成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

時間對抗:防御APT攻擊的新思路

安全 黑客攻防
對于APT攻擊,我們的對抗策略是以時間對抗時間,改變傳統(tǒng)基于單時間點進行特征匹配的局面。隨著大數(shù)據(jù)技術(shù)的發(fā)展、各類檢測算法的豐富,基于記憶的智能檢測系統(tǒng)將在應(yīng)對APT攻擊中發(fā)揮更大作用。

高級持續(xù)性威脅(Advanced Persistent Threat)是當前信息安全產(chǎn)業(yè)界的熱點。作為一種有目標、有組織的攻擊方式,APT在流程上同普通攻擊行為并無明顯區(qū)別,但在具體攻擊步驟上,APT體現(xiàn)出以下特點,使其具備更強的破壞性:

攻擊行為特征難以提取:APT普遍采用0day漏洞獲取權(quán)限,通過未知木馬進行遠程控制,而傳統(tǒng)基于特征匹配的檢測設(shè)備總是要先捕獲惡意代碼樣本,才能提取特征并基于特征進行攻擊識別,這就存在先天的滯后性。

單點隱蔽能力強:為了躲避傳統(tǒng)檢測設(shè)備,APT更加注重動態(tài)行為和靜態(tài)文件的隱蔽性。例如通過隱蔽通道、加密通道避免網(wǎng)絡(luò)行為被檢測,或者通過偽造合法簽名的方式避免惡意代碼文件本身被識別,這就給傳統(tǒng)基于簽名的檢測帶來很大困難。

攻擊渠道多樣化:目前被曝光的知名APT事件中,社交攻擊、0day漏洞利用、物理擺渡等方式層出不窮,而傳統(tǒng)的檢測往往只注重邊界防御,系統(tǒng)邊界一旦被繞過,后續(xù)的攻擊步驟實施的難度將大大降低。

攻擊持續(xù)時間長:APT攻擊分為多個步驟,從最初的信息搜集,到信息竊取并外傳往往要經(jīng)歷幾個月甚至更長的時間。而傳統(tǒng)的檢測方式是基于單個時間點的實時檢測,難以對跨度如此長的攻擊進行有效跟蹤。

正是APT攻擊所體現(xiàn)出的上述特點,使得傳統(tǒng)以實時檢測、實時阻斷為主體的防御方式難以有效發(fā)揮作用。在同APT的對抗中,我們也必須轉(zhuǎn)換思路,采取新的檢測方式,以應(yīng)對新挑戰(zhàn)。

基于記憶的APT檢測原理

在探討APT攻擊檢測之前,我們先分析下檢測的內(nèi)涵。從本質(zhì)上講,檢測是將求檢對象從其所依附的環(huán)境中識別出來的過程。為了識別求檢對象,我們需要從檢測環(huán)境中采樣能體現(xiàn)求檢對象特征的數(shù)據(jù),形成被檢測域;需要依賴特定的背景知識,形成判據(jù)庫;需要采取一定的判定算法,形成判定機制;最終在被檢測域、判據(jù)、判定機制的共同作用下,做出是否存在求檢對象的論斷,整個過程如圖1所示。

時間對抗:防御APT攻擊的新思路

圖1.檢測邏輯模式

以傳統(tǒng)的入侵檢測系統(tǒng)(IDS)為例,求檢對象是網(wǎng)絡(luò)攻擊行為,檢測環(huán)境就是包含了攻擊行為數(shù)據(jù)的網(wǎng)絡(luò)流量數(shù)據(jù)。為了檢測攻擊,我們需要實時采集網(wǎng)絡(luò)流量,形成IDS的被檢測域;需要提取各類攻擊行為的網(wǎng)絡(luò)特征構(gòu)造特征庫,作為IDS的判據(jù)庫;需要采用特征匹配算法,作為IDS判定流量中是否包含攻擊行為的判斷機制。有了流量數(shù)據(jù)、特征庫、特征匹配算法,我們就能檢測網(wǎng)絡(luò)中是否存在已知攻擊行為。

傳統(tǒng)IDS這種檢測模式,在應(yīng)對常規(guī)攻擊曾發(fā)揮了巨大作用,但對于APT卻顯得無能為力,主要原因在于:

傳統(tǒng)IDS的被檢測域是實時網(wǎng)絡(luò)流量,只判斷實時網(wǎng)絡(luò)流量中是否包含攻擊行為;而APT整個過程的時間跨度很長,從單個時間點的角度看APT無法了解全貌,也無法識別攻擊者的真實意圖,只有將長時間的可疑行為進行關(guān)聯(lián)分析才能實現(xiàn)APT的有效檢測。

傳統(tǒng)IDS的判斷機制是特征匹配,只能檢測出提取過攻擊簽名的已知攻擊行為;而APT過程中往往采用0day、特種木馬、隱蔽通道傳輸?shù)任粗簦瑹o法通過誤用檢測的方式進行準確識別,只有通過異常檢測的方式才有可能識別出可疑的攻擊行為。

鑒于上述不足,要有效對抗APT,我們一方面要擴大被檢測域,將基于單個時間點的實時檢測轉(zhuǎn)變?yōu)榛跉v史時間窗的異步檢測;另一方面要豐富判定機制,在檢測已知攻擊的同時能夠兼顧對未知攻擊的檢測。為此我們提出了基于記憶的新檢測模式,共分為四個步驟:

擴大:即拓寬被檢測域,對全流量數(shù)據(jù)進行存儲分析。這樣在檢測到可疑行為時,可回溯與攻擊行為相關(guān)的歷史流量數(shù)據(jù)進行關(guān)聯(lián)分析,之前已發(fā)生過、未能引起分析人員注意的報警,有可能隱藏著蓄意攻擊意圖,通過這種回溯關(guān)聯(lián)分析就有可能進行有效識別。有了全流量的存儲,就有可能回溯到任意歷史時刻,采用新的檢測特征和檢測技術(shù),對已發(fā)生的流量進行任意粒度的分析,這是本系統(tǒng)最大的特點。

濃縮:對存儲下來的大數(shù)據(jù)進行降解操作,刪除與攻擊無關(guān)的數(shù)據(jù)以節(jié)省空間,同時保留與攻擊相關(guān)的數(shù)據(jù)以備后續(xù)分析。濃縮環(huán)節(jié)需要借助于攻擊檢測模塊,可通過第三方檢測設(shè)備如IDS的報警進行降解,也可直接對全流量數(shù)據(jù)進行異常檢測產(chǎn)生可疑報警,基于報警事件進行降解。

精確:對產(chǎn)生的可疑攻擊數(shù)據(jù)做進一步深入分析,產(chǎn)生對攻擊行為的精確報警。可通過多維數(shù)據(jù)可視化分析,定位可疑會話,再進一步對流量數(shù)據(jù)進行細粒度協(xié)議解析和應(yīng)用還原,識別異常行為和偽裝成正常業(yè)務(wù)的攻擊行為。本環(huán)節(jié)需要分析人員的參與,通過人機結(jié)合的方式提升分析效率和準確度。

場景:對各類攻擊報警進行關(guān)聯(lián),識別報警之間的攻擊層語義關(guān)系,根據(jù)孤立報警建立完整攻擊場景。通常的做法是以關(guān)聯(lián)規(guī)則的方式建立攻擊場景知識庫,通過對報警進行匹配和關(guān)聯(lián),完成攻擊場景的構(gòu)建。#p#

系統(tǒng)框架

按照數(shù)據(jù)—信息—知識逐層提煉的模式,基于記憶的APT攻擊檢測系統(tǒng)結(jié)構(gòu)分為三級,系統(tǒng)整體架構(gòu)圖如下:

時間對抗:防御APT攻擊的新思路

圖2.基于記憶的檢測系統(tǒng)架構(gòu)圖

1、存儲層

存儲層完成對從互聯(lián)網(wǎng)直接獲取的實時數(shù)據(jù)流的預(yù)處理和存儲管理工作。對實時數(shù)據(jù)流首先進行傳輸層的會話還原,消除因網(wǎng)絡(luò)條件造成的亂序、重傳、延遲等對后續(xù)分析的干擾;然后進行應(yīng)用協(xié)議識別,判斷數(shù)據(jù)流上所承載的具體應(yīng)用;最終從非結(jié)構(gòu)化的數(shù)據(jù)流中抽取結(jié)構(gòu)化的元數(shù)據(jù)信息,以便后續(xù)的各類統(tǒng)計和關(guān)聯(lián)分析。

預(yù)處理后的原始數(shù)據(jù)流,既包括完整的全流量數(shù)據(jù),又包括提取后的元數(shù)據(jù)。考慮到海量數(shù)據(jù)的存儲壓力,可對不同類型的數(shù)據(jù)采取靈活的管理策略:

對于全流量數(shù)據(jù),進行窗口長度為星期級的存儲。由于全流量數(shù)據(jù)會占用海量存儲空間,不宜進行長期存儲,但全流量數(shù)據(jù)對于后續(xù)的回溯分析又是必須的。為此采用折中的存儲策略:只存儲最近幾周(例如1-2周)的全流量信息,對于超期的數(shù)據(jù)進行降解處理。

對于元數(shù)據(jù),進行年度級的存儲。提取后的元數(shù)據(jù)只包含應(yīng)用層會話的關(guān)鍵信息,其數(shù)據(jù)量大約相當于全流量信息的5%,這類信息對后續(xù)的統(tǒng)計、關(guān)聯(lián)和數(shù)據(jù)挖掘具有重要的作用,且占用的空間在可接受范圍內(nèi),因此在平臺中進行長期存儲。

2、分析層

分析層完成從原始流量數(shù)據(jù)中產(chǎn)生獨立報警信息的工作,主要方法包括:

對于能引起網(wǎng)絡(luò)流量顯著異常的攻擊,如DDoS、掃描、蠕蟲傳播等,可通過異常流量檢測和統(tǒng)計分析的方式進行識別。通過建立全面、完整的安全基準指標體系,可以快速識別網(wǎng)絡(luò)流量異常;通過統(tǒng)計分析,可準確定位異常的位置和原因。

對于不引起流量異常的未知攻擊,可通過可疑行為建模的方式進行識別。例如對于尚未提取特征的木馬,其連接控制端的時候可能會存在未知的加密傳輸、疑似心跳信號的間歇性連接、惡意域名訪問、異常的上下行流量比等行為,通過對這些可疑行為進行關(guān)聯(lián),就有可能檢測到木馬連接行為。

對于通過異常檢測模塊產(chǎn)生的各類報警,由于缺乏攻擊簽名信息進行驗證,其準確度往往低于基于特征匹配的誤用檢測。為此還需要結(jié)合原始報文,對報警的有效性進一步確認。通過報文所承載的應(yīng)用層對象做細粒度的協(xié)議解析和還原,可輔助分析人員判定會話內(nèi)容是否包含攻擊數(shù)據(jù),從而進一步產(chǎn)生精確報警。

3、展示層

展示層完成從孤立的攻擊報警信息生成完整的攻擊場景的關(guān)聯(lián)工作,并提供可視化分析前端工具,幫助分析人員從存儲的海量歷史數(shù)據(jù)中獲取知識。對于攻擊場景關(guān)聯(lián),常見的方法是基于關(guān)聯(lián)規(guī)則匹配攻擊場景。由于APT攻擊手段的復(fù)雜性,在實際環(huán)境中往往會因為報警事件的缺失導(dǎo)致無法進行完整攻擊路徑圖的匹配,進而導(dǎo)致建立APT場景失敗,為此要解決基于不完整攻擊路徑的攻擊場景匹配問題。對于多維數(shù)據(jù)可視化分析,要提供給分析人員一套能從地址、端口、協(xié)議類型等維度對數(shù)據(jù)進行統(tǒng)計展示的工具,并支持按照不同的粒度對數(shù)據(jù)進行鉆取,方便分析人員在大數(shù)據(jù)中定位可疑行為。#p#

典型應(yīng)用場景

一次典型的APT攻擊過程,通常包括信息搜集、獲取入口點、實施遠程控制、攻擊目標橫向轉(zhuǎn)移、重要資產(chǎn)數(shù)據(jù)發(fā)現(xiàn)、數(shù)據(jù)泄露等環(huán)節(jié)。對于攻擊防御方而言,由于特征的時效性和檢測手段的局限性,未必能夠在攻擊的起始階段實現(xiàn)有效檢測。但對于APT這樣的時間跨度長、攻擊目標明確的攻擊行為,在整個攻擊過程中總會存在若干個攻擊暴露點,以此為基礎(chǔ)對相關(guān)的流量進行回溯關(guān)聯(lián),就有可能獲取攻擊者完整的攻擊意圖。

以某個攻擊過程為例,攻擊者試圖獲取某信息系統(tǒng)中的重要數(shù)據(jù)。為此,攻擊者先搜集到了該信息系統(tǒng)部分用戶的郵箱地址,然后給這些用戶發(fā)送了郵件,其附件中包含了某個利用了0day漏洞的文件,導(dǎo)致用戶打開附件時執(zhí)行了惡意命令并被植入了未知木馬。攻擊者通過加密的命令控制通道,對用戶主機實施遠程控制,獲取了信息系統(tǒng)中的重要數(shù)據(jù)。在這個攻擊過程中,由于攻擊者所利用的漏洞、植入的木馬都缺乏特征,采用的遠程控制通道又是進行了加密,現(xiàn)有基于攻擊簽名的檢測方式很難進行有效檢測。

有了本文所述的基于記憶的APT攻擊檢測系統(tǒng),對整個攻擊過程的數(shù)據(jù)進行存儲,輔以異常檢測方法,就有可能實現(xiàn)檢測。例如,通過可疑行為識別,系統(tǒng)能檢測到用戶主機上的可疑加密傳輸行為;基于可疑報警,對相關(guān)主機的數(shù)據(jù)進行回溯分析,對相關(guān)的歷史流量進行協(xié)議解析、應(yīng)用識別和還原,能夠得到郵件附件、被植入的木馬文件;分析人員再對還原后的內(nèi)容做進一步的確認,就能夠識別攻擊者的真實意圖和已經(jīng)發(fā)生的攻擊行為,并評估自身的信息資產(chǎn)損失狀況。

總結(jié)

APT的出現(xiàn),既給傳統(tǒng)檢測技術(shù)帶來了挑戰(zhàn),也為新興技術(shù)的應(yīng)用帶來了機遇。硬件技術(shù)的發(fā)展,使得處理器運算能力不斷增強、單位容量存儲成本不斷降低,這為我們基于大數(shù)據(jù)進行APT檢測提供了必要條件。

對于APT攻擊,我們的對抗策略是以時間對抗時間,改變傳統(tǒng)基于單時間點進行特征匹配的局面,對長時間窗的數(shù)據(jù)進行關(guān)聯(lián)分析,并輔以異常檢測算法,以解決現(xiàn)有檢測手段的不足。通過擴大檢測域、豐富檢測機制,形成了新一代基于記憶的智能檢測系統(tǒng)。隨著大數(shù)據(jù)技術(shù)的發(fā)展、各類檢測算法的豐富,基于記憶的智能檢測系統(tǒng)將在應(yīng)對APT攻擊中發(fā)揮更大作用。

 

責(zé)任編輯:吳瑋 來源: 51CTO.com
相關(guān)推薦

2013-04-23 08:59:19

2013-04-25 11:04:42

2013-07-27 20:19:14

2010-09-16 20:54:21

2017-09-15 11:29:41

2009-08-05 09:09:33

2014-08-21 10:46:57

2013-09-25 10:32:39

2022-05-31 10:45:01

深度學(xué)習(xí)防御

2010-08-19 13:49:50

2014-03-19 09:13:54

2017-01-23 11:18:16

戴爾

2009-12-03 10:32:21

2022-07-01 12:25:34

AI機器學(xué)習(xí)系統(tǒng)

2014-06-23 10:37:12

2013-08-27 22:04:27

2011-09-13 13:31:08

2013-05-07 10:34:16

2015-05-07 14:24:36

everRun

2014-11-21 09:28:13

點贊
收藏

51CTO技術(shù)棧公眾號

主站蜘蛛池模板: 国产精品久久久久久久久久三级 | 亚洲综合色网 | 国产精品一二三区 | 中文字幕在线观看国产 | 久久99精品久久久久 | 久久精品电影 | 午夜影视大全 | 亚洲91| 欧美精品一级 | 国产精品我不卡 | 亚洲精品乱码久久久久久蜜桃91 | 日韩一区二区在线看 | 依人成人 | 国产精品1区 | 日韩黄色小视频 | 欧美综合在线视频 | 精品久久影院 | 午夜视频在线播放 | 成人在线小视频 | 久热电影 | 欧美一级二级三级视频 | 一区二区三区四区在线视频 | 女生羞羞视频 | 国产精品a久久久久 | 亚洲精品一区中文字幕 | 成人久久网| 国产精品一区视频 | 免费欧美 | 老子午夜影院 | 一区二区三区在线免费观看 | 草久久久 | 亚洲一区免费 | 99精品视频免费观看 | 国产免费一区二区三区 | 中文久久 | 亚洲精品一区二区三区中文字幕 | 亚洲天堂男人的天堂 | 久久尤物免费一区二区三区 | 欧美一区二区 | 亚洲精品一区二区在线观看 | 不卡在线一区 |