Você está na página 1de 13

See discussions, stats, and author profiles for this publication at: https://www.researchgate.

net/publication/334466530

Método para Uso do SIEM como Ferramenta de Inteligência e Automação

Conference Paper · July 2019

CITATIONS READS
0 49

2 authors, including:

José Lopes Oliveira Jr.


Companhia Energética de Minas Gerais
7 PUBLICATIONS   0 CITATIONS   

SEE PROFILE

Some of the authors of this publication are also working on these related projects:

Centro de Operações de Rede e Segurança View project

All content following this page was uploaded by José Lopes Oliveira Jr. on 15 July 2019.

The user has requested enhancement of the downloaded file.


FÓRUM BRASILEIRO DE CSIRTS, CERT.BR, 8a EDIÇÃO, SETEMBRO 2019 CLASSIFICAÇÃO: PÚBLICO 1

Método para Uso do SIEM como Ferramenta de


Inteligência e Automação
José Lopes de Oliveira Júnior, Luiz Felipe Antunes Batista
Centro de Operações de Rede e Segurança
Companhia Energética de Minas Gerais (Cemig)
{joselopes, luiz.batista}@cemig.com.br

Resumo—Os sistemas de gestão de segurança e eventos (SIEM mais modernas. Apesar do escopo inicial do novo SIEM
—do inglês, Security Information and Event Management) estão ter sido apenas de substituir o anterior, sem prever novas
estabelecidos no mercado há mais de uma década, oferecendo formas de utilização, assim que entrou em produção, o time
potencial para elevar o nı́vel de segurança das corporações e
ajudar na conformidade com normas. Contudo, não há um responsável por operar a ferramenta, o Centro de Operações de
guia amplamente usado que mostre como implantar e operar a Rede e Segurança (CORS), percebeu esse potencial, passando
ferramenta para obter melhores resultados, exigindo criatividade a utilizá-la para automatizar algumas tarefas, normalmente
e experiência do time de segurança em um tipo de sistema associadas a controles SOX, e para monitorar a segurança da
pouco conhecido. Este trabalho apresenta o método constituı́do empresa. Com isso, a quantidade de origens de log no SIEM
pela polı́tica de uso do SIEM e pelo processo de tratamento
dos dados recebidos, possibilitando a detecção de incidentes, quadruplicou em um ano.
o monitoramento de segurança e a resolução de problemas a Com o drástico aumento, não só de origens de log, mas
partir de logs e netflows. São apresentados exemplos e casos também de expectativas de auditores e gestores sobre a ferra-
reais de aplicação do método, dentro do contexto da Companhia menta, o CORS buscou formas de garantir a continuidade do
Energética de Minas Gerais (Cemig), detalhando os ganhos SIEM e das iniciativas de automação e monitoramento, além
obtidos em cada etapa, além de perspectivas futuras.
de iniciar outras ações relacionadas à resolução de incidentes.
Index Terms—segurança cibernética, siem, logs, netflows, sox, Logo nos estudos iniciais, foi percebido que faltavam critérios
scada, api, automação. para definição das origens de log e que as regras de correlação,
quando existiam, eram mal exploradas, gerando muitos falso-
I. I NTRODUÇ ÃO positivos devido à má configuração. Além disso, como o
Como descrito por Zimmerman [1], sistemas de gestão conceito era de encarar o sistema como um simples banco de
de segurança da informação e eventos —do inglês, Secu- dados, as funções de monitoramento não eram usadas e havia
rity Information and Event Management (SIEM)—, foram apenas uma integração criada, herança da solução anterior.
desenvolvidos para coletar, agregar, filtrar, armazenar, triar, No macrocenário, a Cemig passava por uma grande
correlacionar e apresentar dados relevantes para a segurança, mudança, visando a melhoria de produtividade. Isso era des-
o que os torna indicados para garantir conformidade com dobrado na TI através de reuniões periódicas de alinhamento e
normas. Nessa linha, em 2006, a Cemig adquiriu um SIEM sensibilização. Além de receber os impactos dessas diretrizes,
para auxiliar no cumprimento de controles da Lei Sarbanes- o CORS passava por profundas mudanças, fruto da sua recente
Oxley (SOX), por ter ações negociadas nos Estados Unidos. criação, a partir da fusão entre o Network Operation Center
No ápice de utilização da ferramenta, ela recebia logs de cerca (NOC) e o Security Operation Center (SOC). As novas
de 50 servidores, mas as correlações se limitavam apenas a orientações da operação visavam mais alinhamento com as
eventos do Intrusion Prevention System (IPS) e do antivı́rus. expectativas da Cemig —e da TI—, mais documentação e mais
As regras eram bastante simples e consistiam apenas em gerar automação. Tudo para garantir a continuidade dos serviços
incidentes se determinados logs fossem recebidos de uma 24x7, uma vez que a rede de dados é ponto-chave para
das duas origens, sem qualquer tipo de cruzamento de dados automação do setor elétrico e o CORS é responsável por boa
entre eles. Uma vez gerado, o incidente era automaticamente parte disso, includindo1 cerca de 3.000 ativos de rede, 8.000
replicado, via integração, para o sistema de tickets usado clientes de antivı́rus, 49 firewalls2 , dentre outras ferramentas
pela gestão de serviços da Superintendência de Tecnologia de rede e segurança, mais 4 controles SOX diretos e 19
da Informação e Telecomunicações (TI). Apesar de algumas indiretos, sendo um deles, o mais crı́tico dentro do escopo
pesquisas predefinidas terem sido criadas, esse SIEM era usado da TI.
primariamente como um banco de dados de logs, que era Além disso, dada a evolução das áreas de automação do
auditado periodicamente. Essa forma de utilização perdurou sistema elétrico, redes baseadas no Internet Protocol (IP)
por todo o tempo de vida da ferramenta, que finalizou em passaram a ser adotadas largamente em plantas industriais,
2017, devido ao desenvolvedor tê-la descontinuado. levando à criação de uma rede de dados de missão crı́tica.
Isso obrigou a TI a adquirir outro sistema, mas desta 1 Dados aproximados de junho de 2019.
vez, foi comprada uma das soluções lı́deres no segmento, 2 Em junho de 2019 eram 7 e o restante estava previsto para implantação
com hardware e software mais robustos, além de funções até o final de 2020.
FÓRUM BRASILEIRO DE CSIRTS, CERT.BR, 8a EDIÇÃO, SETEMBRO 2019 CLASSIFICAÇÃO: PÚBLICO 2

Muitos protocolos usados na automação do sistema elétrico • autores: lista de autores e colaboradores da versão;
exigem dessa rede, alta disponibilidade e tendência ao de- • classificação: classificação da informação, como usado
terminismo, algo não tão simples de se obter em soluções na empresa —e.g., público, reservado ou confidencial;
baseadas em IP, segundo Stoufer [2]. Não obstante, devido à • onde encontrar: onde está publicada a versão mais nova
evolução da automação, equipamentos e firmwares passaram a do documento;
se valer de vários recursos de TI, expondo ambientes crı́ticos a • data de publicação: a data em que a versão do docu-
vulnerabilidades comuns, amplamente discutidas em fóruns de mento foi publicada;
segurança da informação, mas agora com potencial de causar • versão: identificador da versão; e
blackouts e danos fı́sicos, como nos incidentes da Ucrânia [3] e • changelog: histórico de notas de alterações entre cada
na Alemanha [4]. Isso aumenta consideravelmente a responsa- versão.
bilidade do CORS, visto que incidentes que afetem os sistemas
e áreas de missão crı́tica tendem a ser catastróficos para a
B. Escopo
empresa e, de forma ampla, para a sociedade e segurança
nacional. Definir claramente o escopo de cobertura do SIEM é
Com base nesse cenário, foi criada dentro do CORS a fundamental para fazer melhor uso da ferramenta, conforme
polı́tica e a metodologia para garantir um uso mais racional orientação de Swift [6]. Na mesma linha, Zimmerman [1]
do SIEM, visando aumentar a visibilidade da rede, melhorar afirma que devem ser retidos dados para suportar requisitos
a detecção de incidentes e automatizar tarefas. A ideia era criminais, civis e administrativos da companhia, mostrando
de agregar dados dos sistemas mais crı́ticos da Cemig no que ferramentas de segurança como firewalls, antispams e
SIEM, através de logs ou netflows de rede, indexando os proxies são bons candidatos para isso. Na mesma linha,
campos mais relevantes, para serem usados em pesquisas, Knapp [7] mostra que ativos cibernéticos crı́ticos também
monitoramento, regras de correlação ou serem enviados para devem ser monitorados, propondo um método simples para
tratamento em outros sistemas. Este texto apresenta os pontos- identificação deles, que pode ser adotado por empresas de
chave nesse processo, começando com a definição da polı́tica qualquer segmento. Apesar de haver tantas fontes informando
de SIEM na seção II. Na seção III é introduzido o processo sobre a importância de definição do escopo, não existe um
de tratamento dos dados recebidos, com seus requisitos mais consenso ou uma regra prática sobre o que deve ser enviado
básicos, seguidos dos resultados diretos que podem ser obtidos para o SIEM. Isso obriga que os analistas tenham perı́cia,
deles: correlações —seção IV—, pesquisas —seção V— e conhecimento do ambiente e foco no resultado esperado, para
monitoramento —seção VI. Já na seção VII são apresentados atingir resultados relevantes.
os benefı́cios e ideias para integração entre o SIEM e outros Ter critérios ajuda a entender quem —sistema— pode
sistemas, finalizando com as conclusões na seção VIII. mandar logs para o SIEM, mas igualmente importante é definir
o quê —dado— deve ser enviado. Frye [5] sugere que tudo o
II. P OL ÍTICA que for enviado precisa ajudar na tomada de ações, ajudando
a responder questões como: “quando”, “quem” e “onde”.
Frye [5] afirma que gerenciar logs muitas vezes é um Uma vez que soluções em geral criam logs para diversas
ideal quase impossı́vel de ser implementado em muitas finalidades3 , enviar para o SIEM todos os eventos que elas
organizações, que raramente conseguem definir métodos para geram, tende a causar confusão em tratamentos posteriores,
entender e dissecar os dados. Com efeito, a mirı́ade de origens além de desperdiçar recursos. Nessa linha, Frye [5] e Zim-
de dados implica em um grande volume de informações no merman [1] concordam que a entrada de dados irrelevantes
SIEM, o que requer planejamento para definir claramente o tende a gerar informações irrelevantes —eles usam o termo
escopo de aplicação, além de padrões de extração de dados em inglês garbage in, garbage out, que pode ser traduzido
para uso em correlações, pesquisas ou monitoramento. A para o português como “entra lixo, sai lixo”. Dessa forma,
criação de uma polı́tica para o SIEM visa resolver problemas os sistemas devem ser configurados para enviar estritamente
como os apresentados, embasando a tomada de decisões, como dados necessários para atender aos objetivos da companhia.
orientado por Swift [6], principalmente porque, segundo Frye Seguindo essa linha, Swift [6] lembra que normas tendem
[5], há pouca orientação sobre o que deve ser mantido e como a ser redundantes, acarretando no armazenamento de dados
definir boas fontes de dados. As subseções a seguir discorrem em comum, o que garante conformidade sem aumentar a
sobre cada uma das partes sugeridas da polı́tica criada na quantidade de envios.
Cemig para orientar o uso do SIEM. Como exemplo, pode-se pensar em um controle SOX que
exige a gestão dos acessos a determinado servidor Unix. Neste
A. Cabeçalho caso, deveriam ser enviados apenas logs das facilities auth
O cabeçalho é a seção mais simples e objetiva da polı́tica, e authpriv do syslog, que englobam logins locais, uso dos
que trata de metadados do documento. Se bem organizado, comandos su e sudo, além de logins remotos. Importante
garante o entendimento geral sobre qual a versão mais nova notar que mesmo dentro desses subgrupos, nem todos os
da polı́tica, os responsáveis pelo trabalho, e como o mesmo logs seriam necessários, assim um parâmetro razoável seria
evoluiu ao longo do tempo, além de deixar claro onde versões 3 Em termos de netflows, a preocupação é com a frequência com que eles
mais recentes podem ser obtidas. Bons exemplos de campos devem ser enviados, já que sua padronização garante seu fácil reconhecimento
para compor o cabeçalho são: em diversas ferramentas.
FÓRUM BRASILEIRO DE CSIRTS, CERT.BR, 8a EDIÇÃO, SETEMBRO 2019 CLASSIFICAÇÃO: PÚBLICO 3

de configurar a severidade para info, o que evitaria dados desses nomes não só ajuda na organização da ferramenta, mas
desnecessários de depuração. Em suma, como apresentado por também na criação de correlações, pesquisas e monitoramento.
Miller [8], deve-se entender que logs podem vir de sistemas Com efeito, Zimmerman [1] aponta que já foram criados
operacionais, como Windows e Unix, de appliances, como vários padrões para organização dos dados de logs, nenhum
Cisco IOS e Palo Alto PAN-OS, ou de aplicações diversas, com adoção relevante. Um deles foi criado pelo Mitre: o
cabendo ao time de operação escolher o tipo que deve ser Common Event Expression5 (CEE). Descontinuado em 2014, o
enviado e como configurá-lo corretamente, para atingir os CEE visava a criação de uma linguagem unificada de eventos
objetivos esperados. para facilitar a interoperabilidade, e uma das suas principais
O CORS começou a aplicação desse método no grupo partes focava na padronização de nomes para campos de log.
de servidores Windows, que era constituı́do basicamente de A polı́tica deve conter uma seção especı́fica para definir a
controladores de domı́nio. Eles enviavam uma quantidade convenção de nomes a ser usada no SIEM para as diversas
considerável de logs e faziam parte do escopo de controles finalidades que a ferramenta possibilitar. Para isso, podem
SOX. Contudo, após análise, percebeu-se o recebimento de ser adaptados padrões como aquele proposto no CEE ou o
muitos eventos desnecessários, o que motivou a sanitização. A PEP-86 , da linguagem de programação Python, observando
tabela I apresenta os números desse trabalho, que trouxe ganho que deve ser um padrão consistente, que ajude a identificar
significativo, já que a eliminação de logs tornou pesquisas mais os elementos, sem exigir uso excessivo de caracteres de
rápidas e liberou recursos para recebimento de logs de outros escape em scripts ou dar margem para ambiguidades. Isso é
sistemas. primordial para facilitar atividades futuras no SIEM.
Na Cemig, foram criados padrões de nomes para origens
Tabela I de log, campos de logs e pesquisas. O modelo foi baseado no
S ERVIDORES W INDOWS : ANTES E DEPOIS DA APLICAÇ ÃO DOS CRIT ÉRIOS
DE ENVIO DE LOG PARA O SIEM. PEP-8, onde basicamente são usadas apenas letras minúsculas
ASCII e o underscore como separador para nomes compostos.
Antes Depois Redução Já a composição dos nomes é algo subjetivo, que deve fazer
Origens de log 92 66 28,26% sentido para o time de operação. Por isso, usar hostnames
Event IDs 1.069 136 87,28% ou criar padrões baseados em vendors ou versões, não era
EPS 3.217 2.157 32,95%
cogitado. Definiu-se então que origens de log deveriam ter
nomes que ajudassem a referenciar facilmente as ferramentas
Seguindo a linha de ativos cibernéticos crı́ticos proposta de acordo com o grupo a que pertenciam e como eram reco-
por Knapp [7], foi definido que os sistemas SCADA4 preci- nhecidas pela equipe. Nomes de campos deveriam referenciar
sariam ser monitorados pelo SIEM, pois são softwares usados as origens de log e pesquisas deveriam ser agrupadas por
para supervisionar e controlar remotamente dispositivos de finalidade, como conformidade, monitoramento ou resolução
campo, como relés, disjuntores e religadores, sendo essenciais de problemas. A tabela II mostra exemplos de nomes adotados
para a operação do setor elétrico. Durante a execução deste no CORS para essas três classes.
trabalho, percebeu-se que nenhum SCADA estava integrado
com o SIEM e isso era claramente uma ótima oportunidade Tabela II
de melhoria. Com isso, foi envolvida a área de engenharia E XEMPLOS DA NOMENCLATURA ADOTADA NO CORS.
responsável por um dos SCADA mais crı́ticos da Cemig, o
SAGE, tornando-o o primeiro sistema de controle industrial Tipo Exemplos
Origens de log unix_honeypot_certbr
da companhia a enviar e ter logs tratados e monitorados no paloalto_panos
SIEM. unix_db_oracle_1
Tendo critérios bem definidos na polı́tica de SIEM sobre o cisco_asr_9000
unix_sage_1
escopo de cobertura da ferramenta, ajuda em configurações Campos de log cors_honeypot_user
futuras. Contudo, o inverso também é interessante: definir cors_honeypot_password
critérios para o que não deve ser enviado. Exemplo disso é cors_honeypot_url
cors_honeypot_user_agent
deixar claro que apenas sistemas em produção podem enviar cors_paloalto_rulename
logs para o SIEM, o que já evita ambientes de desenvolvi- cors_unix_sshd_username
mento. A polı́tica também precisa deixar claro que exceções cors_unix_su_src_username
cors_unix_sudo_command
podem ser abertas, desde que bem mapeadas e monitoradas, cors_cisco_interface
pois caso se tornem constantes, podem ser um problema ou Pesquisas compliance_sox_dss0501
terem virado regra, devendo passar a constar na polı́tica. monitoring_wsa_realtime
tshoot_vpn_users_logged

C. Nomes
A cada novo sistema cadastrado ou cada novo campo de Como pode ser visto nos exemplos, optou-se por definir
extração de dados criado, é preciso definir um identificador um prefixo para os campos de log, para ter clareza de quais
no SIEM, como mostrado por Knapp [7]. Padronizar a criação propriedades foram definidas automaticamente pelo SIEM e

4 Sigla em inglês para Supervisory Control and Data Acquisition, que pode 5 https://cee.mitre.org/

ser traduzido para português como sistema de controle e aquisição de dados. 6 https://www.python.org/dev/peps/pep-0008/
FÓRUM BRASILEIRO DE CSIRTS, CERT.BR, 8a EDIÇÃO, SETEMBRO 2019 CLASSIFICAÇÃO: PÚBLICO 4

quais foram criados pelos analistas. Além disso, para as pes- cada nova origem seja estudada e devidamente configurada,
quisas, foram definidos três prefixos para agrupá-las de acordo para que os dados estejam disponı́veis no perı́odo adequado
com a sua finalidade. Interessante ressaltar que o número de para ajudar na tomada de decisões e no cumprimento de
campos de log extraı́dos foi reduzido em 78,11% durante a regulações. O fluxograma da figura 1 representa esse processo,
fase de sanitização, apenas ao excluir as propriedades sem que pode ser resumido em quatro macroetapas:
uso. Teoricamente, esse tipo de ação reduz o processamento 1) Configuração básica: engloba envio, cadastro, estudo e
do SIEM, podendo ser qualificada como boa prática. extração de dados.
2) Criação de correlações: escrita de regras que conside-
D. Retenção ram dados de uma ou mais fontes para identificação de
A última seção da polı́tica deve tratar dos tempos de incidentes.
retenção de logs e netflows, para garantir que eles estarão 3) Criação de pesquisas: definição de pesquisas para
disponı́veis apenas durante o tempo em que forem necessários, agrupamento e listagem de dados.
liberando espaço no banco de dados do SIEM. As informações 4) Criação de monitoramento: painéis de monitoramento
armazenadas por motivos de conformidade, usualmente já têm compostos por dados extraı́dos de fontes diversas.
tempos definidos pelas próprias normas, mas para os demais Nesta seção serão apresentadas as ações do processo per-
casos, as equipes envolvidas precisarão definir tempos de tencentes à etapa de configuração básica. As demais serão
retenção adequados. Além disso, é preciso que seja definida detalhadas nas seções subsequentes.
na polı́tica, uma regra padrão para descarte dos dados que
não se encaixarem nas classes criadas. Knapp [7] exemplifica A. Configuração da Aplicação
bem essa questão em termos de espaço de armazenamento,
Definido que um novo sistema será cadastrado no SIEM, a
mostrando em uma tabela, conforme a quantidade de dados
primeira coisa a se fazer é configurar a origem dos dados, que
enviados e o tamanho médio das mensagens, que o banco de
podem ser logs ou netflows. Para os logs, essa configuração
dados tem um tamanho medido de terabytes.
varia de acordo com cada sistema e arquitetura de rede, mas
De acordo com a utilização do SIEM, no caso da Cemig,
grosso modo, devem ser definidos os tipos de log a serem
foram definidos quatro supergrupos, mostrados na tabela III.
enviados, como de sistema, de aplicações ou de autenticação.
A tı́tulo de exemplo, logs de equipamentos de rede —routers
Além disso, devem ser estabelecidas as severidades dos log
e switches— e netflows em geral foram agrupados na classe 1.
que devem ser enviados, como informacionais, de depuração,
Logs de firewall, proxy e antispam entraram na classe 2, logs
de erro ou de avisos. Frye [5] afirma que há pouco direciona-
do sistema de controle de acesso à rede foram para a classe 3
mento sobre o que exatamente precisa ser enviado para o SIEM
e logs de controladores de domı́nio e bancos de dados foram
e quais logs realmente trazem informações relevantes para a
para a classe 4. Se o log não se encaixar em alguma das
segurança. De fato, essa tarefa é complexa, pois exige que o
classes, cairá na polı́tica padrão, cujo descarte foi definido em
analista saiba o que fazer com o log que ainda não recebeu.
três meses.
Por isso é necessário estudar a aplicação e testar configurações
Tabela III de envio de logs, para usar parâmetros que se adequem às
T EMPOS DE RETENÇ ÃO DE ACORDO COM AS CLASSES . necessidades da organização.
A análise dos netflows é um método útil para criar visões
# Classe Meses de alto nı́vel da rede, conforme Miller [8]. Zimmerman [1]
1 Curtı́ssimo Prazo 6 complementa esse raciocı́nio, informando que a tecnologia
2 Curto Prazo 18
3 Médio Prazo 30
traz o resumo de uma conversação entre dois dispositivos
4 Longo Prazo 60 de rede7 , sem necessariamente trazer o payload da conexão.
Isso possibilita entender o funcionamento da rede e guardar
dados históricos, sem a necessidade de grandes espaços de
Definir a polı́tica garante respaldo para praticamente todas armazenamento. Um parâmetro interessante para se usar no
as decisões futuras relativas ao SIEM. Portanto, o tempo inves- tratamento de netflows é a taxa de amostragem, pois pode-se
tido na definição de padrões e na escrita do documento, tende dividir os equipamentos por classes, que enviarão quantidades
a ser recuperado posteriormente. Além disso, ter uma polı́tica diferentes, tendo-se em mente que o tempo para definir uma
bem definida ajuda o time de operação nas interações com as linha de base de comportamento do equipamento é inversa-
equipes de conformidade e auditoria, resguardando suas ações. mente proporcional à taxa configurada para envio de netflows,
Nas próximas seções, serão apresentados os métodos para ou seja, quanto menor a taxa, mais tempo será necessário para
tratamento de logs e netflows, mas é importante ter sempre definir um padrão de comportamento da rede.
em mente que eles seguem os preceitos definidos na polı́tica. Como disposto por Miller [8] e Frye [5], não é necessário
receber todos os logs e netflows de todos os dispositivos,
III. P ROCESSO DE T RATAMENTO DE DADOS porque isso tende a dificultar análises futuras, ou comprometer
Para colocar a polı́tica do SIEM em prática é necessário
7 Segundo Zimmerman [1], de forma genérica, netflows provêm os seguintes
definir um processo de tratamento de logs e netflows, como
dados de uma conexão: tempos de origem e fim, endereços IP e portas
sugerido por Swift [6]. Tal processo deverá implementar ações de origem e destino, protocolo de camada de transporte, bytes enviados e
para maximizar o uso dos dados recebidos, assegurando que recebidos e flags TCP.
FÓRUM BRASILEIRO DE CSIRTS, CERT.BR, 8a EDIÇÃO, SETEMBRO 2019 CLASSIFICAÇÃO: PÚBLICO 5

Figura 1. Fluxograma do processo de tratamento de dados.

o desempenho do SIEM. Não obstante, quanto mais dados que cada aplicação pode tratar determinado tipo de log de
enviados, maior tende a ser o processamento de remetente uma forma, mas o campo extraı́do será o mesmo, motivo
e destinatário, além de gerar tráfego extra e desnecessário pelo qual Knapp [7] e Miller [8] definem essa etapa como
na rede, o que pode causar impactos negativos. Assim, é “normalização”. Como netflows são baseados em padrões bem
importante ater-se aos manuais e guias dos fabricantes, além de definidos, geralmente basta definir qual será o formato usado,
ter bem claro o escopo de aplicação do SIEM, sempre balance- como NetFlow v1-9, IPFIX, ou sFlow, e o SIEM já saberá
ando o envio de dados com as limitações fı́sicas do ambiente como tratar cada um deles. Assim, boa parte desta etapa do
e o atendimento a requisitos impostos. A configuração das processo diz respeito a logs.
aplicações sempre deve ser seguida da validação dos dados Como não existe um padrão de facto para composição
no SIEM, garantindo que a ferramenta esteja recebendo tudo de logs, normalmente cada aplicação organiza os dados da
o que havia sido planejado. De fato, este é o primeiro loop forma que o programador escolheu. Isso complica a tarefa
do processo mostrado na figura 1, que itera entre SIEM e do SIEM, obrigando o analista a ler manuais e interpretar
aplicação, para validação grosseira das informações. os logs recebidos, para saber o que está chegando e quais
campos devem ser extraı́dos. Portanto, o sucesso dessa tarefa
B. Análise dos Dados exige do profissional muita atenção, habilidade em detectar
Tendo os dados no SIEM, deve-se estudá-los para entender padrões e bons conhecimentos de expressões regulares —
os campos que os compõem, pois como Swift [6] pondera, comumente conhecidas pelo termo regex8 —, para criar rotinas
análises bem feitas podem detectar ameaças emergentes e que identifiquem precisamente os campos a serem extraı́dos.
tendências. O SIEM pode extrair automaticamente alguns Trata-se de uma etapa bastante técnica e que precisa ser
campos, mas é comum ter que criar novas extrações para executada com planejamento, visando evitar a repetição de
indexação, pois isso aumenta a velocidade de acesso e permite
a criação de regras de correlação. É importante ressaltar 8 Contração do termo em inglês regular expression.
FÓRUM BRASILEIRO DE CSIRTS, CERT.BR, 8a EDIÇÃO, SETEMBRO 2019 CLASSIFICAÇÃO: PÚBLICO 6

padrões, já que campos podem se repetir em diferentes fontes ao controle, grosso modo, o time de operação apenas precisaria
de log e a mesma regex pode ser usada para todos eles, como garantir o funcionamento do script e apresentar os logs para
nomes de usuário, condições de equipamentos ou datas, que a auditoria.
é a normalização em si. Usar o mesmo processo nos proxies também trouxe ganhos
Posteriormente, deve ser feita uma análise para determinar significativos em termos de visibilidade da rede. Após os
se os dados extraı́dos são suficientes para atender a demanda estudos, foram indexadas informações como usuário, URLs
especificada. Isso fecha o segundo loop do processo, que volta acessadas, categorias dos sites, domı́nios —extraı́dos das
para a etapa de configuração da aplicação, caso os dados não URLs—, endereços IP de origem e volume de tráfego. Essas
sejam suficientes, ou avança em caso contrário. A próxima informações dão margem para uma série de estudos, que serão
etapa consiste em determinar o tempo de retenção dos dados mostrados nas próximas seções.
recebidos e isso deve ser feito de acordo com as definições Desde que foi colocado em operação, o novo SIEM recebia
da polı́tica. Apesar de ser uma atividade simples —tendo-se netflows de uma única origem: o honeypot. Contudo, em 2019
essas definições na polı́tica—, é extremamente importante ter foi iniciado um projeto para equipamentos-chave da rede —
atenção nesse passo, visto que o descarte de informações antes switches e routers— passassem a fazer o mesmo, visando
do prazo definido nas normas pode causar sérios problemas, agrupá-los em classes de acordo com a taxas de amostragem
como perdas financeiras ou danos de imagem. e criando uma linha de base de acessos, além de cruzar os
dados com blacklists de endereços IP, o que serviria como
base para identificação de comportamentos anômalos na rede.
C. Exemplos de Configuração
Esse trabalho encontra-se em estágio inicial no momento de
Visando melhorar a visibilidade de segurança da rede, o escrita deste texto.
CORS resolveu enviar para o SIEM netflows do honeypot. As configurações básicas das aplicações e do SIEM são
Como a gestão deste sistema é feita em conjunto com o o inı́cio do processo de obtenção ordenada de dados e parte
CERT.br9 , foi uma escolha conjunta a utilização do Internet essencial do trabalho. Caso não seja feita adequadamente, pode
Protocol Flow Information Export (IPFIX). Posteriormente, comprometer todas as atividades seguintes, correndo o risco
resolveu-se pelo envio de logs dos listeners do honeypot, sendo de impossibilitá-las, inclusive. Por isso, essa primeira etapa é
para isso, criado um script10 que transforma cada linha gerada crı́tica para o sucesso do trabalho, devendo ser devidamente
pelo software de simulação em uma mensagem syslog. Após, validada e documentada.
foi feita a análise dos logs no SIEM, destacando-se a extração
de credenciais —usuários e senhas— usadas pelos ofensores. IV. C ORRELAÇ ÃO
Apesar desses campos virem de listeners diversos, em padrões Criar regras que correlacionam dados de uma ou mais
diferentes de mensagens, eles foram unificados nas mesmas origens é uma das atividades que mais diferenciam o SIEM de
variáveis usando regexes capazes de operar em padrões dis- sistemas de gerenciamento de logs —Zimmerman [1] tem uma
tintos. A tabela IV apresenta todos os campos extraı́dos dos boa tabela de diferenciação dessas tecnologias. Apesar disso,
logs do honeypot, com as respectivas expressões regulares — criar correlações não é muito simples, pois exige dos analistas
os campos usuário e senha podem ser vistos nas variáveis bons conhecimentos sobre o funcionamento esperado da rede,
cors_honeypot_user e cors_honeypot_pass, res- para criar regras que representam comportamentos anormais.
pectivamente. A listagem da figura 2 exemplifica alguns logs Bons exemplos de regras, que podem ser aplicadas em vários
recebidos do honeypot, que são reconhecidos pelas duas ex- ambientes com poucas alterações, são apresentados por Swift
pressões, garantindo a normalização de usuários e senhas, além [6].
de outros campos. O uso mais simples desse recurso é a criação de regras
Outro exemplo interessante de aplicação do processo foi que consideram apenas um tipo de evento para identificar
na configuração do antivı́rus. Legado do antigo SIEM, o um incidente. Contudo, implantações mais maduras de SIEM
antivı́rus estava configurado para envio de logs desde que utilizam mais tipos de eventos, inclusive considerando outros
a nova ferramenta entrou em operação. Contudo, os dados dados, como origens distintas, faixas de horários e limites. A
enviados não eram tratados; apenas armazenados. Após estudo tabela V apresenta um modelo de maturidade de correlações,
da aplicação, foram extraı́dos campos para serem usados de acordo com os tipos de regras criadas. Importante notar que
em outras atividades, como nomes de ameaças identificadas, um SIEM pode ser composto por regras dos três grupos, sem
endereços IP das máquinas e nomes dos arquivos infectados. perda de segurança. O modelo apenas refere-se à capacidade
Neste caso, havia o agravante do antivı́rus ser objeto de do time de operação em criar cada classe quando necessário
controle SOX —DSS05.01—, sendo de responsabilidade do e aplicá-las adequadamente no SIEM.
CORS manter ao menos 95% do parque atualizado com as Em todo caso, de acordo com Zimmerman [1], é impres-
vacinas dos últimos 5 dias. Para esse caso especı́fico, foi cindı́vel definir padrões adequados, para evitar falso-positivos
criado um script no servidor do antivı́rus, que calculava os ou falso-negativos. Para isso, deve-se testar exaustivamente
percentuais, criava uma mensagem syslog e a encaminhava cada regra criada antes de colocá-las em produção, princi-
para o SIEM. Dessa forma, para comprovação de atendimento palmente aquelas que tomam ações automáticas em outra
9 https://honeytarg.cert.br/ ferramenta.
10 Código-fonte disponı́vel em: https://gist.github.com/forkd/ As únicas regras de correlação usadas no antigo SIEM
81b90d86b30e2730df241c90cc323837. da Cemig eram do nı́vel de maturidade 1: antivı́rus e IPS
FÓRUM BRASILEIRO DE CSIRTS, CERT.BR, 8a EDIÇÃO, SETEMBRO 2019 CLASSIFICAÇÃO: PÚBLICO 7

Tabela IV
E XPRESS ÕES REGULARES PARA EXTRAÇ ÃO DE CAMPOS DO HONEYPOT.

Nome do campo Regex


cors_honeypot_datetime ˆ.+?\]:\s(\w{3}\s\d\d\s(\d\d:){2}\d\d|
\d{4}(-\d\d){2}\s(\d\d:){2}\d\d\s\+\d{4})
cors_honeypot_ftp_unknown unknown\scommand:\s’(.+?)’
cors_honeypot_http_code code:\s(\d+)
cors_honeypot_http_dstport dstport:\s(\d+),
cors_honeypot_http_request request:\s"(.+?)"
cors_honeypot_srcip (IP:|\sfrom)\s([\d\.]+),?
cors_honeypot_listener (\s([\w\.-]+)\[\d+]:).*(\s([\w\.-]+)\[\d+]:)
cors_honeypot_pass (password|PASS|pass):?\s(’|")(.+?)(’|")
cors_honeypot_url [a-zA-Z]+://[ˆ\s,)";]+
cors_honeypot_user ((login|USER|user|password\sauth\ssucceeded\sfor):?\s(’|"))(.+?)(’|")
cors_honeypot_user_agent [Uu]ser-[Aa]gent:\s"?(.+?)("|\s)

Figura 2. Logs do honeypot, destacando os campos extraı́dos com expressões regulares.

1 <13>Mar 20 17:47:50 logger[84804]: 2019-03-19 20:29:25 +0000 : ftp-honeyd.pl [39832]: IP:


54.215.xxx.yyy , USER: ’ anonymous ’
2 <13>Jun 13 00:30:10 logger[90565]: Jun 12 23:53:06 tesla sshd-honeyd [5742]: password auth
succeeded for ’ root ’ (password ’ root ’) from 141.98.xxx.yyy
3 <13>Jun 13 00:30:08 logger[68364]: 2019-06-12 02:23:24 +0000 : pop3-honeyd.pl [18239]: IP:
193.56.xxx.yyy , USER: ’ spammer ’
4 <13>Jun 13 00:30:07 logger[9923]: 2019-06-12 23:49:27 +0000 : dlink-telnetd.pl [50705]: IP:
128.201.xxx.yyy , status: login failed, login: " Administrator ", password: " admin "

Tabela V algoritmo 1. Com isso, a média de incidentes de antivı́rus


M ODELO DE MATURIDADE DE REGRAS DE CORRELAÇ ÃO . caiu de 350 para 107 registros por mês, uma redução de
69,42%. Considerando ainda que falso-positivos podem levar
Nı́vel Descrição à banalização de incidentes pelos analistas, fazendo com que
1 Incidentes são detectados a partir de um tipo
de dados.
casos reais não sejam devidamente tratados, esse foi um ganho
2 Incidentes são detectados a partir do cru- muito expressivo para o time de segurança.
zamento de mais de um tipo de dados, de
uma ou mais origens, ou de outras variáveis,
como tempo e limites estabelecidos. Algoritmo 1: C ORRELAÇ ÃO DE ANTIV ÍRUS .
3 Ações são executadas automaticamente em Entrada: log source group, av category,
outras ferramentas a partir da detecção de
incidentes, sendo esses abertos apenas para
av malware categories, av action,
conferência humana. av malware actions
Saı́da: Incidente registrado
1 inı́cio
2 se log source == ’antivirus’ então
mandavam logs e, caso fossem enviados dados indicando a
3 se av category ∈ av malware categories E
detecção de malware —antivı́rus— ou alertas de intrusão —
av action ∈ av malware actions então
IPS—, incidentes eram abertos. Essas regras foram portadas
4 registra incidente;
para o novo SIEM, mas dada a mudança de visão, percebeu-se
5 fim
que podiam ser melhoradas.
6 fim
Visto que o antivı́rus foi trocado junto com o SIEM, portar
7 fim
a regra antiga trouxe problemas para a operação. Caso o
escaneamento falhasse por qualquer motivo, um novo log era
enviado, mesmo que o software ainda não tivesse esgotado Usar o honeypot como fonte de informação para detecção
suas tentativas de análise. Criar a regra sem estudar os logs, de incidentes é outro bom exemplo. Considerando-se que
gerou muitos falso-positivos, aumentando desnecessariamente todos acessos a esse sistema são maliciosos, pode-se usar os
o número de incidentes abertos. Seguindo o processo pro- endereços IP de origem para compor uma lista negra, que será
posto neste texto, após identificado o comportamento dos verificada a cada permissão de firewall, para detectar acessos
logs do novo antivı́rus, os dados foram estudados e extraı́dos. suspeitos à rede. Como alguns serviços são normalmente
Percebeu-se aı́ que incidentes deviam ser abertos apenas se publicados com regras de acesso mais permissivas, como web
logs informassem certas categorias e ações, como exposto no e VoIP, uma lista de exceção precisa ser criada, pois sua
FÓRUM BRASILEIRO DE CSIRTS, CERT.BR, 8a EDIÇÃO, SETEMBRO 2019 CLASSIFICAÇÃO: PÚBLICO 8

exposição na internet deixa-os naturalmente suscetı́veis a esses avaliando se a mesma pode ser substituı́da pela emissão
acessos. O algoritmo 2 representa esse comportamento. periódica de relatórios estáticos, que podem ser gerados em
horários de baixa demanda.
Algoritmo 2: C ORRELAÇ ÃO DE DADOS DO HONEYPOT E Na Cemig, após definir que apenas pesquisas com
FIREWALLS . propósitos bem definidos poderiam estar publicadas no SIEM,
Entrada: f low source, log source group, foi iniciada a readequação, definindo três finalidades, que
honeypot blacklist, foram usadas como prefixos nos nomes de cada pesquisa: con-
honeypot exclusion list, sourcei p formidade —compliance—, monitoramento —monitoring— e
Saı́da: Incidente registrado resolução de problemas. Finalizado o trabalho, foram mantidas
1 inı́cio apenas 33 pesquisas de um total de 169, uma redução de
2 se f low source == ’honeypot’ então 80,47%. Das pesquisas relacionadas à conformidade, chama
3 se source ip 6∈ honeypot blacklist então a atenção aquela referente ao controle SOX DSS05.01,
4 honeypot blacklist ← source ip compliance_sox_dss05.01 —figura 3. Nela, são lista-
5 fim dos a hora de apuração e o percentual de máquinas atualizadas
6 fim nos últimos trinta dias, o que facilita o trabalho de auditoria.
7 se log source group == ’firewalls’ então Importante perceber que alterar qualquer parâmetro da pes-
8 se source ip ∈ honeypot blacklist E quisa é trivial, como o tempo de apuração: basta carregar a
source ip 6∈ honeypot exclusion list então pesquisa clicando no seu nome, e após carregada a sentença
9 registra incidente; de busca, alterar os valores antes de iniciar a procura.
10 fim
11 fim Figura 3. Pesquisa do controle SOX DSS05.01.
12 fim
1 select dateformat(starttime,’yyyy-MM-dd
HH:mm’),
Outro exemplo comum é de detecção de ataques de força "cors_mcafee_updated_hosts_percent"
2 from events
bruta. Para isso, pode-se definir que se um endereço IP de ori- 3 where logsourcename(logsourceid) =
gem causar cinco falhas de login em um servidor, no perı́odo ’mcafee_epo_2’
de um minuto, um incidente será registrado. Analogamente, 4 order by starttime desc
para determinados servidores crı́ticos, com acessos bastante 5 last 30 days
restritos, pode-se determinar que se ocorrer algum acesso ao
sistema em tal faixa de horários, serão registrados incidentes.
Usada no monitoramento, a pesquisa
Mais um bom exemplo real de correlação usado na Cemig
monitoring_honeypot_top_pass —figura 4— lista
é a avaliação do percentual de máquinas com antivı́rus atua-
as dez senhas mais frequentemente usadas no honeypot. Esse
lizados, para conformidade com o controle SOX DSS05.01,
campo é extraı́do com a regex cors_honeypot_pass,
exposto na subseção III-C, que abre automaticamente um
mostrada na tabela IV e a pesquisa apresenta as senhas e
incidente caso o log informe um valor menor que 95%.
quantas vezes cada uma foi tentada, ordenando da mais usada
para a menos usada. Novamente, é usado o perı́odo de trinta
V. P ESQUISAS P REDEFINIDAS dias, mas os campos podem ser alterados facilmente, de
Além das correlações, os dados extraı́dos de logs e netflows acordo com a necessidade.
podem ser usados em pesquisas destinadas, tanto para uso
em telas de monitoramento, quanto para uso em atividades de Figura 4. Senhas mais frequentemente usadas no honeypot.
resolução de problemas —em inglês, troubleshooting. Definir
1 select "cors_honeypot_pass" as pass,
pesquisas tende a facilitar muito o trabalho de operadores e count(*) as cpass
auditores, uma vez que com poucos cliques, uma sentença 2 from events
predefinida de busca pode ser carregada, bastando ao analista 3 where (sourceip = ’128.201.xxx.yyy’) and
alterar parâmetros especı́ficos, como datas, nomes de usuário ("cors_honeypot_user" is not null)
ou endereços IP. Swift [6] apresenta várias ideias para pesqui- 4 group by pass
5 order by cpass desc
sas em um dos seus anexos, mas também chama a atenção para 6 limit 10
a revisão periódica das mesmas, pois mudanças no ambiente 7 last 30 days
devem ser refletidas nelas.
Dependendo das funcionalidades do SIEM, pode-se conce-
der acesso para certas equipes acessarem pesquisas especı́ficas Usada para resolução de problemas, a pesquisa
para o seu trabalho. Dessa maneira, pode-se reduzir a carga tshoot_wsa_top_access —figura 5— lista os usuários
do time de segurança, dando mais autonomia para outros que mais trafegaram dados no proxy, calculando o volume em
grupos. Obviamente, toda pesquisa carrega em si o potencial megabytes, no perı́odo especificado pelos parâmetros start
de aumentar sobremodo o processamento e o consumo de e stop. Essa pesquisa é interessante, pois possibilitou ao
memória do SIEM, causando perda de desempenho. Assim, CORS criar um controle de tráfego, para ser executado
tal disponibilização tem de ser avaliada com cautela, inclusive periodicamente e sob demanda, para detecção proativa
FÓRUM BRASILEIRO DE CSIRTS, CERT.BR, 8a EDIÇÃO, SETEMBRO 2019 CLASSIFICAÇÃO: PÚBLICO 9

de usuários que estão usando excessivamente a rede, inclusive afirma que ferramentas de gestão de rede e segurança
possivelmente causando lentidão. Logo na primeira execução, não são intercambiáveis, apesar de terem várias similaridades.
foi encontrado um usuário consumindo cerca de 6 GB por Para supervisionar ativos de TI existem outras aplicações,
dia, ao assistir vı́deo-aulas de cursos online voltados para como Zabbix ou Nagios, sendo o Simple Network Management
concursos públicos. Feito o bloqueio no proxy, os acessos Protocol (SNMP) o protocolo mais indicado obter esses dados.
indevidos cessaram e o consumo do usuário caiu para menos Assim, o monitoramento pelo SIEM deve tratar de outra
1 GB por dia. camada não coberta por essas aplicações, visando sempre a
segurança cibernética.
Figura 5. Maiores consumidores de dados web. No caso da Cemig, pouco tempo depois da implantação do
novo SIEM, o mesmo passou a ser usado para monitoramento
1 select "cors_wsa_username" as name,
"cors_wsa_srcip", de segurança, mas com o gradual amadurecimento da equipe
sum("cors_wsa_total_bytes"/1048576) as na sua operação, os gráficos foram melhorados para trazer
volume_mb mais informações relevantes para a tomada de decisão. Na
2 from events versão mais atual, são usados dois painéis de monitoramento
3 where (logsourcegroupname(devicegrouplist) mostrados nas figuras 6 e 7, ambos atualizados a cada minuto,
ilike ’%proxy%’ and
("cors_wsa_httpcode" >= 200 and com os dados agregados da última hora. No primeiro, na
"cors_wsa_httpcode" <= 299) and (name coluna da esquerda, são listados os maiores bloqueios e per-
is not null) missões de firewall, por endereço IP de origem. Analogamente,
4 group by name na coluna central, tem-se os bloqueios e permissões de firewall
5 order by volume_mb desc por endereço IP de destino. Na coluna da direita, acima,
6 limit 10
7 start ’2019-06-28 00:00’ são listados os endereços IP que mais acessaram o honeypot
8 stop ’2019-06-28 23:59’ e, abaixo, os bloqueios registrados no IPS agrupados por
endereço IP de origem.

Visto que algumas pesquisas podem consumir muito pro-


Figura 6. Painel de monitoramento de segurança #1.
cessamento e demorar para ser executadas, caso o SIEM per-
mita, é interessante que os analistas criem agendamentos para
execução delas em horários de baixa demanda. Dessa forma,
as buscas podem ser executadas automaticamente durante a
madrugada e os resultados podem ser enviados via email para
os analistas ou pode ser gerado um identificador para que os
resultados sejam visualizados no diretamente no SIEM. Essa
função é especialmente interessante para pesquisas periódicas,
garantindo não só a execução de controles, mas também o
melhor uso de recursos computacionais.

VI. M ONITORAMENTO No segundo painel, na parte superior da coluna da es-


Criar painéis bem configurados de monitoramento possi- querda, tem-se as máquinas com maior número de ameaças
bilita ao time de segurança detectar rapidamente incidentes, identificadas pelo antivı́rus e, na parte inferior, as ameaças
para minimizar ou evitar os impactos negativos causados por mais recorrentes identificadas. No meio, acima, são listados
eles. Por receber logs de muitas origens, incluindo ativos os usuários que mais trafegaram dados pelo proxy com seus
cibernéticos crı́ticos, o SIEM é um sistema estratégico para endereços IP associados e, na parte inferior, os usuários
monitorar segurança da rede. Os gráficos para esse fim são que mais foram bloqueados no proxy. Por fim, são listados
normalmente criados a partir de pesquisas predefinidas, que os domı́nios e remetentes que mais se repetem nos emails
permitem aos operadores acompanhar visualmente o com- processados pelo antispam —está em curso a melhoria des-
portamento do ambiente. Isso vai na linha do disposto por ses gráficos para apresentar apenas as informações sobre os
Zimmerman [1], onde o dado, seja de log ou netflow, é tratado bloqueios realizados.
e associado a outros dados, transformando-se em informação, A eficiência do monitoramento pode ser exemplificada
que também é processada e vira conhecimento, que por sua por dois incidentes. No primeiro, foi detectado, via logs de
vez é usado na tomada de decisão. permissão no firewall, um volume exorbitante de acessos ao
Obviamente, o monitoramento depende não só do aparato sistema de gestão de inspeção e manutenção de redes de
tecnológico, mas de processos e pessoas treinadas, que não só distribuição da Cemig. Após várias reuniões ao longo de três
deverão identificar problemas, mas tratá-los adequadamente, semanas, foi descoberto que, após atualizada, uma aplicação
como disposto por Frye [5]. Durante a criação dos painéis, de telefonia enviava uma string inadequada em situações bem
é importante que os analistas tenham em mente o objetivo a especı́ficas, causando o fechamento da conexão no sistema de
ser atingido, para evitar trazer para o SIEM atividades fora do destino e a reabertura da conexão no sistema de origem, um
escopo, visto que a partir de logs e netflows também é possı́vel loop que se repetia indefinidamente, criando várias conexões
monitorar a conectividade de equipamentos. Zimmerman [1] simultâneas. Interessante notar que os servidores relacionados
FÓRUM BRASILEIRO DE CSIRTS, CERT.BR, 8a EDIÇÃO, SETEMBRO 2019 CLASSIFICAÇÃO: PÚBLICO 10

Figura 7. Painel de monitoramento de segurança #2. dos dados, da rede, do SIEM e do analista.

VII. I NTEGRAÇ ÕES


As correlações são, conforme Zimmerman [1], um gatilho
interessante para tomada de ação, como o envio de emails
ou abertura de incidentes no próprio SIEM. Contudo, como
apresentado na tabela V, no maior grau de maturidade, ações
são executadas automaticamente em outros sistemas de acordo
com os parâmetros passados, garantindo mais agilidade na
resposta a incidentes e até melhor gestão da rede. Essa seria
a forma mais sofisticada de uso das correlações e também
a mais sensı́vel, já que ações erradas, podem causar proble-
eram tão robustos, que nenhuma lentidão era notada, mas mas graves para a operação. Segundo o Gartner [9], times
em determinados momentos, requisições começavam a ser de segurança têm enfrentado dificuldades de gestão dada a
enfileiradas e os analistas resolviam o problema reiniciando complexidade e variedade de soluções ofertadas. Portanto,
os serviços, o que cancelava todas as conexões em loop, manter o conhecimento da equipe para operar tais ferramentas,
normalizando os acessos. associado a habilidade em tomar decisões e seguir processos é
A figura 8 apresenta o quantitativo de logs de permissão um grande desafio para manutenção da segurança cibernética
gerados nos firewalls, entre a aplicação de telefonia e o sistema das companhias.
da Cemig, destacando que em certos perı́odos, chegava-se a pi- Com base nesse cenário, é natural pensar na automatização
cos de quase 47 milhões de logs, sendo que o comportamento de tarefas, mas criar rotinas de integração entre sistemas de
normal era de dezenas de milhares de logs. Nesse gráfico é segurança requer conhecimento aprofundado de cada um des-
possı́vel ver claramente os momentos em que os serviços eram ses sistemas. Além disso, eles necessariamente devem possuir
reiniciados, diminuindo drasticamente a quantidade de dados mecanismos para interoperabilidade, como RESTful APIs, que
apurada. De fato, o volume de tráfego era tão alto, que o são Application Programming Interfaces (APIs) disponibiliza-
gráfico aparenta não trazer dados na maior parte do tempo, das com a arquitetura Representational State Transfer (REST),
mas pode-se ver na figura que em um desses momentos, em como explicado por Gastón [10]. Apesar de RESTful APIs
3 de junho, o volume chegava a quase 30 mil eventos. facilitarem troca de dados entre aplicações, criar integrações
No segundo caso, foi identificado um número alto de requer conhecimentos de programação, que normalmente não
acessos ao honeypot, seguido de vários logs de bloqueios são de domı́nio dos operadores de rede e segurança, fator que
no firewalls, todos de um determinado endereço IP externo, pode inviabilizar a atividade.
que foi devidamente bloqueado e monitorado. Após exposição Ao fazer um exercı́cio para arquitetar um ambiente ideal,
interna do incidente, que aparentava tratar-se de uma atividade pode-se pensar em uma ferramenta de integração entre o SIEM
agressiva de enumeração, foi descoberto que os responsáveis e os outros sistemas, que criaria uma camada de abstração
eram funcionários que trabalham em outra equipe da Cemig. entre eles, de forma que o profissional de SIEM precisaria
Eles estavam testando uma ferramenta de análise de vulnera- saber apenas, por exemplo, quais dados o firewall precisa
bilidades nos endereços públicos da companhia sem informar receber e não como ele funciona. Similarmente, o profissional
à operação. de automação não precisaria saber como o SIEM funciona,
Um monitoramento bem feito é dever de ofı́cio de qualquer bastando receber os dados mı́nimos para servirem de entrada
equipe de operações e isso não é diferente com a segurança. para a API do firewall. Essa solução ainda precisaria de um
Usar o SIEM para este fim, além de outras ferramentas para programador no time de operação, capaz de aprender as APIs
supervisionar a condição de ativos, garante um nı́vel melho- dos sistemas e interagir com os demais analistas, não só para
rado na gestão e operação da rede. Apesar de ser a última etapa receber os dados adequadamente, mas também para configurar
do fluxo definido na figura 1, o monitoramento pode retroali- o ambiente da forma mais segura possı́vel e conduzir os testes
mentar o processo, já que se a ocorrência de alguns incidentes necessários sem causar impactos.
criar padrões previsı́veis nas telas de monitoramento, podem Justamente para esse nicho, recentemente surgiu o que o
ser criadas regras de correlação para identificação automática Gartner define como Security Orchestration Automation and
deles. Response (SOAR) [9], um tipo de software que coordena
Apesar de passar a sensação de tempo real, como explicado a tomada de decisões ao implementar fluxos que se valem
por Frye [5], é importante ter noção que o monitoramento de rotinas de integração com outros sistemas, para obtenção
é baseado em ações passadas: alguém fez alguma coisa que de dados e execução automática de ações. A ideia é que
gerou um log ou netflow, que foi encaminhado para o SIEM, os processos são desenhados no SOAR, incluindo as ações
que indexou e correlacionou os dados após processamento, automáticas a serem tomadas em cada etapa, desde consultas
registrando um incidente ou atualizando um gráfico. Após, a bancos de dados de endereçamento IP —IP Address Ma-
o operador ainda deve detectar o problema e tomar ação nagement (IPAM)—, até aplicações de regras em firewalls,
adequada, o que evidencia que o tempo entre a ocorrência passando pela coleta de dados que são obtidos da internet,
de um incidente e o inı́cio da tratativa vai depender da origem através do Registration Data Access Protocol (RDAP), por
FÓRUM BRASILEIRO DE CSIRTS, CERT.BR, 8a EDIÇÃO, SETEMBRO 2019 CLASSIFICAÇÃO: PÚBLICO 11

Figura 8. Volume de tráfego anormal nos acessos a uma aplicação crı́tica.

exemplo. Dessa forma, caberia ao time de operação definir Miller [8], Swift [6] e Frye [5] já apresentaram isso, sem
adequadamente os processos e implementar as integrações, dar detalhes, no entanto. Espera-se que esta seja a principal
além de avaliar as execuções automáticas, corrigindo possı́veis contribuição deste texto, apresentando mais detalhes sobre
falhas de execução. como fazer isso.
Para organizar e facilitar o consumo de recursos via REST- A criação da polı́tica e posterior aplicação do processo pro-
ful APIs, mesmo sem possuir um SOAR, em 2019 foi iniciado posto neste texto trouxe ganhos significativos para a operação
no CORS o projeto de código-aberto Corsair11 . Basicamente, de segurança cibernética na Cemig, visto que aumentou a
ele implementa wrappers das principais ferramentas usadas visibilidade da rede, possibilitou a detecção automática de
na Cemig na linguagem Python, facilitando a criação dos incidentes e permitiu a implementação de uma série de con-
scripts de automação. O projeto ainda está em estágio inicial troles impossı́veis de serem feitos sem o tratamento adequado
e como não existe um programador dedicado no time, o dos dados. Contudo, esses são os ganhos imediatos e com o
desenvolvimento tem sido lento. Espera-se que, ao atingir desenvolvimento de trabalhos ainda em curso, outros tendem
certo grau de maturidade, o Corsair ajude a agilizar tarefas de a aparecer.
automação, garantindo também a reusabilidade de código, fora Os sistemas SCADA, por exemplo, ainda precisam ser
a consequente abstração do funcionamento básico das APIs. totalmente integrados na ferramenta e os primeiros automa-
Como a automação de tarefas requer testes minuciosos e o tismos decorrentes de correlações de eventos precisam ser
Corsair ainda é um projeto em estágio embrionário, não foi criados. Para melhorar o monitoramento, está sendo estudado
possı́vel apurar os resultados que ele pode entregar. Contudo, o uso de ferramentas especı́ficas para criação de painéis,
espera-se ter essas informações em médio ou longo prazo, para como Grafana12 e Graphite13 , para aprimorar ainda mais a
determinar se haverá ganho, justificando a contratação de mais apresentação dos dados, facilitando a análise do operador.
mão de obra nesse sentindo, como um programador dedicado Também encontra-se em curso, o estudo do envio de netflows
à integrações visando automação de atividades. Não obstante, de equipamentos estratégicos da rede, para ampliar ainda mais
mesmo com um SOAR, espera-se que essa biblioteca seja a visão de segurança. Além disso, a aplicação do processo
de grande utilidade, servindo como base para as integrações descrito neste texto pode ajudar em projetos proteção de dados
que venham a ser criadas. É importante frisar que, ainda pessoais, como conformidade com a Lei Geral de Proteção de
que o termo “automação” possa ser entendido como redução Dados (LGPD).
da força de trabalho, Zimmerman [1] é taxativo em afirmar Existem algumas ideias de trabalhos futuros que podem sur-
não há substituição para o analista humano: ao implementar gir em decorrência do presente estudo, tanto no processamento
um SIEM, o time de segurança terá visão de atividades de netflows, quanto no de logs. Sobre netflows, pode-se pensar
antes despercebidas, ampliando a carga de trabalho com ações na criação de uma metodologia para identificação dos equipa-
que precisam ser executadas por pessoal especializado, para mentos que deverão enviá-los, agrupando-os por classes, sendo
aumentar efetivamente o grau de segurança. que cada classe pode usar uma taxa determinada de envio de
netflows. Além disso, podem ser indicadas correlações que
VIII. C ONCLUS ÃO detectem incidentes usando apenas os dados enviados pelos
Apesar de produtos SIEM, segundo Zimmerman [1], esta- equipamentos. Relativo a logs, um bom trabalho seria de
rem no mercado desde o inı́cio dos anos 2000, existe pouca estudo e definição de padrões de envio de logs de sistemas
literatura sobre o assunto que apresente melhores práticas e operacionais diferentes e firmwares de equipamentos de rede.
casos de uso. Boa parte do material existente é feito pelos Poderiam ser mostrados os campos interessantes para serem
próprios desenvolvedores das ferramentas, que normalmente usados em análises de segurança, junto com sugestões de
servem mais como itens promocionais do que como guias correlações.
que realmente auxiliem na melhor utilização da tecnologia. Em sı́ntese, criar uma polı́tica para uso do SIEM e aplicar
Acredita-se que esse seja um dos motivos pelos quais Swift o processo de tratamento de dados trouxe muitos ganhos
[6] afirme que organizações despendem muito dinheiro para para a Cemig e acredita-se que isso pode ser obtido também
gestão de logs, obtendo resultados ruins —como aconteceu na em outras companhias. Logs e netflows são dados muito
Cemig por mais de uma década. Criar a polı́tica e o processo importantes, pois trazem em si, evidências importantes de
para tratamento dos dados no SIEM não é ideia nova, pois
12 https://grafana.com
11 Código-fonte disponı́vel em https://github.com/forkd/corsair. 13 https://graphiteapp.org
FÓRUM BRASILEIRO DE CSIRTS, CERT.BR, 8a EDIÇÃO, SETEMBRO 2019 CLASSIFICAÇÃO: PÚBLICO 12

ações que ocorreram e que podem ser usadas, sozinhas ou


dentro de um contexto, para identificação de incidentes ou
tomada de decisões. Não é absurdo imaginar que os incidentes
na Ucrânia [3] e na Alemanha [4] poderiam ter sido evitados
se os dados dos sistemas crı́ticos tivessem sido corretamente
tratados. Por isso, tratar adequadamente esses dados é uma
iniciativa inteligente e muitas vezes barata, com o potencial
de trazer ganhos significativos para as organizações, não só
para garantir conformidade com normas, mas para melhorar
nı́vel de segurança cibernética.

R EFER ÊNCIAS
[1] C. Zimmerman, Ten Strategies of a World-Class Cybersecurity Opera-
tions Center. Mitre, 201, p.118-174.
[2] K. Stouffer, J. Falco, and K. Scarfone, Special Publication 800-82:
Guide to Industrial Control Systems (ICS) Security. National Institute
of Standards and Technology, 2011.
[3] R. M. Lee, M. J. Assante, and T. Conway, “Analysis of the cyber attack
on the ukranian power grid,” SANS, 2016 (acessado em 18 de maio de
2019).
[4] ——, “German steel mill cyber attack,” SANS, 2014 (acessado em 18
de maio de 2019).
[5] D. Frye, “Effective use case modeling for security information event
management,” SANS, 2009.
[6] D. Swift, “Successful siem and log management strategies for audit and
compliance,” SANS, 2010.
[7] E. Knapp, Industrial Network Security. Elsevier, 2011, p.215-247.
[8] D. R. Miller, S. Harrin, A. A. Harper, S. Vandyke, and C. Blask, Security
Information and Event Management (SIEM) Implementation. McGraw-
Hill, 2011, p.53-135.
[9] C. Neiva, C. Lawson, T. Bussa, and G. Sadowski, “Innovation insight
for security orchestration,” Gartner, Tech. Rep., 2017.
[10] G. C. Hillar, Building RESTful Python Web Services. Packt, 2016.

José Lopes Trabalha com TI desde 2007 e com


segurança da informação desde 2013. Em 2014, es-
truturou o CSIRT Cemig e apresentou-o no CERT.br.
Desde 2017 é coordenador do SOC e do NOC da
Cemig, times que foram unificados como Centro de
Operações de Rede e Segurança (CORS). Paralela-
mente, atuou como gestor técnico do honeypot, como
programador de automação de tarefas do CORS,
como arquiteto de soluções, redesenhando processos
e procedimentos de redes e segurança, e como lı́der
de mudanças e de resposta a incidentes.

Luiz Felipe Formado em Sistemas de Informação


pelo IFMG, atuou como operador no Centro de
Operações de Rede e Segurança (CORS) entre março
de 2017 e dezembro de 2018, quando foi promo-
vido a analista de segurança da informação focado
em SIEM, cargo que ocupa até a atualidade. Re-
centemente, tornou-se facilitador e articulador dos
programas da Fundação Estudar, uma organização
focada na formação de novos lı́deres, além de ser
vice-diretor na ONG Inspirando Gigantes.

View publication stats

Você também pode gostar