تحلیل موارد مشکوک و شناسایی رفتار مخرب است. از آن در طیف وسیعی از راهکارهای امنیتی استفاده می‌شود اما دقت شناسایی تهدید مستقیماً به نحوه شبیه‌سازی محیط سندباکس –جایی که موارد مشکوک اجرا می‌شوند- بستگی دارد.

سندباکس چیست و چطور کار می‌کند؟

 سندباکس ابزاری است که محیطی ایزوله می‌سازد؛ در این محیط رفتار فرآیندهای مشکوک را می‌توان تحلیل کرد. این معمولاً در ماشین مجازی یا کانتینر اتفاق می‌افتاد و همین به تحلیلگر اجازه می‌دهد تا موارد بالقوه مشکوک را بدون ریسک ابتلا یا آسیب محیط واقعی کار یا نشت داده‌های مهم سازمانی بررسی کند. برای مثال، سندباکس در پلت‌فرم حمله‌ی ضدهدف‌دارِ کسپرسکی (KATA[1]) به صورت زیر عمل می‌کند:

اگر برخی اجزای راهکار امنیتی مورد مشکوک یا خطرناکی را شناسایی کند (برای مثال فایل یا یک یوآرال) به همراه جزئیاتی از محیط کار (نسخه سیستم‌عامل؛ فهرست برنامه‌های نصب‌شده، تنظیمات سیستم و غیره) به سندباکس فرستاده می‌شود تا آنجا اسکن شود. سندباکس مورد را اجرا کرده یا یوآرال را جست‌وجو و همه مصنوعات را ضبط می‌کند:

  •         لاگ‌های اجرا شامل تماس‌های API سیستم، عملیات‌های فایل، فعالیت شبکه. یوآرال‌ها و فرآیندهایی که توسط ابژه مورد دسترسی قرار می‌گیرند.
  •         اسنپ‌شات‌هایی از سیستم و مموری.
  •         ابژه‌های ساختگی (آن‌پک‌شده یا دانلودشده)
  •         ترافیک شبکه

بعد از تکمیل تست سناریو، مصنوعات جمع‌آوری‌شده برای آثار فعالیت مخرب تحلیل و اسکن می‌شوند. اگر پیدا شوند ابژه پرچم «مخرب» می‌خورد و تکنیک‌ها، تاکتیک‌ها و روندهای شناسایی‌شده در ماتریس MITRE ATT&CK نقشه‌سازی می‌شوند. همه داده‌های بازیابی‌شده برای تحلیل بیشتر ذخیره می‌شوند.

چالش‌های سندباکس

مشکل اصلی سندباکس‌ها این است که مجرمان سایبری همه‌چیز در مورد آن‌ها را می‌دانند و پیوسته متودهای دورزنی خود را به روز می‌کنند. برای دور زدن محافظت سندباکس، مهاجمین تمرکز خود را روی توسعه فناوری‌هایی برای شناسایی برخی قابلیت‌های خاص محیط‌های مجازی گذاشته‌اند. آن‌ها این کار را با جست‌وجو کردن مصنوعات یا وضعیت‌های خاص سندباکس انجام می‌دهند. برنامه مخرب با شناسایی (حتی یک ظن ساده) چنین علائمی رفتار خود را تغییر داده یا دست به خودتخریبی می‌زند. در مورد بدافزارهایی که برای حملات هدف‌دار استفاده می‌شوند، مجرمان سایبری با دقت بسیار پیکربندی سیستم عامل و مجموعه برنامه‌های استفاده‌شده روی ماشین هدف را تحلیل می‌کنند. فعالیت مخرب فقط اگر نرم‌افزار و سیستم تماماً با توقعات مهاجم همخوانی داشته باشد هدف قرار می‌گیرد. بدافزار می‌تواند در بازه‌های زمانی به شدت سختگیرانه تعریف‌شده کار کند یا بعد از توالی خاصی از اعمال کاربر فعال شود.

چطور محیط مصنوعی را واقعی‌تر کنیم؟

برای فریب دادن تهدید بالقوه جهت اجرا شدن در محیطی امن، ترکیب‌هایی از چندین رویکرد به کار خواهد آمد:

  •         محیط‌های مجازی متغیر و تصادفی: ایجاد چندین سندباکس با ترکیب‌های مختلف تنظیمات و نرم افزارهای نصب شده
  •         شبیه‌سازی واقعی رفتار کاربر، از جمله سرعت تایپ رمز عبور، مشاهده متن، حرکت مکان نما، کلیک کردن روی موس
  •         استفاده از یک ماشین فیزیکی (غیر مجازی) ایزوله‌شده از محیط کار برای تجزیه و تحلیل اشیاء مشکوک مربوط به حملات سخت افزاری و درایورهای دستگاه
  •         ترکیبی از تجزیه و تحلیل استاتیک و پویا. نظارت بر رفتار سیستم در فواصل زمانی معین؛ استفاده از فناوری‌های شتاب زمان در ماشین‌های مجازی
  •         استفاده از تصاویر ایستگاه‌های کاری واقعی از محیط هدف شامل سیستم عامل و پیکربندی برنامه‌ها، پلاگین‌ها و تنظیمات امنیتی

سندباکس کسپرسکی همه این تکنیک‌ها را پیاده‌سازی می‌کند: می‌تواند رفتار کاربر واقعی را شبیه‌سازی کند، محیط‌های تصادفی را مستقر و در حالت دستی یا خودکار عمل کند. ما اخیراً راهکار شناسایی و واکنش KATA را به روز کرده‌ایم. سندباکس یکپارچه اکنون به شما امکان می‌دهد از تصاویر سیستم سفارشی با انتخاب سیستم عامل (از لیست موارد سازگار) استفاده و برنامه های طرف‌سوم را نصب کنید.

 

 

[1] Kaspersky Anti Targeted Attack

 

منبع: کسپرسکی آنلاین (ایدکو)

کسپرسکی اسم یکی از بزرگترین شرکتهای امنیتی و سازنده آنتی ویروس است که برخی از کاربران اشتباهاً این شرکت و محصولات آنتی ویروس آن را با عناوینی نظیر کسپرسکای،کاسپرسکی، کسپراسکای، کسپراسکای، و یا کاسپراسکای نیز می‌شناسد. همچنین لازم به ذکر است مدیرعامل این شرکت نیز یوجین کسپرسکی نام دارد.