- شناسه رویداد ۴۶۲۴ – ورود موفق (Successful Logon)
- آنچه نشان میدهد: ورود موفق به یک سیستم را ثبت میکند.
- چرا مهم است: برای شناسایی اینکه آیا یک کاربر قانونی یا مهاجم غیرمجاز به سیستم دسترسی پیدا کرده است، ضروری است.
- نحوه استفاده تحلیلگران: تحلیلگران این رویدادها را ردیابی میکنند تا تأیید کنند که آیا ورودها از کاربران مجاز صورت میگیرد و آیا زمانها، مکانها یا روشهای ورود با رفتار معمول کاربر مطابقت دارند.
- نمونه مورد استفاده: هنگامی که کاربری از مکانی غیرمعمول (مثلاً کشوری دیگر) وارد میشود، هشداری فعال میشود که ممکن است نشاندهنده به خطر افتادن حساب باشد.
- کاهش خطر/پیشگیری (Mitigation): احراز هویت چند عاملی (MFA) را پیادهسازی کنید، برای دسترسی از راه دور از VPN استفاده کنید و سیاستهای قوی رمز عبور را اعمال کنید.
- کشف/شناسایی (Detection): برای ورودهایی که از آدرسهای IP غیرمعمول، مکانهای جغرافیایی یا از حسابهایی که به ندرت از راه دور وارد میشوند، هشدار تنظیم کنید.
- شناسه رویداد ۴۶۲۵ – ورود ناموفق (Failed Logon)
- آنچه نشان میدهد: تلاشهای ورود ناموفق، که اغلب به دلیل اعتبارنامههای نادرست هستند، را ثبت میکند.
- چرا مهم است: ورودهای ناموفق مکرر میتواند نشاندهنده حملات جستجوی فراگیر (Brute-Force) یا تزریق اعتبارنامه (Credential Stuffing) باشد.
- نحوه استفاده تحلیلگران: تحلیلگران تلاشهای ورود ناموفق را برای شناسایی الگوهای غیرعادی ورود، به ویژه اگر از آدرسهای IP ناآشنا یا در لیست سیاه میآیند، نظارت میکنند.
- نمونه مورد استفاده: چندین تلاش ناموفق برای ورود به یک حساب با امتیاز بالا (مدیر، ریشه) شناسایی میشود، که ممکن است نشاندهنده تلاش مهاجم برای نفوذ از طریق جستجوی فراگیر باشد.
- کاهش خطر/پیشگیری (Mitigation): سیاستهای قفل کردن حساب را پس از تعداد مشخصی از تلاشهای ناموفق تنظیم کرده و MFA را الزامی کنید.
- کشف/شناسایی (Detection): بر روی تلاشهای ورود ناموفق متعدد در یک دوره زمانی کوتاه، به ویژه برای حسابهای ممتاز، هشدار تنظیم کنید.
- شناسه رویداد ۴۶۴۸ – تلاش برای ورود با استفاده از اعتبارنامههای صریح (Logon Attempt Using Explicit Credentials)
- آنچه نشان میدهد: این رویداد زمانی ثبت میشود که یک فرآیند یا سرویس با استفاده از اعتبارنامههای صریح، مانند اعتبارنامههای ارائه شده برای یک منبع شبکه، وارد سیستم میشود.
- چرا مهم است: میتواند نشاندهنده حرکت جانبی (Lateral Movement) یا افزایش امتیازات باشد که در آن اعتبارنامهها به صراحت برای دسترسی به سیستم ارسال میشوند.
- نحوه استفاده تحلیلگران: این ورودها را برای سیستمها یا حسابهای غیرمعمولی که به آنها دسترسی پیدا میشود، بهویژه در ساعات غیراداری، نظارت کنید.
- نمونه مورد استفاده: یک مهاجم یک حساب را به خطر انداخته و از اعتبارنامههای صریح برای حرکت جانبی در شبکه استفاده میکند.
- کاهش خطر/پیشگیری (Mitigation): از کنترلهای دسترسی با کمترین امتیاز (Least Privilege) استفاده کنید و استفاده از اعتبارنامههای صریح را فقط به سرویسهای ضروری محدود کنید.
- کشف/شناسایی (Detection): برای استفاده از اعتبارنامههای صریح برای منابع حساس در خارج از فعالیتهای معمول تجاری، هشدار تنظیم کنید.
- شناسه رویداد ۴۶۷۲ – اعطای امتیازات ویژه به ورود جدید (Special Privileges Assigned to New Logon)
- آنچه نشان میدهد: زمانی ثبت میشود که امتیازات ویژهای، مانند حقوق مدیر، به یک ورود جدید اختصاص داده میشود.
- چرا مهم است: ردیابی میکند که چه زمانی حسابها به سیستمهای حیاتی دسترسی ممتاز پیدا میکنند، که میتواند نشاندهنده سوء استفاده یا افزایش امتیازات باشد.
- نحوه استفاده تحلیلگران: مراقب تخصیص امتیازات ویژه جدید یا غیرمنتظره باشید که میتواند نشاندهنده حرکت جانبی یا افزایش امتیازات باشد.
- نمونه مورد استفاده: یک حساب کاربری عادی به طور غیرمنتظرهای امتیازات مدیر دریافت میکند، که میتواند نشانهای از سرقت اعتبارنامه یا رفتار مخرب باشد.
- کاهش خطر/پیشگیری (Mitigation): دسترسی ممتاز را به پرسنل ضروری محدود کنید و اطمینان حاصل کنید که نقشهای کاربری به طور منظم بررسی میشوند.
- کشف/شناسایی (Detection): زمانی که امتیازات ویژه به حسابهای غیرمدیریتی یا در زمانهای غیرمعمول اعطا میشود، هشدار دهید.
- شناسه رویداد ۴۶۳۴ – خروج (Logoff)
- آنچه نشان میدهد: رویدادهای خروج را ثبت میکند، و نشان میدهد که کاربر با موفقیت از سیستم خارج شده است.
- چرا مهم است: رویدادهای خروج تضمین میکنند که نشستها به طور ایمن بسته میشوند و به نظارت بر زمانی که کاربران به طور غیرمنتظره وارد سیستم باقی میمانند، کمک میکنند.
- نحوه استفاده تحلیلگران: تحلیلگران رویدادهای خروج را نظارت میکنند تا ردیابی کنند که آیا حسابها طولانیتر از حد انتظار وارد سیستم باقی میمانند یا آیا فعالیتهای خروج غیرمجاز رخ میدهد.
- نمونه مورد استفاده: یک کاربر در ساعات کاری به طور غیرمنتظرهای از سیستم خارج میشود، که میتواند نشاندهنده ربایش نشست (Session Hijack) یا خاتمه غیرعادی باشد.
- کاهش خطر/پیشگیری (Mitigation): سیاستهای خروج مبتنی بر زمان را تنظیم کنید و برای عدم فعالیت، زمانبندی نشست را اعمال کنید.
- کشف/شناسایی (Detection): برای رویدادهای خروجی که در آن حسابها فراتر از مدت زمان معمول نشست فعال هستند، هشدار تنظیم کنید.
- شناسه رویداد ۴۶۸۸ – یک فرآیند جدید ایجاد شده است (A New Process Has Been Created)
- آنچه نشان میدهد: نشان میدهد که یک فرآیند جدید در سیستم ایجاد شده است.
- چرا مهم است: ایجاد فرآیندها میتواند نشاندهنده آغاز فعالیتهای بالقوه مخرب مانند بدافزار یا اسکریپتهای غیرمجاز باشد.
- نحوه استفاده تحلیلگران: تحلیلگران ایجاد فرآیندها را، به ویژه آنهایی که از مکانهای ناشناخته یا غیرقابل اعتماد سرچشمه میگیرند، ردیابی میکنند.
- نمونه مورد استفاده: یک فرآیند مشکوک توسط یک کاربر غیرمجاز ایجاد میشود، که معمولاً با بدافزارهایی مانند باجافزار مرتبط است.
- کاهش خطر/پیشگیری (Mitigation): از ابزارهای کشف و پاسخ نقطه پایانی (EDR) برای مسدود کردن فرآیندهای غیرمجاز استفاده کنید و لیست سفید (whitelist) شناخته شدهای را حفظ کنید.
- کشف/شناسایی (Detection): برای ایجاد فرآیند از مکانهای غیرمعمول یا فایلهای اجرایی غیرمعمول، مانند آنهایی که در پوشههای موقت یا مسیرهای ناشناخته قرار دارند، هشدار تنظیم کنید.
- شناسه رویداد ۴۶۸۹ – یک فرآیند پایان یافته است (A Process Has Ended)
- آنچه نشان میدهد: خاتمه یک فرآیند را ثبت میکند.
- چرا مهم است: فرآیندهای خاتمه یافته، به ویژه فرآیندهای حیاتی امنیتی، میتوانند نشاندهنده تلاش مهاجم برای پنهان کردن ردهای فعالیت خود باشند.
- نحوه استفاده تحلیلگران: تحلیلگران فرآیندهای خاتمه یافته را ردیابی میکنند تا مواردی را شناسایی کنند که فرآیندهای مهم به زور توسط عوامل مخرب متوقف یا دچار خرابی شدهاند.
- نمونه مورد استفاده: یک مهاجم نرمافزار آنتیویروس یا فرآیندهای نظارت بر سیستم را برای جلوگیری از کشف متوقف میکند.
- کاهش خطر/پیشگیری (Mitigation): دسترسی به فرآیندهای حیاتی سیستم را محدود کنید و تنظیمات امنیتی قوی را حفظ کنید.
- کشف/شناسایی (Detection): زمانی که فرآیندهای کلیدی امنیتی به طور غیرمنتظرهای خاتمه مییابند یا زمانی که چندین فرآیند به سرعت پشت سر هم پایان مییابند، هشدار دهید.
- شناسه رویداد ۵۱۵۶ – اتصال پلتفرم فیلترینگ ویندوز مجاز است (Windows Filtering Platform Connection Allowed)
- آنچه نشان میدهد: زمانی ثبت میشود که یک اتصال توسط پلتفرم فیلترینگ ویندوز (WFP)، مانند طریق فایروال یا فیلتر شبکه، مجاز دانسته میشود.
- چرا مهم است: این رویداد به نظارت و تأیید اتصالات قانونی کمک میکند و به تحلیلگران امکان میدهد ترافیک غیرمجاز یا مشکوک را شناسایی کنند.
- نحوه استفاده تحلیلگران: تحلیلگران SOC از آن برای تأیید ترافیک مجاز به سیستمهای حیاتی، به ویژه اگر از منابع غیرمنتظره یا غیرمجاز میآید، استفاده میکنند.
- نمونه مورد استفاده: یک کاربر قانونی به سیستمی متصل میشود، اما اگر اتصال از یک IP خارجی یا منبع ناآشنا باشد، شک و تردید ایجاد میشود.
- کاهش خطر/پیشگیری (Mitigation): تنظیمات فایروال را به طور منظم بررسی کنید و خدمات و پورتهای غیرضروری را محدود کنید.
- کشف/شناسایی (Detection): بر روی اتصالات مجاز به سیستمها یا سرویسهای حساس از منابع ناشناخته یا خارجی هشدار دهید.
- شناسه رویداد ۵۱۵۸ – اتصال پلتفرم فیلترینگ ویندوز مسدود شده است (Windows Filtering Platform Connection Blocked)
- آنچه نشان میدهد: زمانی را ثبت میکند که WFP یک اتصال را مسدود میکند، مانند زمانی که اتصال قوانین فیلترینگ شبکه را نقض میکند.
- چرا مهم است: مسدود کردن اتصالات شبکه یک مکانیسم دفاعی کلیدی است که ترافیک بالقوه مخرب را از رسیدن به سیستمهای داخلی باز میدارد.
- نحوه استفاده تحلیلگران: تحلیلگران اتصالات مسدود شده را برای کشف تلاشهای ترافیک مخرب احتمالی نظارت میکنند.
- نمونه مورد استفاده: یک مهاجم تلاش میکند به سرور C2 (فرمان و کنترل) متصل شود اما توسط فایروال مسدود میشود.
- کاهش خطر/پیشگیری (Mitigation): قوانین فایروال را به طور منظم بررسی و بهروزرسانی کنید تا IPهای مخرب شناخته شده و انواع ترافیک را مسدود کنید.
- کشف/شناسایی (Detection): زمانی که زیرساختهای حیاتی مورد تلاشهای اتصال از IPهای مخرب شناخته شده یا منابع غیرمنتظره قرار میگیرد، هشدار تنظیم کنید.
- شناسه رویداد ۱۱۰۲ – گزارش حسابرسی پاک شد (The Audit Log Was Cleared)
- آنچه نشان میدهد: این رویداد نشان میدهد که گزارش حسابرسی امنیتی پاک شده است، که میتواند پرچم قرمزی برای فعالیت مخرب باشد.
- چرا مهم است: مهاجمان اغلب گزارشها را پاک میکنند تا ردهای خود را پس از اجرای حمله پنهان کنند. این رویداد برای تشخیص دستکاری یا فعالیت پس از بهرهبرداری حیاتی است.
- نحوه استفاده تحلیلگران: تحلیلگران هرگونه تلاش برای پاک کردن گزارشها را از نزدیک نظارت میکنند، زیرا این امر نشاندهنده تلاشی برای پنهان کردن رفتار مخرب است.
- نمونه مورد استفاده: پس از یک حمله موفق، یک مهاجم گزارشها را پاک میکند تا هرگونه شواهد اقدامات خود را محو کند.
- کاهش خطر/پیشگیری (Mitigation): دسترسی به گزارشهای امنیتی را محدود کنید و ثبت گزارشها را به گونهای پیکربندی کنید که از پاک شدن جلوگیری شود.
- کشف/شناسایی (Detection): زمانی که پاک کردن گزارش رخ میدهد، به ویژه توسط حسابهایی که معمولاً امتیازات پاک کردن گزارش را ندارند، هشدار دهید.
- شناسه رویداد ۴۷۲۰ – یک حساب کاربری ایجاد شد (A User Account Was Created)
- آنچه نشان میدهد: ایجاد یک حساب کاربری جدید را ثبت میکند.
- چرا مهم است: ایجاد یک حساب کاربری جدید بدون مجوز مناسب ممکن است نشاندهنده راهاندازی یک درب پشتی (backdoor) یا دسترسی پایدار توسط مهاجم باشد.
- نحوه استفاده تحلیلگران: تحلیلگران ایجاد حسابهای کاربری را نظارت میکنند، به ویژه زمانی که خارج از رویههای معمول کسب و کار است.
- نمونه مورد استفاده: یک مهاجم پس از به خطر انداختن یک سیستم، یک حساب مدیر جدید ایجاد میکند تا کنترل محیط را حفظ کند.
- کاهش خطر/پیشگیری (Mitigation): ایجاد حسابهای کاربری را به طور منظم بررسی کنید و کنترلهای سختگیرانهای را بر مدیریت حساب اعمال کنید.
- کشف/شناسایی (Detection): برای ایجاد حساب کاربری غیرمنتظره یا حسابهایی با امتیازات مدیریتی، هشدار تنظیم کنید.
- شناسه رویداد ۴۷۲۶ – یک حساب کاربری حذف شد (A User Account Was Deleted)
- آنچه نشان میدهد: حذف یک حساب کاربری را ثبت میکند.
- چرا مهم است: حذف حسابها میتواند توسط مهاجمان برای پاک کردن ردهای حضور خود یا غیرفعال کردن کنترلهای امنیتی استفاده شود.
- نحوه استفاده تحلیلگران: تحلیلگران هرگونه حذف حساب، به ویژه برای حسابهای ممتاز، را نظارت میکنند.
- نمونه مورد استفاده: یک مهاجم یک حساب کاربری را که به خطر افتاده بود حذف میکند تا شواهد حضور خود را از بین ببرد.
- کاهش خطر/پیشگیری (Mitigation): توانایی حذف حسابها را فقط به مدیران مجاز محدود کنید.
- کشف/شناسایی (Detection): برای هرگونه حذف حساب غیرمنتظره یا حذف حسابهای با امتیاز بالا، هشدار تنظیم کنید.
- شناسه رویداد ۴۷۳۲ – عضوی به گروه محلی امنیتی فعال اضافه شد (A Member Was Added to a Security-Enabled Local Group)
- آنچه نشان میدهد: این رویداد زمانی ثبت میشود که کاربری به یک گروه محلی امنیتی فعال اضافه میشود.
- چرا مهم است: تغییرات تأیید نشده در عضویت گروه میتواند نشاندهنده افزایش امتیازات یا کسب دسترسی غیرمجاز به منابع توسط مهاجم باشد.
- نحوه استفاده تحلیلگران: تحلیلگران تغییرات در عضویت گروه را برای تشخیص هرگونه ارتقاء غیرمجاز امتیازات ردیابی میکنند.
- نمونه مورد استفاده: یک مهاجم خود را به گروهی با امتیازات مدیریتی اضافه میکند تا کنترل بر سیستم را افزایش دهد.
- کاهش خطر/پیشگیری (Mitigation): عضویت گروه را به طور منظم بررسی کنید و تغییرات عضویت را به مدیران مورد اعتماد محدود کنید.
- کشف/شناسایی (Detection): برای اضافهشدنها به گروههای حساس یا ممتاز، هشدار تنظیم کنید.
- شناسه رویداد ۴۷۳۸ – یک حساب کاربری تغییر یافت (A User Account Was Changed)
- آنچه نشان میدهد: این رویداد نشان میدهد که یک حساب کاربری موجود تغییر یافته است، مانند تغییر رمز عبور یا تغییر در عضویت گروه.
- چرا مهم است: تغییرات حساب، به ویژه بدون مجوز مناسب، میتواند نشاندهنده سوء استفاده از حسابهای ممتاز یا فعالیت مهاجم باشد.
- نحوه استفاده تحلیلگران: تحلیلگران از آن برای تشخیص تغییرات غیرمجاز در حسابهای کاربری، به ویژه آنهایی که امتیازات بالایی دارند، استفاده میکنند.
- نمونه مورد استفاده: یک مهاجم رمز عبور یک حساب به خطر افتاده را تغییر میدهد تا از کشف جلوگیری کند.
- کاهش خطر/پیشگیری (Mitigation): سیاستهای قوی رمز عبور را پیادهسازی کنید و اطمینان حاصل کنید که تغییرات در حسابهای حیاتی ثبت و بررسی میشوند.
- کشف/شناسایی (Detection): زمانی که ویژگیهای حساب حساس تغییر مییابند، به ویژه اگر خارج از ساعات کاری عادی انجام شود، هشدار تنظیم کنید.
- شناسه رویداد ۴۷۴۰ – یک حساب کاربری قفل شد (A User Account Was Locked Out)
- آنچه نشان میدهد: این رویداد زمانی ثبت میشود که یک حساب کاربری به دلیل تجاوز از تعداد مجاز تلاشهای ورود ناموفق قفل میشود.
- چرا مهم است: قفل شدن حساب اغلب به دلیل تلاشهای جستجوی فراگیر یا تزریق اعتبارنامه رخ میدهد که نشاندهنده رفتار مخرب بالقوه است.
- نحوه استفاده تحلیلگران: تحلیلگران این رویدادها را برای تشخیص حملات جستجوی فراگیر و الگوهای غیرعادی قفل شدن حساب نظارت میکنند.
- نمونه مورد استفاده: یک حمله جستجوی فراگیر پس از چندین تلاش ورود ناموفق، یک حساب کاربری را قفل میکند.
- کاهش خطر/پیشگیری (Mitigation): سیاستهای قفل کردن حساب را اعمال کنید و از CAPTCHA یا MFA برای جلوگیری از حملات خودکار استفاده کنید.
- کشف/شناسایی (Detection): برای قفل شدنهای متعدد حساب، به ویژه از همان منبع یا روی حسابهای با امتیاز بالا، هشدار تنظیم کنید.
- شناسه رویداد ۴۷۵۶ – عضوی به گروه سراسری امنیتی فعال اضافه شد (A Member Was Added to a Security-Enabled Global Group)
- آنچه نشان میدهد: این رویداد زمانی ثبت میشود که عضوی به یک گروه سراسری امنیتی فعال اضافه میشود.
- چرا مهم است: تغییرات در عضویت گروههای سراسری میتواند بر کنترلهای دسترسی تأثیر بگذارد و اضافهشدنهای غیرمجاز میتواند نشاندهنده فعالیت مخرب باشد.
- نحوه استفاده تحلیلگران: تحلیلگران این رویداد را ردیابی میکنند تا اطمینان حاصل کنند که گروههای سراسری حساس توسط کاربران غیرمجاز تغییر داده نمیشوند.
- نمونه مورد استفاده: یک مهاجم خود را به گروهی با مجوزهای گسترده اضافه میکند، که میتواند امکان دسترسی به دادههای حساس را فراهم کند.
- کاهش خطر/پیشگیری (Mitigation): عضویت گروههای سراسری را به طور منظم بررسی کنید و اطمینان حاصل کنید که فقط پرسنل مجاز میتوانند تغییرات ایجاد کنند.
- کشف/شناسایی (Detection): برای تغییرات در گروههای سراسری، به ویژه در گروههای حساس مانند “Domain Admins”، هشدار تنظیم کنید.
- شناسه رویداد ۴۷۶۸ – درخواست Kerberos TGT (A Kerberos Authentication Ticket (TGT) Was Requested)
- آنچه نشان میدهد: این رویداد زمانی ثبت میشود که کاربری یک Ticket Granting Ticket (TGT) را از مرکز توزیع کلید کربروس (KDC) درخواست میکند.
- چرا مهم است: درخواستهای TGT بخش حیاتی فرآیند احراز هویت هستند و میتوانند هدف مهاجمانی باشند که تلاش میکنند کاربران را ربوده یا هویتشان را جعل کنند.
- نحوه استفاده تحلیلگران: تحلیلگران درخواستهای TGT را برای کشف ناهنجاریهایی مانند درخواستهای بلیط غیرمعمول که ممکن است نشاندهنده سرقت اعتبارنامه باشد، ردیابی میکنند.
- نمونه مورد استفاده: یک مهاجم از اعتبارنامههای سرقت شده برای درخواست TGT برای یک حساب ممتاز استفاده میکند و تلاش میکند هویت قربانی را جعل کند.
- کاهش خطر/پیشگیری (Mitigation): برای احراز هویت کربروس از رمزهای عبور قوی استفاده کنید و الگوهای غیرمعمول درخواست TGT را به طور منظم نظارت کنید.
- کشف/شناسایی (Detection): برای درخواستهای TGT که از الگوهای استفاده عادی منحرف میشوند (مثلاً تعداد زیاد در یک دوره کوتاه)، هشدار تنظیم کنید.
- شناسه رویداد ۴۷۶۹ – درخواست Service Ticket (A Service Ticket Was Requested)
- آنچه نشان میدهد: زمانی ثبت میشود که یک بلیط سرویس برای دسترسی به خدمات شبکه از KDC درخواست میشود.
- چرا مهم است: بلیطهای سرویس میتوانند در حملات حرکت جانبی، مانند استفاده از تکنیکهای Pass-the-Ticket (PTT)، مورد سوء استفاده قرار گیرند.
- نحوه استفاده تحلیلگران: تحلیلگران از این رویداد برای تشخیص درخواستهای بلیط سرویس غیرعادی، مانند آنهایی که از کاربران یا دستگاههای غیرمجاز میآیند، استفاده میکنند.
- نمونه مورد استفاده: یک مهاجم بلیطهای سرویس را برای سیستمهایی که معمولاً به آنها دسترسی ندارند، درخواست میکند، که اغلب بخشی از یک حمله حرکت جانبی است.
- کاهش خطر/پیشگیری (Mitigation): درخواستهای بلیط سرویس غیرمعمول را نظارت کنید و کنترل سختگیرانهتری بر صدور بلیط سرویس اعمال کنید.
- کشف/شناسایی (Detection): زمانی که بلیطهای سرویس برای سیستمهایی که کاربر معمولاً به آنها دسترسی ندارد درخواست میشود، هشدار دهید.
- شناسه رویداد ۴۷۷۶ – رایانه تلاش کرد تا اعتبارنامههای یک حساب را اعتبارسنجی کند (The Computer Attempted to Validate the Credentials of an Account)
- آنچه نشان میدهد: این رویداد زمانی ثبت میشود که یک رایانه تلاش میکند اعتبارنامهها را اعتبارسنجی کند (مثلاً یک ورود).
- چرا مهم است: این رویدادها برای تشخیص خرابیهای احراز هویت مرتبط با تلاشهای دسترسی غیرمجاز مفید هستند.
- نحوه استفاده تحلیلگران: تحلیلگران این رویداد را برای خرابیهای اعتبارسنجی اعتبارنامه نظارت میکنند تا حملاتی مانند جستجوی فراگیر یا رله NTLM را شناسایی کنند.
- نمونه مورد استفاده: یک مهاجم مکرراً تلاش میکند با استفاده از اعتبارنامههای سرقت شده احراز هویت کند تا به سیستمهای حیاتی دسترسی پیدا کند.
- کاهش خطر/پیشگیری (Mitigation): کنترلهای احراز هویت قوی را اعمال کنید و تلاشهای ورود را برای فعالیتهای غیرعادی نظارت کنید.
- کشف/شناسایی (Detection): بر روی تلاشهای احراز هویت ناموفق هشدار تنظیم کنید و آنها را با رویدادهای دیگر برای نشانگرهای به خطر افتادن همبسته کنید.
- شناسه رویداد ۴۷۹۸ – عضویت گروه محلی کاربر شمرده شد (A User’s Local Group Membership Was Enumerated)
- آنچه نشان میدهد: زمانی ثبت میشود که یک مهاجم یا مدیر، عضویتهای گروه محلی را برای یک حساب کاربری خاص میشمارد.
- چرا مهم است: شمارش عضویت گروهها میتواند بخشی از فاز شناسایی مهاجم برای یافتن اهداف با ارزش بالا باشد.
- نحوه استفاده تحلیلگران: تحلیلگران مراقب این رویدادها هستند تا هرگونه فعالیت شناسایی با هدف شناسایی گروههای ممتاز را تشخیص دهند.
- نمونه مورد استفاده: یک مهاجم گروههای محلی را برای شناسایی حسابها یا سیستمهای با امتیاز بالا میشمارد.
- کاهش خطر/پیشگیری (Mitigation): با پیادهسازی مجوزهای کاربری مناسب، دسترسی به شمارش عضویت گروه را محدود کنید.
- کشف/شناسایی (Detection): زمانی که شمارش عضویت گروه رخ میدهد، به ویژه برای کاربرانی با دسترسی ممتاز، هشدار دهید.
- شناسه رویداد ۵۱۴۰ – به اشتراک شبکه دسترسی شد (A Network Share Object Was Accessed)
- آنچه نشان میدهد: این رویداد زمانی ثبت میشود که از طریق شبکه به یک اشتراک شبکه یا شیء دایرکتوری دسترسی پیدا میشود.
- چرا مهم است: نظارت بر دسترسی به اشتراک شبکه به تشخیص دسترسی غیرمجاز یا فعالیتهای مشکوک به اشتراکگذاری فایل کمک میکند.
- نحوه استفاده تحلیلگران: تحلیلگران این رویداد را برای تشخیص دسترسی غیرمجاز به اشتراک فایلها و دادههای حیاتی نظارت میکنند.
- نمونه مورد استفاده: یک مهاجم پس از به خطر انداختن حساب کاربری، به فایلهای حساس ذخیره شده در یک اشتراک شبکه دسترسی پیدا میکند.
- کاهش خطر/پیشگیری (Mitigation): کنترلهای دسترسی را بر روی اشتراکهای فایل اعمال کنید و برای دسترسی به دادههای حساس، احراز هویت مناسب را الزامی کنید.
- کشف/شناسایی (Detection): بر روی دسترسی به اشتراکهای حساس یا الگوهای دسترسی غیرمعمول که میتواند نشاندهنده به خطر افتادن باشد، هشدار دهید.
- شناسه رویداد ۵۱۵۲ – یک اتصال توسط پلتفرم فیلترینگ ویندوز مسدود شد (A Connection Was Blocked by the Windows Filtering Platform)
- آنچه نشان میدهد: زمانی ثبت میشود که یک اتصال توسط پلتفرم فیلترینگ ویندوز مسدود میشود، مانند زمانی که قوانین فایروال یا فیلترهای امنیتی از اتصال جلوگیری میکنند.
- چرا مهم است: مسدود کردن اتصالات غیرمجاز به محافظت از سیستمهای حیاتی در برابر حملات خارجی یا دسترسی غیرمجاز کمک میکند.
- نحوه استفاده تحلیلگران: تحلیلگران اتصالات مسدود شده را برای تشخیص و تأیید ترافیک مخرب یا مشکوک نظارت میکنند.
- نمونه مورد استفاده: یک مهاجم تلاش میکند با استفاده از یک آدرس IP مخرب شناخته شده به سیستم دسترسی پیدا کند اما توسط فایروال مسدود میشود.
- کاهش خطر/پیشگیری (Mitigation): قوانین فایروال را به طور منظم بررسی و بهروزرسانی کنید تا ترافیک مخرب شناخته شده را مسدود کنید.
- کشف/شناسایی (Detection): زمانی که تلاش برای اتصالات مسدود شده صورت میگیرد، به ویژه از منابع غیرقابل اعتماد، هشدار تنظیم کنید.
- شناسه رویداد ۵۰۵۸ – سرویس مرکز توزیع کلید متوقف شد (Key Distribution Center Service Was Stopped)
- آنچه نشان میدهد: این رویداد زمانی ثبت میشود که سرویس مرکز توزیع کلید (KDC) از کار میافتد یا دستکاری میشود.
- چرا مهم است: KDC برای احراز هویت کربروس حیاتی است، و متوقف کردن آن میتواند به طور جدی بر دسترسی به سیستم تأثیر بگذارد یا حملاتی مانند دستکاری بلیط کربروس را تسهیل کند.
- نحوه استفاده تحلیلگران: تحلیلگران مراقب اختلالات سرویس KDC هستند زیرا آنها نشاندهنده به خطر افتادن یا حمله به سیستم هستند.
- نمونه مورد استفاده: مهاجمان تلاش میکنند سرویس KDC را متوقف کنند تا از آسیبپذیریهای احراز هویت کربروس بهرهبرداری کنند.
- کاهش خطر/پیشگیری (Mitigation): اطمینان حاصل کنید که سرویس KDC محافظت شده و به طور منظم نظارت میشود.
- کشف/شناسایی (Detection): بر روی توقف یا راهاندازی مجدد غیرمنتظره سرویس KDC هشدار دهید.
- شناسه رویداد ۴۷۰۳ – یک حق کاربری اختصاص داده شد (A User Right Was Assigned)
- آنچه نشان میدهد: زمانی ثبت میشود که یک حق کاربری (مثلاً اپراتور پشتیبان) به یک حساب اختصاص داده میشود.
- چرا مهم است: تغییرات ناموجه در حقوق کاربری میتواند نشاندهنده تلاش برای افزایش امتیازات یا سوء استفاده باشد.
- نحوه استفاده تحلیلگران: تحلیلگران این رویدادها را برای تشخیص تغییرات غیرمنتظره در حقوق کاربری که ممکن است نشاندهنده بهرهبرداری باشد، نظارت میکنند.
- نمونه مورد استفاده: یک مهاجم با افزودن خود به حسابی با حقوق کاربری بالا، مانند اپراتور پشتیبان، امتیازات خود را افزایش میدهد.
- کاهش خطر/پیشگیری (Mitigation): اختصاص حقوق کاربری به نقشهای حساس را محدود و بررسی کنید.
- کشف/شناسایی (Detection): زمانی که تخصیص حقوق کاربری به حسابها در خارج از عملیاتهای معمول مدیریتی صورت میگیرد، هشدار تنظیم کنید.
- شناسه رویداد ۴۷۴۳ – یک حساب رایانه منتقل شد (A Computer Account Was Moved)
- آنچه نشان میدهد: این رویداد زمانی فعال میشود که یک حساب رایانه به یک واحد سازمانی (OU) جدید در اکتیو دایرکتوری (Active Directory) منتقل میشود.
- چرا مهم است: انتقال یک حساب رایانه میتواند نشاندهنده تلاش مهاجمان برای پنهان کردن سیستم به خطر افتاده از دید یا دستکاری مجوزهای آن باشد.
- نحوه استفاده تحلیلگران: تحلیلگران این رویداد را برای تشخیص تغییرات غیرمجاز در مکانهای حساب رایانه در AD نظارت میکنند.
- نمونه مورد استفاده: یک مهاجم یک سیستم به خطر افتاده را به یک OU جداگانه منتقل میکند تا در هنگام حسابرسی از کشف جلوگیری کند.
- کاهش خطر/پیشگیری (Mitigation): مجوزهای انتقال حسابهای رایانه در اکتیو دایرکتوری را قفل کنید و بازرسیهای منظم انجام دهید.
- کشف/شناسایی (Detection): برای تغییرات در مکانهای حساب رایانه، به ویژه زمانی که شامل سیستمهایی باشد که نباید منتقل شوند، هشدار تنظیم کنید.