Top.Mail.Ru

Веб-защита

Атаки. Мониторинг и анализ инцидентов безопасности

Раздел Атаки — это централизованный журнал безопасности, где собирается и систематизируется информация обо всех зафиксированных инцидентах и подозрительной активности, направленной на ваши веб-ресурсы. Каждая запись в журнале представляет собой событие безопасности, которое было обнаружено и проанализировано системой защиты.

WAF автоматически группирует отдельные события в записи, если у них совпадают одновременно три ключевых параметра: тип триггера (угрозы), IP-адрес или источник атаки, а также целевой ресурс. Такая группировка позволяет эффективно анализировать масштабные атаки и выявлять закономерности в действиях злоумышленников. Как выглядит журнал атак:

Атаки. Мониторинг и анализ инцидентов безопасности

Воспользуйтесь фильтрами: они позволяют гибко управлять отображаемыми записями, облегчая навигацию и анализ инцидентов.

Атаки. Мониторинг и анализ инцидентов безопасности

Триггеры — основная классификация типов угроз, включающая широкий спектр векторов атак:

  • Инъекции: SQLi (SQL-инъекции), NoSQL (инъекции в NoSQL базы), LFI Injection (локальные файловые инъекции), RFI (удалённые файловые инъекции), SSTI (инъекции в серверные шаблоны)
  • Веб-уязвимости: XSS (межсайтовый скриптинг), RCE (удалённое выполнение кода), UFU (неограниченная загрузка файлов)
  • Анализ и разведка: Scanner (сканеры уязвимостей), Source code disc. (раскрытие исходного кода), Susp. access (подозрительный доступ)
  • Атаки на доступность: Flood (флуд-атаки), DDoS Analysis (анализ DDoS-активности), Brute-force (атаки перебора)
  • Обход защиты: Evasion (техники обхода), WAF bypass (обход WAF), UWA (нежелательная активность пользователей)
  • Автоматизированная активность: Bot (ботнеты), AI Antibot (ML-модуль для защиты от ботов и анализа API)
  • Системные угрозы: Virus (вирусная активность), Antivirus (антивирусные срабатывания), Archive access (доступ к архивам)
  • Специализированные: OSCI (инъекции команд ОС), API Firewall (защита API), User-defined (пользовательские правила)
  • Прочие: Other (прочие угрозы), Internal error (внутренние ошибки), Blocked IP (заблокированные IP)

Страны — географическая фильтрация по происхождению атак, позволяющая выявить региональные угрозы и применить геоблокировку при необходимости.

IP-адреса — фильтрация по конкретным адресам или диапазонам, что особенно полезно для отслеживания повторяющихся атак от одних и тех же источников.

Ресурсы — фильтрация по целевым доменам и путям, помогающая выявить наиболее атакуемые части инфраструктуры.

Временные интервалы — система двойной фильтрации времени:

  • Предустановленные периоды: последняя неделя, последние 48 часов, последние 24 часа, последние 8 часов, последние 4 часа, последний час
  • Календарный интерфейс с возможностью точного выбора даты и времени начала и окончания периода анализа

Фильтры работают в связке: при изменении календарного интервала вручную предустановленный период автоматически переключается на "Свой интервал".

Журнал представлен в виде списка в табличном формате.

В этом списке отображены следующие столбцы:

Дата — временная метка первого события в группе, позволяющая хронологически отследить развитие угроз.

Хиты — количественный показатель интенсивности атак, отображающий число отдельных запросов, сгруппированных в данное событие. Высокие значения могут указывать на автоматизированные атаки или DDoS-активность.

Триггер — тип обнаруженной угрозы согласно классификации системы безопасности.

Источник / IP — информация об атакующей стороне. При множественных источниках отображается наиболее активный.

Антибот — результат анализа на предмет автоматизированной активности, помогающий отличить человеческие действия от ботов.

Путь / Ресурс — целевой путь или домен, на который направлена атака, что позволяет выявить наиболее уязвимые точки инфраструктуры.

Каждая групповая запись может быть развёрнута для просмотра составляющих её отдельных атак:

Атаки. Мониторинг и анализ инцидентов безопасности

Разверните отдельные события, чтобы получить максимально подробную информацию и полную техническую картину:

Атаки. Мониторинг и анализ инцидентов безопасности

Идентификационные данные:

  • ID события — уникальный идентификатор в системе
  • ID запроса — техническая метка для сопоставления с логами
  • ID сигнатуры — ссылка на правило обнаружения (для сигнатурного анализа)
  • ID блокировки — идентификатор применённой меры противодействия

Техническая информация о запросе:

  • HTTP-метод (GET, POST, PUT, DELETE и др.)
  • Полный путь запроса с параметрами
  • User-Agent браузера или инструмента атаки
  • Заголовки HTTP-запроса
  • Параметры запроса (Query String)
  • Тело запроса (для POST/PUT запросов)
  • Cookie данные
  • Referer — источник перехода

Описание — человекочитаемое название типа обнаруженной угрозы.

Зона запроса — конкретная часть HTTP-запроса, в которой была обнаружена вредоносная активность (URL, User-Agent, заголовки, тело запроса и т.д.).

Для событий, относящихся к сигнатурному анализу, доступна функция быстрого создания правил непосредственно из контекста атаки. К сигнатурному анализу относятся следующие типы триггеров: SQLi, NoSQL, XSS, RCE, LFI Injection, RFI, SSTI, Scanner, OSCI, а также некоторые типы из категорий Evasion и WAF bypass:

Атаки. Мониторинг и анализ инцидентов безопасности

Нажмите кнопку Создать правило в развёрнутом описании события, и система автоматически предзаполнит форму создания правила:

Атаки. Мониторинг и анализ инцидентов безопасности

Автоматически заполняемые поля:

  • ID сигнатуры — извлекается из контекста события
  • Ресурс — целевой путь атаки

Настраиваемые параметры:

  • Алиас — дополнительный домен, внесённый в настройках ресурса.
  • Зона применения — выбор из 10 доступных вариантов: Path, ARGS, HEADERS, Cookie, User-agent, Content-Type, X-Forward-For, Range, Referer, noMLA.
  • Дополнительные условия — система уточняющих фильтров с поддержкой регулярных выражений.

Система дополнительных условий позволяет создавать сложные правила с множественными критериями. Каждое дополнительное условие включает зону уточнения (BODY, Path, ARGS, HEADERS) и правило уточнения с опциональной поддержкой регулярных выражений (Regex). Количество дополнительных условий не ограничено.

Подробнее о создании Правил вы можете узнать в статье.

Специфика AI Antibot триггеров

Для событий, классифицированных как "AI Antibot", доступна специальная функция коррекции ложных срабатываний. Когда система машинного обучения ошибочно классифицирует легитимную активность пользователя как ботнет или автоматизированную угрозу, вы можете исправить эту ошибку непосредственно из интерфейса журнала атак.

Процесс создания исключения

1. Нажмите на кнопку Ложное срабатывание в развёрнутом описании события с триггером "AI Antibot":

Атаки. Мониторинг и анализ инцидентов безопасности

2. Появится окно Создать ложное срабатывание с автоматически заполненным полем Url из контекста события:

Атаки. Мониторинг и анализ инцидентов безопасности

3. Нажмите Добавить.

После нажатия кнопки система:

    • сохранит информацию о ложном срабатывании;
    • передаст данные в модуль машинного обучения для корректировки алгоритмов;
    • автоматически добавит запись во вкладку Ложные срабатывания раздела Настройки.

Эффект на систему обучения

После обработки информации о ложном срабатывании:

  • ML-модуль анализирует характеристики запроса, который был ошибочно заблокирован
  • Алгоритмы обнаружения корректируются для предотвращения аналогичных ошибок в будущем
  • Система запоминает паттерны легитимной активности для данного ресурса

Поробнее о Ложных срабатываниях можно узнать в статье  «Настройки. Управление правилами и исключениями WAF».

Система автоматически ведет журнал всех зафиксированных событий безопасности с ограниченным периодом хранения. Общее время хранения записей атак составляет 30 дней с момента их первоначального обнаружения. По истечении этого срока записи автоматически удаляются из системы для оптимизации производительности и соблюдения политик управления данными.

Раздел Атаки служит основой для:

Оперативного реагирования — быстрое выявление активных угроз и принятие мер по их нейтрализации.

Аналитики безопасности — выявление паттернов атак, источников угроз и наиболее уязвимых компонентов инфраструктуры.

Настройки защиты — создание целевых правил безопасности на основе реальных инцидентов.

Соответствия требованиям — ведение журнала инцидентов безопасности для аудита и соответствия нормативным требованиям.

Мы используем cookie, чтобы сайт стал лучше для вас.