Средства мониторинга инцидентов, включая SIEM, незаменимы при обнаружении атак, но без выстроенного реагирования — бесполезны. Рассмотрим, как составлять сценарии последующих действий и почему не стоит прибегать к тотальной автоматизации.

Формальный регламент реагирования нужен, но сам по себе он не обеспечивает управляемую и быструю реакцию на инциденты. В реальной инфраструктуре реагирование опирается на набор сценариев — описанных и протестированных цепочек действий под конкретные типы атак и источники детектов.

Сценарий — это «живой» документ: его приходится пересматривать после учений, кибериспытаний, реальных инцидентов, изменений в ИТ-ландшафте и модели угроз. Набор сценариев и их глубина зависят от поверхности атаки, зрелости средств мониторинга (SIEM, EDR, NDR, почтовые шлюзы, облачные сервисы) и технических возможностей по принудительному воздействию на инфраструктуру.

Хороший сценарий опирается на три фактора: какое событие его запускает, какими контролируемыми точками инфраструктуры можно воспользоваться и до какого уровня допустимо воздействовать на сервисы, не поднимая эскалацию. Уже после этого имеет смысл решать, какие части сценария автоматизировать в SOAR, а какие оставить на ручном контроле.

С чего начинать автоматизацию: точки входа

Опыт кибериспытаний и реальных атак показывает: максимальный эффект реагирования достигается в первые минуты, пока злоумышленник закрепляется в инфраструктуре и наращивает привилегии. Поэтому в приоритете автоматизации должны быть сценарии вокруг точек входа — внешнего периметра и конечных устройств.

Для большинства компаний типовые точки входа — внешние веб-сервисы и VPN-шлюзы, почта, пользовательские рабочие станции и ноутбуки. Логика приоритизации проста: чем ближе контрольная точка к первому шагу цепочки атаки, тем больше ценность ее быстрой, желательно автоматизированной активации.

Базовые меры на внешнем периметре

Для периметра в сценариях и SOAR-интеграциях должны быть реализованы как минимум следующие действия:

  • Блокировка входящих соединений по IP или подсети на межсетевом экране или WAF (временные блоки, динамические списки репутаций, интеграция с TI-фидами).
  • Принудительный разрыв клиентских сессий на уровне приложения или reverse-proxy (отключение конкретного токена или cookie, сброс websocket/HTTP-сессий).

Эти операции хорошо подходят для автоматизации: они обратимы, локальны и не затрагивают бизнес-логику приложения. Важно, чтобы их можно было выполнять точечно по конкретному индикатору компрометации (например, отдельному IP-адресу, цифровому отпечатку устройства или сессии), а не по целому пулу клиентов.

Базовые меры для рабочих станций и серверов

Для конечных точек и серверов приоритетны следующие действия:

  • Блокировка запуска файлов по хэшу через EDR/antimalware-движок.
  • Остановка процесса по PID/имени с фиксацией артефактов для детального технического расследования инцидента по цифровым следам (форензики).
  • Изоляция хоста от сети на уровне ОС (host-based firewall, отключение сетевых интерфейсов, ограничение маршрутов).
  • Изоляция хоста на уровне сетевого оборудования (динамическое помещение в карантинный VLAN, применение ACL на порт).
  • Блокировка доступа в интернет по IP и URL (web-proxy, NGFW, DNS-фильтрация) для отсечения C2 и фишинговых ресурсов.

Пока на рабочей станции или сервере корректно работает агент защиты и он способен выполнять команды, изоляцию можно реализовать на уровне самой операционной системы — например, с помощью локального файрвола.

Если же есть признаки, что агент отключен, скомпрометирован или ему нельзя доверять, изоляцию необходимо выполнять на уровне сети: переводить устройство в карантинный VLAN, ограничивать трафик на коммутаторе или межсетевом экране.

При этом для массовых инцидентов, особенно на пользовательских ПК, обычно используются два режима изоляции. «Мягкий карантин» ограничивает доступ к внешним ресурсам, а «жесткий карантин» практически полностью изолирует хост от сети, сохраняя только минимальный доступ для специалистов SOC, необходимый для сбора артефактов и проведения расследования.

Учётные записи и инфраструктурные сервисы

Учетка — еще одна классическая точка входа, особенно в сценариях фишинга, подбора паролей, компрометации SaaS. Набор обязательных операций для сценариев и SOAR-интеграций:

  • Блокировка учетной записи и принудительный сброс пароля в AD/IdP.
  • Блокировка приема писем с определенных доменов и отправителей на почтовом шлюзе.
  • Удаление уже доставленных писем из ящиков пользователей (EWS/Graph API, административные инструменты почтового сервиса).
  • Принудительный разрыв сессии пользователя на VPN-шлюзе.
  • Принудительная деаутентификация пользователя из внешних облачных сервисов (OIDC/SAML, revoke tokens, logout sessions).

С точки зрения риска все эти действия нужно заранее классифицировать: где допускается полная автоматизация по одному сигналу, а где обязательно участие человека (ручное подтверждение ключевых шагов). Например, если система фиксирует подозрительный вход в аккаунт (необычная страна или IP-адрес с плохой репутацией), она может автоматически завершить сессию пользователя без участия аналитика. Блокировку учетной записи доменного администратора лучше проводить только по заранее настроенной процедуре с ручным подтверждением в SOAR

Как собирать сценарии в единое полотно

Перечень элементарных действий сам по себе не дает управляемости — нужна связка в логические сценарии с учетом источников детектов и типа атаки. Например, фишинг, массовое вредоносное ПО на рабочих станциях, подозрительные логины, атаки на внешние веб-сервисы.

Сценарий должен описывать: стартовое событие (какой сигнал его запускает в SIEM/EDR/почтовом шлюзе), шаги по обогащению данных (какой дополнительный контекст подтягиваем), последовательность сдерживающих действий, точки принятия решений человеком и условия завершения. Важно замыкать сценарии на пост-инцидентные активности: техническое расследование инцидента, улучшение правил обнаружения, корректировку сценариев реагирования и обучение пользователей.

За период кибериспытаний мы убедились на практике, что когда не получается «сломать» технику, первоочередной целью становятся люди. Поэтому разберем пример атаки с использованием социальной инженерии.

Злоумышленник запускает рассылку, ее цель — заставить пользователя перейти по ссылке, ввести доменные учетные данные, затем скачать и запустить обфусцированный вредонос. После запуска файл устанавливает реверс-соединение на C&C. При корректной настройке мониторинга (почтовый шлюз, web-proxy, EDR, TI-фиды) детекты появляются на нескольких этапах. Логичный сценарий реагирования может выглядеть так:

  1. Заблокировать прием писем с домена отправителя на почтовом шлюзе.
  2. Добавить фишинговый URL в блок-лист web-proxy/DNS-фильтрации.
  3. Для пользователей, уже перешедших по ссылке, инициировать принудительный сброс пароля и пересоздание сессий в критичных системах.
  4. Добавить хэш загруженного файла в блок-лист EDR/antimalware по всей инфраструктуре.
  5. Для тех, кто успел запустить файл, остановить процесс и изолировать хост.
  6. URL или IP C&C внести в черный список на межсетевом экране/proxy/DNS.

Дальше начинается детальное расследование: анализ логов аутентификации, поиск горизонтального перемещения злоумышленника по сети, проверка фактов утечки данных, очистка и восстановление хостов. Ключевой смысл сценария — успеть автоматически или полуавтоматически выполнить все шаги по локализации и сдерживанию атаки для большого количества хостов и учетных записей, пока она не вышла за пределы изначального сегмента.

Роль SOAR: оркестрация против хаоса

Часто современная ИБ-инфраструктура представляет собой набор разрозненных систем: SIEM, EDR/XDR, NGFW, WAF, почтовые шлюзы, CASB, облачные консоли, тикет-системы. Координировать ручное выполнение десятков действий в правильном порядке, да ещё в сжатые сроки, сложно даже для сплоченной команды.

SOAR решает эту проблему за счет оркестрации и частичной автоматизации: из единого интерфейса аналитик запускает сценарий реагирования, который сам обращается к нужным интеграциям по API, собирает контекст, предлагает следующий шаг и фиксирует все действия. Это снижает вероятность ошибок, исключает неформальные согласования при эскалации задач администраторам и ускоряет реакцию.

Главный вопрос: можно ли сказать, что чем больше автоматизации в SOAR — тем лучше? Исходя из собственного опыта, отвечу — не всегда. Потому что тотальная автоматизация возможна при полном исключении ложноположительных срабатываний системы мониторинга, чего очень сложно добиться.

Поставщики решений любят демонстрировать полностью автоматические сценарии реагирования. В реальности даже хорошие модели и корреляционные правила периодически дают «шум», а бизнес-сервисы чувствительны к радикальным действиям вроде блокировки учеток или изоляции серверов.

Практический компромисс, к которому приходят опытные команды, выглядит так:

  • Автоматизировать до конца только простые, хорошо формализуемые сценарии, не трогающие критичные узлы и сервисы (например, блокировка URL, IP, домена-отправителя, добавление хэша в блок-лист, создание тикета).
  • Для действий с высоким бизнес-риском следует использовать режим с участием человека: система SOAR собирает контекст, предлагает действие, но требует явного подтверждения аналитика или ответственного специалиста по ИБ.
  • Сложные инциденты с несколькими ветками развития вести вручную, но через SOAR-интерфейс, используя его для оркестрации и протоколирования.

Такой подход хорошо защищает от сценариев, когда утренний сбой в критичном сервисе оказывается следствием ночного ложноположительного срабатывания и агрессивного реагирования. При этом SOC получает предсказуемое поведение системы и возможность постепенно расширять зону доверенной автоматизации по мере накопления статистики и обкатки сценариев на киберучениях.

Каждая команда в итоге вырабатывает свой профиль автоматизации: кто-то смелее автоматизирует изоляцию рабочих станций и серверов, но осторожно относится к блокировке учетных записей; кто-то, наоборот, предпочитает быстро разрывать сессии и блокировать учетку, но минимизировать воздействие на инфраструктурные узлы. Важно, чтобы это решение было осознанным, опиралось на реальные кибериспытания и регулярно пересматривалось вместе с моделью угроз и архитектурой ИБ.

Дмитрий Кокорин, CISO компании Innostage