Informazioni di riferimento sul log SIEM di ATA
Si applica a: Advanced Threat Analytics versione 1.9
ATA può inoltrare gli eventi di avviso di sicurezza e integrità al sistema SIEM. Gli avvisi vengono inoltrati nel formato CEF. Di seguito è riportato un esempio di ogni tipo di log degli avvisi di sicurezza da inviare al sistema SIEM.
Esempi di avvisi di sicurezza ATA in formato CEF
I campi seguenti e i relativi valori vengono inoltrati al siem:
- start: ora di avvio dell'avviso
- suser : account (in genere account utente), coinvolto nell'avviso
- shost: computer di origine dell'avviso
- risultato: avvisi con esito positivo o negativo dell'attività definiti eseguiti nell'avviso
- msg - Descrizione avviso
- cnt: gli avvisi con un conteggio del numero di volte in cui si è verificato l'avviso (ad esempio, la forza bruta ha una quantità di password indovinate)
- app : protocollo di avviso
- externalId: l'ID evento ATA scrive nel registro eventi che corrisponde all'avviso*
- cs#label & cs# - Stringhe del cliente che CEF consente di usare cs#label è il nome del nuovo campo e cs# è il valore, ad esempio cs1Label=url cs1=https://192.168.0.220/suspiciousActivity/5909ae198ca1ec04d05e65fa
In questo esempio cs1 è un campo con un URL per l'avviso.
*Se si creano script o automazione in base ai log, usare l'EXTERNALID permanente di ogni log al posto dei nomi di log, perché i nomi dei log sono soggetti a modifiche senza preavviso.
Nomi degli avvisi | ID evento di avviso |
---|---|
2001 | Sospetto di furto di identità basato su comportamenti anomali |
2002 | Implementazione insolita del protocollo |
2003 | Perlustrazione con enumerazione degli account |
2004 | Attacco di forza bruta tramite binding semplice LDAP |
2006 | Replica dannosa di Servizi directory |
2007 | Perlustrazione con DNS |
2008 | Attività di downgrade della crittografia |
2009 | Attività di downgrade della crittografia (potenziale golden ticket) |
2010 | Attività di downgrade della crittografia (potenziale overpass-the-hash) |
2011 | Attività di downgrade della crittografia (potenziale scheletro di chiave) |
2012 | Ricognizione tramite enumerazione di sessione SMB |
2013 | Escalation dei privilegi tramite dati di autorizzazione contraffatti |
2014 | Attività di honeytoken |
2016 | Eliminazione di oggetti di grandi dimensioni |
2017 | Furto di identità con attacco Pass-the-Hash |
2018 | Furto di identità tramite l'attacco Pass-the-Ticket |
2019 | È stato rilevato un tentativo di esecuzione remota |
2020 | Richiesta di informazioni private sulla protezione dei dati dannosa |
2021 | Ricognizione tramite query di Servizi directory |
2022 | Attività Golden Ticket Kerberos |
2023 | Errori di autenticazione sospetti |
2024 | Modifica anomala dei gruppi sensibili |
2026 | Creazione di servizio sospetto |
Esempi di log
Priorità: 3=Basso 5=Medio 10=Alto
Modifica anomala dei gruppi sensibili
1 2018-12-12T16:53:22.925757+00:00 CENTER ATA 4688 AnomaloSensitiveGroupMembership CEF:0|Microsoft |ATA|1.9.0.0|AnomaloSensitiveGroupMembershipChangeSuspiciousActivity|Modifica anomala dei gruppi sensibili|5|start=2018-12-12T18:52:58.00000000Z app=GroupMembershipChangeEvent suser=krbtgt msg=krbtgt ha appartenenze a gruppi sensibili modificate in modo imprevisto. externalId=2024 cs1Label=url cs1=https://192.168.0.220/suspiciousActivity/5c113d028ca1ec1250ca0491
Attacco di forza bruta tramite binding semplice LDAP
12-12-2018 19:52:18 Auth.Warning 192.168.0.222 1 2018-12-12T17:52:18.899690+00:00 CENTER ATA 4688 LdapBruteForceSuspiciousActivity ̄ ̈CEF:0|Microsoft |ATA|1.9.0.0|LdapBruteForceSuspiciousActivity |L'attacco di forza bruta con binding semplice LDAP|5|start=2018-12-12T17:52:10.2350665Z app=Ldap msg=10000 tentativi di individuazione password sono stati effettuati su 100 account da W2012R2-000000-Server. Una password dell'account è stata individuata correttamente. externalId=2004 cs1Label=url cs1=https://192.168.0.220/suspiciousActivity/5c114acb8ca1ec1250cacdcb
Attività di downgrade della crittografia (Golden Ticket)
12-12-2018 20:12:35 Auth.Warning 192.168.0.222 1 2018-12-12T18:12:35.105942+00:00 CENTER ATA 4688 EncryptionDowngradeSuspiciousAct ̄ ̈CEF:0|Microsoft |ATA|1.9.0.0|EncryptionDowngradeSuspiciousActivity|L'attività di downgrade della crittografia|5|start=2018-12-12T18:10:35.0334169Z app=Kerberos msg=Il metodo di crittografia del campo TGT del messaggio di TGS_REQ da W2012R2-000000-Server è stato downgrade in base al comportamento appreso in precedenza. Questo può essere il risultato di un Golden Ticket in uso in W2012R2-000000-Server. externalId=2009 cs1Label=url cs1=https://192.168.0.220/suspiciousActivity/5c114f938ca1ec1250cafcfa
Attività di downgrade della crittografia (overpass-the-hash)
12-12-2018 19:00:31 Auth.Warning 192.168.0.222 1 2018-12-12T17:00:31.963485+00:00 CENTER ATA 4688 EncryptionDowngradeSuspiciousAct ̄ ̈CEF:0|Microsoft |ATA|1.9.0.0|EncryptionDowngradeSuspiciousActivity|L'attività di downgrade della crittografia|5|start=2018-12-12T17:00:31.2975188Z app=Kerberos msg=The encryption method of the Encrypted_Timestamp field of AS_REQ message from W2012R2-000000-Server has been downgraded based on learned behavior in precedenza. Può trattarsi di un furto di credenziali tramite Overpass-the-Hash da W2012R2-000000-Server. externalId=2010 cs1Label=url cs1=https://192.168.0.220/suspiciousActivity/5c113eaf8ca1ec1250ca0883
Attività di downgrade della crittografia (Skeleton Key)
12-12-2018 20:07:24 Auth.Warning 192.168.0.222 1 2018-12-12T18:07:24.065140+00:00 CENTER ATA 4688 EncryptionDowngradeSuspiciousAct ̄ ̈CEF:0|Microsoft |ATA|1.9.0.0|EncryptionDowngradeSuspiciousActivity|L'attività di downgrade della crittografia|5|start=2018-12-12T18:07:24.0222746Z app=Kerberos msg=The encryption method of the ETYPE_INFO2 field of KRB_ERR message from W2012R2-000000-Server è stato downgraded in base al comportamento appreso in precedenza. Questo può essere il risultato di una skeleton key in DC1. externalId=2011 cs1Label=url cs1=https://192.168.0.220/suspiciousActivity/5c114e5c8ca1ec1250cafafe
Attività di honeytoken
12-12-2018 19:51:52 Auth.Warning 192.168.0.222 1 2018-12-12T17:51:52.659618+00:00 CENTER ATA 4688 HoneytokenActivitySuspiciousActi ̄ ̈CEF:0|Microsoft |ATA|1.9.0.0|HoneytokenActivitySuspiciousActivity |Attività honeytoken|5|start=2018-12-12T17:51:52.5855994Z app=Kerberos suser=USR78982 msg=Le attività seguenti sono state eseguite da USR78982 LAST78982:\r\nAuthenticated da CLIENT1 usando NTLM durante l'accesso a domain1.test.local\cifs in DC1. externalId=2014 cs1Label=url cs1=https://192.168.0.220/suspiciousActivity/5c114ab88ca1ec1250ca7f76
Furto di identità con attacco Pass-the-Hash
12-12-2018 19:56:02 Auth.Error 192.168.0.222 1 2018-12-12T17:56:02.047236+00:00 CENTER ATA 4688 PassTheHashSuspiciousActivity ̄ ̄ ̈CEF:0|Microsoft |ATA|1.9.0.0|PassTheHashSuspiciousActivity |Furto di identità tramite l'attacco Pass-the-Hash|10|start=2018-12-12T17:54:01.9582400Z app=Ntlm suser=USR46829 LAST46829 msg=USR46829 LAST46829'hash è stato rubato da uno dei computer precedentemente connessi da USR46829 LAST46829 e usato da W2012R2-00000-Server. externalId=2017 cs1Label=url cs1=https://192.168.0.220/suspiciousActivity/5c114bb28ca1ec1250caf673
Furto di identità tramite l'attacco Pass-the-Ticket
12-12-2018 22:03:51 Auth.Error 192.168.0.222 1 2018-12-122T20:03:51.643633+00:00 CENTER ATA 4688 PassTheTicketSuspiciousActivity ̄ ̈CEF:0|Microsoft |ATA|1.9.0.0|PassTheTicketSuspiciousActivity|Furto di identità con attacco Pass-the-Ticket|10|start=2018-12-12T17:54:12.9960662Z app=Kerberos suser=Birdie Lamb msg=I ticket Kerberos di Birdie Lamb (Software Engineer) sono stati rubati da W2012R2-000106-Server a W2012R2-000051-Server e usati per accedere a domain1.test.local\host. externalId=2018 cs1Label=url cs1=https://192.168.0.220/suspiciousActivity/5c114b458ca1ec1250caf5b7
Attività Golden Ticket Kerberos
12-12-2018 19:53:26 Auth.Error 192.168.0.222 1 2018-12-122T17:53:26.869091+00:00 CENTER ATA 4688 GoldenTicketSuspiciousActivity ̄ ̈CEF:0|Microsoft |ATA|1.9.0.0|GoldenTicketSuspiciousActivity |Attività Golden Ticket Kerberos|10|start=2018-12-13T06:51:26.7290524Z app=Kerberos suser=Sonja Chadsey msg=Sospetto utilizzo di Sonja Chadsey (Software Engineer), che indica un potenziale attacco Golden Ticket, è stato rilevato. externalId=2022 cs1Label=url cs1=https://192.168.0.220/suspiciousActivity/5c114b168ca1ec1250caf556
Richiesta di informazioni private sulla protezione dei dati dannosa
12-12-2018 20:03:49 Auth.Error 192.168.0.222 1 2018-12-122T18:03:49.814620+00:00 CENTER ATA 4688 RetrieveDataProtectionBackupKeyS ̄ ̄ ̈CEF:0|Microsoft |ATA|1.9.0.0|RetrieveDataProtectionBackupKeySuspiciousActivity|Richiesta di informazioni private sulla protezione dei dati dannosa|10|start=2018-12-12T17:58:56.3537533Z app=LsaRpc shost=W2012R2-000000-Server msg=Un utente sconosciuto ha eseguito 1 tentativo riuscito da W2012R2-000000-Server per recuperare la chiave di backup del dominio DPAPI da DC1. externalId=2020 cs1Label=url cs1=https://192.168.0.220/suspiciousActivity/5c114d858ca1ec1250caf983
Replica dannosa di Servizi directory
12-12-2018 19:56:49 Auth.Error 192.168.0.222 1 2018-12-12T17:56:49.312648+00:00 CENTER ATA 4688 DirectoryServicesReplicationSusp ̄ ̈CEF:0|Microsoft |ATA|1.9.0.0|DirectoryServicesReplicationSuspiciousActivity |Replica dannosa di Servizi directory|10|start=2018-12-12T17:52:34.3287329Z app=Drsr shost=W2012R2-000000-Server msg=Richieste di replica dannose sono state eseguite correttamente da W2012R2-000000-Server in DC1. outcome=Success externalId=2006 cs1Label=url cs1=https://192.168.0.220/suspiciousActivity/5c114be18ca1ec1250caf6b8
Escalation dei privilegi tramite dati di autorizzazione contraffatti
12-12-2018 19:51:15 Auth.Error 192.168.0.222 1 2018-12-122T17:51:15.658608+00:00 CENTER ATA 4688 ForgedPacSuspiciousActivity ̄ ̈CEF:0|Microsoft |ATA|1.9.0.0|ForgedPacSuspiciousActivity |Escalation dei privilegi usando dati di autorizzazione contraffatti|10|start=2018-12-12T17:51:15.0261128Z app=Kerberos suser=triservice msg=triservice ha tentato di inoltrare i privilegi a DC1 da W2012R2-000000-Server usando dati di autorizzazione contraffatti. externalId=2013 cs1Label=url cs1=https://192.168.0.220/suspiciousActivity/5c114a938ca1ec1250ca7f48
Ricognizione tramite query di Servizi directory
12-12-2018 20:23:52 Auth.Warning 192.168.0.222 1 2018-12-12T1 8:23:52.155531+00:00 CENTER ATA 4688 SamrReconnaissanceSuspiciousActi ̄ ̈CEF:0|Microsoft |ATA|1.9.0.0|SamrReconnaissanceSuspiciousActivity |Esplorazione tramite query di Servizi directory|5|start=2018-12-12T18:04:12.9868815Z app=Samr shost=W2012R2-0000 Msg-Server00=Le query dei servizi directory seguenti che usano il protocollo SAMR sono state tentate su DC1 da W2012R2-0000000-Server:\r\nSuccessful query su Generatori di trust foresta in ingresso (i membri di questo gruppo possono creare in ingresso, trust unidirezionale per questa foresta) in domain1.test.local externalId=2021 cs1Label=url cs1=https://192.168.0.220/suspiciousActivity/5c114e758ca1ec1250cafb2e
Perlustrazione con enumerazione degli account
1 2018-12-12T16:57:09.661680+00:00 CENTER ATA 4688 AccountEnumerationSuspiciousActi CEF:0|Microsoft |ATA|1.9.0.0|AccountEnumerationSuspiciousActivity |È stata rilevata la ricognizione tramite l'enumerazione account|5|start=2018-12-12T16:57:09.1706828Z app=Kerberos shost=W2012R2-000000-Server msg=Attività di enumerazione account sospetta tramite il protocollo Kerberos, proveniente da W2012R2-00000-Server. L'utente malintenzionato ha eseguito un totale di 100 tentativi di ipotesi per i nomi degli account, 1 tentativo di indovinare i nomi di account esistenti in Active Directory. externalId=2003 cs1Label=url cs1=https://192.168.0.220/suspiciousActivity/5c113de58ca1ec1250ca06d8
Perlustrazione con DNS
1 2018-12-12T16:57:20.743634+00:00 CENTER ATA 4688 DnsReconnaissanceSuspiciousActiv CEF:0|Microsoft |ATA|1.9.0.0|DnsReconnaissanceSuspiciousActivity |La ricognizione tramite DNS|5|start=2018-12-12T16:57:20.2556472Z app=Dns shost=W2012R2-000000-Server msg=Attività DNS sospetta è stata osservata, originata da W2012R2-000000-Server (che non è un server DNS) rispetto a DC1. externalId=2007 cs1Label=url cs1=https://192.168.0.220/suspiciousActivity/5c113df08ca1ec1250ca074c
Ricognizione tramite enumerazione di sessione SMB
12-12-2018 19:50:51 Auth.Warning 192.168.0.222 1 2018-12-12T17:50:51.090247+00:00 CENTER ATA 4688 EnumerateSessionsSuspiciousActiv ̄ ̈CEF:0|Microsoft |ATA|1.9.0.0|EnumerateSessionsSuspiciousActivity|Esplorazione tramite enumerazione di sessione SMB|5|start=2018-12-12T17:00:42.7234229Z app=SrvSvc shost=W2012R2-000000-Server msg=SMB tentativi di enumerazione della sessione SMB non riusciti da W2012R2-000000-Server rispetto a DC1. Nessun account è stato esposto. externalId=2012 cs1Label=url cs1=https://192.168.0.220/suspiciousActivity/5c114a788ca1ec1250ca7735
È stato rilevato un tentativo di esecuzione remota
12-12-2018 19:58:45 Auth.Warning 192.168.0.222 1 2018-12-12T17:58:45.082799+00:00 CENTER ATA 4688 RemoteExecutionSuspiciousActivit ̄ ̈CEF:0|Microsoft |ATA|1.9.0.0|RemoteExecutionSuspiciousActivity |Tentativo di esecuzione remota rilevato|5|start=2018-12-12T17:54:23.9523766Z shost=W2012R2-000000-Server msg=I tentativi di esecuzione remota seguenti sono stati eseguiti su DC1 da W2012R2-000000-Server:\r\nFailed pianificazione remota di una o più attività. externalId=2019 cs1Label=url cs1=https://192.168.0.220/suspiciousActivity/5c114c548ca1ec1250caf783
Implementazione insolita del protocollo
1 2018-12-12T16:50:46.930234+00:00 CENTER ATA 4688 AnomaloProtocolSuspiciousActivi CEF:0|Microsoft |ATA|1.9.0.0|AnomaloProtocolSuspiciousActivity|Implementazione insolita del protocollo|5|start=2018-12-12T16:48:46.6480337Z app=Ntlm shost=W2012R2-000000-Server outcome=Success msg=triservice correttamente autenticato da W2012R2-000000-Server in DC1 usando un'implementazione insolita del protocollo. Questo può essere il risultato di strumenti dannosi usati per eseguire attacchi come Pass-the-Hash e forza bruta. externalId=2002 cs1Label=url cs1=https://192.168.0.220/suspiciousActivity/5c113c668ca1ec1250ca0397
Sospetto di furto di identità basato su comportamenti anomali
1 2018-12-12T16:50:35.746877+00:00 CENTER ATA 4688 AnomaloBehaviorSuspiciousActivi CEF:0|Microsoft |ATA|1.9.0.0|AnomaloBehaviorSuspiciousActivity|Sospetto di furto di identità in base a comportamenti anomali|5|start=2018-12-12T16:48:35.5501183Z app=Kerberos suser=USR45964 msg=USR45964 LAST45964 ha mostrato un comportamento anomalo durante l'esecuzione di attività che non sono state rilevate nell'ultimo mese e non sono conformi alle attività di altri account dell'organizzazione. Il comportamento anomalo si basa sulle attività seguenti:\r\nAutente interattivo con prestazioni da 30 workstation anomale.\r\nRequested accesso a 30 risorse anomale. externalId=2001 cs1Label=url cs1=https://192.168.0.220/suspiciousActivity/5c113c5b8ca1ec1250ca0355
Errori di autenticazione sospetti
12-12-2018 19:50:34 Auth.Warning 192.168.0.222 1 2018-12-122T17:04:25.214067+00:00 CENTER ATA 4688 BruteForceSuspiciousActivity ̄ ̈CEF:0|Microsoft |ATA|1.9.0.0|BruteForceSuspiciousActivity |Errori di autenticazione sospetti|5|start=2018-12-12T17:03:58.5892462Z app=Kerberos shost=W2012R2-000106-Server msg=Errori di autenticazione sospetti che indicano un potenziale attacco di forza bruta sono stati rilevati da W2012R2-000106-Server. externalId=2023 cs1Label=url cs1=https://192.168.0.220/suspiciousActivity/5c113f988ca1ec1250ca5810
Creazione di servizio sospetto
12-12-2018 19:53:49 Auth.Warning 192.168.0.222 1 2018-12-122T17:53:49.913034+00:00 CENTER ATA 4688 MaliciousServiceCreationSuspicio ̄ ̈CEF:0|Microsoft |ATA|1.9.0.0|MaliciousServiceCreationSuspiciousActivity |Creazione di servizi sospetti|5|start=2018-12-12T19:53:49.0000000Z app=ServiceInstalledEvent shost=W2012R2-000000-Server msg=triservice creato FakeService per eseguire comandi potenzialmente dannosi in W2012R2-000000-Server. externalId=2026 cs1Label=url cs1=https://192.168.0.220/suspiciousActivity/5c114b2d8ca1ec1250caf577
Avvisi di integrità
GatewayDisconnectedMonitoringAlert
1 2018-12-12T16:52:41.520759+00:00 CENTER ATA 4688 GatewayDisconnectedMonitoringAle CEF:0|Microsoft |ATA|1.9.0.0|GatewayDisconnectedMonitoringAlert|GatewayDisconnectedMonitoringAlert|5|externalId=1011 cs1Label=url cs1=https://192.168.0.220/monitoring msg=There has not been communication from the Gateway CENTER for 5 minutes. Ultima comunicazione: 12/12/2018 4:47:03 UTC.
GatewayStartFailureMonitoringAlert
1 2018-12-12T15:36:59.701097+00:00 CENTER ATA 1372 GatewayStartFailureMonitoringAle CEF:0|Microsoft |ATA|1.9.0.0|GatewayStartFailureMonitoringAlert|GatewayStartFailureMonitoringAlert|5|externalId=1018 cs1Label=url cs1=https://192.168.0.220/monitoring msg=The Gateway service on DC1 failed to start. È stato visto l'ultima volta in esecuzione il 12/12/2018 3:04:12 UTC.
Nota
Tutti gli avvisi di integrità vengono inviati con lo stesso modello riportato in precedenza.