• Grupa E Facebook
  • Grupa E Linkedin

Czym jest dodatek sandbox i do czego służy?

Każdemu, kto w jakiś sposób interesuje się bezpieczeństwem IT, z pewnością słyszał słowo „sandbox”. Pojawia się ono najczęściej w kontekście antywirusów, systemów EDR, systemów XDR oraz wszelkiej maści technologii służących do budowy środowisk analizy zagrożeń.

Ale czym tak właściwie jest sandbox oraz co dokładnie robi?

Sandbox, czyli co dokładnie?

W największym skrócie, sandbox (czyli tzw. „piaskownica”) to całkowicie odizolowane środowisko służące do uruchamiania, w którym można bezpiecznie uruchomić podejrzany plik, aplikację, skrypt itd., a następnie zobaczyć, co dokładnie zrobi, bez ryzyka, że cokolwiek zainfekowanego dostanie się do systemów produkcyjnych.

Po co w ogóle używać sandboxa?

Klasyczne rozwiązania antywirusowe opierają się głównie na sygnaturach. W praktyce oznacza to, że plik porównywany jest po prostu z bazą już znanych zagrożeń. Jaki w tym jest problem? Jeśli coś jest nowe albo dobrze zamaskowane, poszczególny antywirus może to przegapić.

Dzięki środowisku typu sandbox możemy po prostu sprawdzić, jak konkretny plik się zachowuje w kontrolowanym środowisku.

Przykład: Administrator nie jest pewny pliku, który pobrał jako załącznik, mimo że antywirus nie zgłasza żadnego zagrożenia. Otwiera więc plik w sandboxie, a tam pokazuje on już prawdziwe oblicze, czyli próbuje pobrać kolejne malware i grzebie w rejestrze systemowym.

Gdzie najczęściej stosuje się sandboxy?

W kontekście dzisiejszych systemów cyberbezpieczeństwa, sanbox najczęściej ukazuje się w postaci:

  1. Antywirusów:

Sandbox może być wbudowany lokalnie lub działać w chmurze. Gdy AV nie jest pewny pliku, odsyła go do sandboxa na serwerze dostawcy, gdzie plik jest analizowany.

  • Systemów EDR (Endpoint Detection and Response):

Tu sandboxy grają jeszcze większą rolę, potrafią korzystać z tzw. analizy dynamicznej, co samo w sobie może być częścią polityki zarządzania incydentami.

Jeśli plik trafił na stację roboczą, to zanim cokolwiek się stanie, sandbox go rozpracuje. Systemy te są doposażone często w mechanizmy automatyzacji, jeśli coś znajdzie, to odpowiednia reakcja może nastąpić automatycznie (np. całkowite odcięcie endpointa, powiadomienie zespołu SOC).

  • Systemów XDR (Extended Detection and Response):

System XDR rozszerza funkcjonalność EDR o źródła trzecie. W jego kontekście sandbox to jeden z wielu elementów wspólnej całości. Nie ograniczy się tylko do zagrożeń na poziomie endpointu, ale również np. może integrować się z ruchem sieciowym, logami z chmury, systemem SIEM itp…

W takim środowisku sandbox zasila systemy korelacji zagrożeń parą dodatkowych oczu.

Jak funkcjonuje sandbox?

Jest to maszyna wirtualna, która imituje rzeczywiste środowisko użytkownika. Uruchamia  podejrzane pliki, zapisuje działania i generuje raport.

Najczęściej monitorowane są:

  • połączenia sieciowe,
  • zmiany w rejestrze,
  • próby zmiany uprawnień,
  • zachowanie procesów (np. zużycie zasobów).

Na co głównie zwracać uwagę wybierając rozwiązanie z sandboxem?

  • Zakres detekcji – czy analizuje tylko pliki, czy również skrypty, archiwa, makra itp.?
  • Integracja – czy jest możliwość integracji, w szczególności z systemami SIEM?
  • Możliwość ręcznej analizy – ważne dla zespołów SOC, które muszą mieć możliwość wglądu do raportu z danej analizy.

Dziękujemy, że dotarli Państwo do końca naszej lektury.

Polecamy usługi Grupy E, polegające na wdrażaniu systemów cyberbezpieczeństwa, a także zapraszamy do bezpłatnej konsultacji dotyczącej poprawy poziomu cyberodporności.

Wróć