基于上下文感知计算的APT攻击组织追踪方法

VSole2022-01-17 16:08:22

近日,绿盟科技联合广州大学网络空间先进技术研究院发布2021年《APT组织情报研究年鉴》(下文简称“年鉴”)。

年鉴借助网络空间威胁建模知识图谱和大数据复合语义追踪技术,对全球372个APT组织知识进行了知识图谱归因建档,形成APT组织档案馆,并对APT组织活动进行大数据追踪,从而对本年度新增和活跃的攻击组织的攻击活动态势进行分析。目前年鉴所涉及的相关情报和技术已经应用在绿盟科技的威胁情报平台(NTIP)和UTS、IDS、IPS等多个产品中,并支撑网络安全检查以及重大活动保障等活动。

本文为年鉴精华解读系列文章之一,主要介绍其中提到的基于APT组织知识进行大数据场景下的APT监控的关键技术——基于上下文感知计算的APT攻击组织追踪方法。

概述

对大部分网络监管单位和企业来说,网络安全运营很大程度上已经变为一个大数据分析和处理问题。如何从海量多模态的告警数据中快速发现高危安全事件特别是APT攻击组织相关的事件是目前的一个重要课题。

针对这一问题,年鉴提出一种基于上下文感知计算框架的攻击组织追踪方法。首先结合上下文感知计算框架从多源威胁情报和本地沙箱告警日志中采集攻击组织相关威胁语义知识,构建攻击组织知识库;然后基于大数据流式计算对实时、海量、多模态告警数据进行范式化理解和攻击链关联;结合构建的攻击组织知识库进行事件威胁语义富化和攻击组织特征关联计算,最终发现海量告警背后值得关注的攻击组织相关的高危事件。

基于攻击组织本体的上下文感知计算框架

为了有效解决海量多模态数据场景下攻击组织相关的高危安全事件的快速发现问题,基于攻击组织本体构建上下文感知计算框架,并结合大数据流式计算进行多模态数据的范式化理解,上下文的采集、关联和特征相似度计算,最终实现从海量威胁告警中快速发现攻击组织相关的高危事件,总体的框架如下图所示:

基于上下文感知计算的攻击组织追踪方法总体框架

构建基于攻击组织本体的上下文感知计算框架,首先需要定义以攻击组织为核心的本体结构,基于该本体结构设计上下文的采集模块和上下文推理模块,将非实时的多源异构的威胁情报和实时的海量数据转化为攻击组织相关关键知识,存储到攻击组织知识库中。基本框架图如下图所示:

基于攻击组织本体的上下文感知计算框架

基于事件威胁上下文的特征关联计算

3.1 事件范式化理解

安全事件的范式化理解是海量实时多模态数据处理的第一步,也是后续关联推理和计算的基础。本文首先基于攻击组织本体结构定义范式化安全事件的模板,然后在大数据流式计算框架下实现流式处理引擎将海量多模态数据进行解析,最终理解成为复合安全事件模板的范式化安全事件。

结合大数据流式计算框架中的Spark Streaming和Kafka,基于范式化安全事件的模板,通过快速键-值映射,将海量多模态数据实时理解成为范式化的安全事件,基本流程如下:

范式化安全事件理解

3.2 事件上下文语义富化

基于范式化的事件,结合攻击组织知识库分别从范式化事件的3个基本维度(威胁主体、攻击模式及目标客体)进行威胁上下文语义的富化。

通过知识库的关联,可以将从多源威胁情报和本地资产情报相关的威胁主体和目标客体资产特征、从实时沙箱告警中获取的本地恶意代码样本静态和动作语义特征语义扩充到事件当中。

3.3 事件攻击链关联

攻击者进行实际的入侵活动时往往不会只利用一种攻击手段,而是在更广的时间域内利用一系列相互关联的攻击方法,以达成攻击目的。因此,在进行攻击行为的监测和追踪时,需要将更大时间范围内的事件进行关联,从而获得更加全面和准确的攻击行为场景。

3.4 攻击组织特征关联计算

富语义攻击链生成之后,需要基于攻击链相关的语义进行组织的深度关联计算。关联计算的基本步骤如下图所示:

攻击组织语义关联计算流程

总结

基于上下文感知计算的攻击组织追踪方法,设计了基于攻击组织本体的上下文感知计算框架,通过上下文采集和上下文推理模块将非实时的多源异构威胁情报和实时的沙箱样本信息进行采集,并进行语义的过滤、融合及推理后存储至基于攻击组织本体构建的攻击组织知识库中;结合大数据流式计算框架,针对海量多模态告警数据进行事件范式化理解、基于攻击组织知识库进行事件威胁上下文语义的富化、攻击链关联和攻击组织特征关联计算,最终发现攻击组织相关的高危事件。通过在实际生产环境中进行系统的部署和运营之后,系统能够将待研判事件降低到可处置范围,有效降低研判处置人员的工作量。

语义分析上下文
本作品采用《CC 协议》,转载必须注明作者和本文链接
看到作者的出题思路是抽象代码树和污点分析,因为之前发了几篇程序分析理论的文章但是一直没有实践,所以拿这道题自己实践一下。
大数据、云计算等信息技术的发展,加速了信息化发展速度,同样刺激了网络攻击的普遍化、持久化、武器化,也给攻击溯源带来了新挑战。
各经济体更加重视数据竞争力,纷纷制定出台数据战略,宣誓数据安全和主权。因此,欧盟认为必须建立欧洲数据主权。近年来,我国陆续发布了一系列数据及其安全相关的法律法规和标准规范,数据资产价值得到确认。2020年6月,12部委联合发布《网络安全审查办法》,推动建立国家网络安全审查工作机制。
国家工业信息安全发展研究中心作为国家级信息安全研究和推进机构,联合华为技术有限公司共同研究编制了《数据安全白皮书》,全面分析了我国数据安全产业基础、防护关键技术、法律法规体系现状,从提升数据安全产业基础能力、加快研究和应用数据安全防护技术、强化法律法规在数据安全主权的支撑保障作用等三方面展望数据安全发展未来,提出了数据安全发展倡议,为行业发展提供借鉴和参考,积极推动我国数据治理工作有序开展。
ChatGPT在发布后OpenAI估值已涨至290亿美元,上线两个月后用户数量达到1亿。但相较于InstructGPT,GPT3的回答简短,回复过于通俗毫无亮点。InstructGPT通过遵循数据中的指令进行训练模型,从而提供详细的响应文本。
一年前,ChatGPT问世,以强大的信息整合推理和语言对话能力惊艳全球,随后,以大语言模型LLM(以下简称“大模型”)为代表的AI技术应用全面席卷,赋能千行百业,重构业务流程,加速产业升级。
近期由ChatGPT引导的AI互联网革命正在发生,基于ChatGPT/GPT的网络安全应用如雨后春笋,然而在特定安全领域下,ChatGPT面对复杂问题推理时能否学会底层逻辑,做出正确判断?
用户名:加密密码:密码最后一次修改日期:两次密码的修改时间间隔:密码有效期:密码修改到期到的警告天数:密码过期之后的宽限天数:账号失效时间:保留。查看下pid所对应的进程文件路径,
6G移动通信网络将通信的领域边界从物理世界进一步拓展至数字世界,通过在物理世界和数字世界之间提供即时、高效和智能的超连接来重塑世界,这一趋势将开启移动通信的新篇章。6G网络超大规模的全局性连接将给网络的运营和管理带来巨大挑战,亟待革命性的理论和技术创新。
VSole
网络安全专家