Анализ данных событий Windows

«Большинство администраторов знают про ID событий 4624, 4625 и 1102. Но в журналах Windows скрыты события, которые могут указать на атаку, еще до того, как кто-то успеет ввести неправильный пароль. Эти ‘тихие’ сигналы — изменения политик аудита, манипуляции с группами безопасности, аномалии IPsec — часто оказываются за пределами стандартных правил корреляции. Их поиск превращает рутинный мониторинг в проактивную охоту.»

Анализ событий безопасности Windows

Журналы событий Windows, это не просто архив для расследования инцидентов после факта. При правильной настройке аудита они становятся системой раннего предупреждения. Ключ не в сборе всего подряд, а в целенаправленной фильтрации и понимании контекста: какие события в вашей среде — норма, а какие — индикатор компрометации.

От сбора к анализу: практический подход

Просматривать события вручную в оснастке eventvwr.msc (Просмотр событий) непрактично для масштабных сред. Реальная аналитика начинается с централизованного сбора логов в SIEM-систему. Однако перед этим критически важно настроить политику аудита, включив именно те категории событий, которые требуются для выполнения регуляторных требований (например, 152-ФЗ, приказы ФСТЭК) и соответствуют модели угроз организации. По умолчанию Windows аудит многого не регистрирует.

Основные этапы работы:

  • Определение базовой линии: Проанализируйте, какие процессы, имена учетных записей, действия являются обычными для ваших систем в рабочее и нерабочее время. Без этого понимания отличить аномалию от шума невозможно.
  • Контекст — всё: Одиночное событие часто малоинформативно. Ключевые поля для анализа: пользователь, рабочая станция, ID процесса, родительский процесс, путь к исполняемому файлу, командная строка. Запуск cmd.exe от имени пользователя — норма, но запуск powershell.exe с флагами кодирования и загрузки скрипта из внешнего источника от имени службы — явный индикатор.
  • Применение White/Black списков с осторожностью: Списки известных вредоносных хэшей или доверенных приложений полезны для быстрой фильтрации, но не являются панацеей. Злоумышленники легко обфусцируют код или используют легитимные инструменты операционной системы (Living off the Land).
  • Корреляция событий: Настоящая картина складывается из цепочки. Неудачная попытка входа (4625) с последующим успешным входом (4624) с того же IP может указывать на подбор пароля. Создание задачи (4698) или службы (4697) вслед за входом — на попытку закрепиться в системе.
  • Анализ поведения (UEBA): Современные системы мониторинга позволяют выявлять нестандартные действия: пользователь входит в систему в нерабочее время, обращается к нехарактерным для него сетевым ресурсам, запускает процессы, которые никогда не запускал.
Схема типичной цепочки атаки с сопоставлением этапов (разведка, выполнение кода, закрепление и т.д.) и соответствующих им ID событий Windows (например, 4688, 4698, 4624).

Ключевые события безопасности: что искать

В Windows тысячи идентификаторов событий. Ниже представлена выборка критичных и часто игнорируемых событий, сгруппированных по потенциальной степени угрозы. Особое внимание стоит уделить событиям, связанным с изменением политик безопасности и привилегий, так как они часто предшествуют эскалации.

Текущий ID события Старый ID (Win 2000/XP) Критичность Краткое описание и контекст
1102517ВысокаяОчистка журнала событий Security. Прямая попытка скрыть следы.
4618НетВысокаяЗафиксирован шаблон событий безопасности. Может указывать на атаку по известному сценарию.
4648552ВысокаяВход с использованием явных учетных данных. Используется при запуске от другого пользователя (runas) или при Pass-the-Hash атаках.
4672576ВысокаяНазначение специальных привилегий новому входу (например, SeDebugPrivilege). Ключевой шаг для эскалации.
4698602ВысокаяСоздание запланированной задачи. Механизм персистентности.
4706610ВысокаяСоздание нового доверия к домену. Может быть признаком движения по сети в доменной среде.
4719612ВысокаяИзменение политики аудита системы. Злоумышленник пытается отключить логирование своих действий.
4720624ВысокаяСоздание учетной записи пользователя. Создание «задней двери».
4732636ВысокаяДобавление участника в локальную группу с поддержкой безопасности (например, в «Администраторы»).
4740644ВысокаяБлокировка учетной записи пользователя. Может быть как следствием атаки на подбор, так и целенаправленной DoS-атакой на учетную запись.
4794НетВысокаяПопытка установить режим восстановления служб каталогов (DSRM) на контроллере домена. Крайне опасное действие.
4985НетСредняяИзменение состояния транзакции. Может быть связано с манипуляциями с реестром или файловой системой через TxF.
5031НетСредняяБрандмауэр Windows заблокировал прием входящих подключений. Может быть признаком конфликта политик или попытки вредоносного ПО открыть порт.
5156, 5157НетСредняяПлатформа фильтрации Windows разрешила/заблокировала сетевое подключение. Детализированный сетевой аудит.
4624528, 540Информац.Успешный вход в систему. Один из самых частых событий, важен для отслеживания сессий.
4625529-537, 539Информац.Неудачная попытка входа. Основной источник для выявления атак на подбор паролей.
4634538Информац.Выход из системы. Важен для расчета продолжительности сессии.
4647551Информац.Инициация выхода пользователем. Часть цепочки входа/выхода.
4663567Информац.Попытка доступа к объекту (файлу, ключу реестра). Генерируется в огромных объемах, требует тщательной настройки SACL.
4688592Информац.Создание нового процесса. Ключевое событие для отслеживания выполнения кода. Анализ командной строки и родительского процесса критичен.
4697601Информац.Попытка установки службы. Еще один распространенный механизм персистентности.
4768, 4769672, 673Информац.Запрос билета Kerberos (TGT, TGS). Основа для обнаружения атак на Kerberos (Golden Ticket, Silver Ticket).

Глубинный анализ: события, о которых часто забывают

Помимо очевидных событий входа и выхода, стоит обратить внимание на менее заметные, но не менее значимые категории.

События политики IPsec (серия 5xxx): Кажущиеся скучными сообщения об ошибках согласования IPsec (например, 4960-4965) могут указывать на сетевые атаки «человек посередине» (MitM) или попытки спуфинга. Серия событий 5456-5474 отражает применение политик IPsec и их сбои, что критично для инфраструктур, где IPsec используется для сегментации сети.

События шифрования диска (BitLocker, серия 245xx): События с 24577 по 24595 в журнале «BitLocker-API» показывают начало, остановку и завершение шифрования или расшифровки тома. Их неожиданное появление может сигнализировать о попытке злоумышленника зашифровать данные для вымогательства (ransomware) или, наоборот, отключить защиту.

Изменения в политиках аудита: События 4719, 4902, 4907, 4908. Любое изменение в том, что именно система регистрирует, должно рассматриваться как потенциально враждебное, так как цель — снизить свою обнаруживаемость.

Эффективный мониторинг событий Windows, это не поиск иголки в стоге сена, а умение правильно настроить магнит. Это непрерывный процесс: от базовой настройки аудита и сбора логов до построения корреляционных правил в SIEM и регулярного пересмотра этих правил с учетом изменений в инфраструктуре и ландшафте угроз.

Оставьте комментарий