基于告警关联的一种多阶段攻击检测方法

VSole2021-11-08 08:01:09

0x01 Intro

首先需要了解的是,随着攻击手段及攻击机制的改进,现在的攻击者往往会考虑利用分布式攻击的方式来进攻。最为直观的便是高级网络攻击会包含多个攻击阶段来实现最终目标。而传统的入侵检测系统,例如IDS、防火墙等等用于监视网络情况的工具会在被攻击期间产生大量告警。虽然这些告警中包含了关联攻击者的攻击线索,但大部分的告警是与攻击无关的误报。对于网络管理人员来说,手动在大量异构的告警中排查梳理出攻击者的攻击阶段和路线犹如大海捞针。

作者提出并实现了MAAC,一个多阶段攻击告警关联分析系统,它能够有效地减少重复的告警,并根据告警的语义和攻击阶段来组合生成可疑的多阶段攻击路径。本文主要解决了一个问题,即如何了解告警的语义,并通过语义进行聚合和关联,最终得到可疑主机和攻击路径的顺序。这个问题主要有三个方面:

  1. 告警语义:实现的算法应该能够理解告警的含义,并通过告警语义分析获得攻击所属阶段
  2. 攻击关联性:这部分的挑战在于通过逻辑语义自动关联告警,而非是通过特征或者手动关联
  3. 攻击路径发现:作者的目标是建立一个攻击告警图并提供可能存在的攻击路径,同时对疑似沦陷的主机进行排序

0x02 Method

作者构建了一个威胁模型用于研究,如下图

攻击者首先尝试攻击办公网中的两台主机,通过钓鱼邮件的方式或其他方法,如CVE-2017011882,但仅成功一台。随后,攻击者在这台电脑上安装后门,并开始尝试横向移动,其通过这台受控主机进行内网扫描,尝试利用MS17-010等漏洞直接控制内网其他主机,这时又仅有一台成功,这台主机与核心服务器相连,攻击者便能够从核心服务中获取敏感信息。

在整个入侵过程中,边界和内部网络入侵检测系统会分别产生大量的告警,除此之外还有大量由主机端安装的安全软件产生的关于恶意文件和后门的告警。这些告警是混乱,且大量重复的。不论是告警的分散性还是重复性都严重阻碍了网络管理人员的排查,增加了攻击检测的难度,所以作者聚焦于如何处理告警而不是如何生成告警。以下是MAAC的架构,总结起来主要是五部分:

  1. 告警解析:规范化不同安全设备和软件生成的告警,解析成标准化告警
  2. 告警信息向量化:主要是为了尽可能减少重复的告警的数量,去掉无意义的干扰项
  3. 告警关联分析:在精简了留存了有效告警之后,MAAC将告警关联起来生成告警图,包括同一主机上的告警关联和不同主机之间告警的关联
  4. 图遍历:在生成告警图之后,MAAC会遍历该图查找具有三个及以上的所有路径
  5. 攻击路径排名:作者提出了用于计算路径概率的方程,以获得最可能的攻击路径

Conclusion

在本文中,作者提出并实现了MAAC,这是一种基于语义分析的告警缩减和告警关联技术,以解决网络中安全设备告警数量爆炸导致网络管理人员无法及时有效地排除攻击者威胁的情况。同时,MAAC能够给出可能的攻击路径及其可疑程度,进一步协助攻击检测,它并不需要先验知识,完全由告警之间的关联生成。

读者在读完这篇文章后主要有两个疑问:一是数据集的问题,作者在Real-World Evaluation部分中描述了其用于评估的数据集,但这存在一个问题,这些数据集偏旧了,近几年安全设备的迭代相较于10年初可谓是日新月异,现有的安全设备的告警相较于作者使用的数据集中的有效性应该会高很多,在这种情况下MAAC的关联分析会不会更加精准一些呢?二是路径发现问题,仅仅只是找三个节点及以上的路径是如何确定的呢,短路径,即一两步的攻击路径为何不考虑呢?也许攻击者直接一封邮件邮到网络管理员那里,恰好网络管理员又在域控呢?不过总的来说,这篇文章站在一个新的角度对内网攻击,尤其是这种多阶段的攻击检测提出了一个特别好的检测思路。


本作品采用《CC 协议》,转载必须注明作者和本文链接
首先需要了解是,随着攻击手段及攻击机制改进,现在攻击者往往会考虑利用分布式攻击方式来进攻。最为直观便是高级网络攻击会包含多个攻击阶段来实现最终目标。而传统入侵检测系统,例如IDS、防火墙等等用于监视网络情况工具会在被攻击期间产生大量告警。虽然这些告警中包含了关联攻击者攻击线索,但大部分告警是与攻击无关误报。对于网络管理人员来说,手动在大量异构告警中排查梳理出攻击者攻击阶段
随着网络发展,传输控制协议/网际协议(Transmission Control Protocol/Internet Protocol,TCP/IP)架构已经不能适应现实通信需求,存在诸多弊端。命名数据网络(Named Data Network,NDN)在内容分发、移动性支持以及内生安全等方面具有独特优势,成为未来网络架构方案中极具代表性一种
知识图谱是下一代可信人工智能领域关键技术组成之一。围绕知识归纳抽取、演绎推理等处理与分析过程,诸多关键问题逐步被攻克,大幅推动了机器认知技术发展。在网络空间安全领域,防御技术智能化升级也亟需成熟、有效网络空间安全领域知识图谱(以下简称为安全知识图谱)技术体系,为应对强对抗、高动态环境下攻防博弈提供知识要素与推理智能支撑。为了归纳总结安全知识图谱关键技术研究进展,本文将尝试通过技术概述
RSA Conference 2023将于旧金山时间4月24日正式启幕。近日,RSA Conference正式公布RSAC 2023创新沙盒竞赛10名决赛入围者,分别为AnChain.AI、Astrix、Dazz、Endor Labs、HiddenLayer、Pangea、Relyance AI、SafeBase、Valence Security、Zama。目前,已获得种子轮600万美元融资。可见,机器学习威胁攻击面暴露并被利用真实事件,是推动HiddenLayer团队成立创业公司核心驱动力之一。据统计,2021年全球网络攻击估计造成了6万亿美元损失。Security Audit Reporting,安全审计报告。
作者提出了一种基于攻击攻击路径预测方法,并尝试用攻击图来描述入侵行为节点之间传递关系,映射出从某一主机或漏洞进行攻击最大可能性,进而网络各攻击路径下入侵情况,并根据检测结果构建网络攻击节点路径检测模型。
可以认为IAM分成两类,一个是AWS提供IAM,这是一个完整身份管理系统,但AWS只提供了系统,基于该系统配置及信息维护,由客户完全负责。AWS 提供了虚拟网络及其之上VPC,子网,ACL,安全组等,客户需要准确设计配置自己网络,以确保正确隔离和防护。用户控制权限修改通常由特权用户或者管理员组实现。
大数据、云计算等信息技术发展,加速了信息化发展速度,同样刺激了网络攻击普遍化、持久化、武器化,也给攻击溯源带来了新挑战。传统溯源技术大都针对某一类 或某几类数据进行分析,还原攻击过程,且溯源过程需要大量人工介入。从攻击溯源 基本思路入手,结合大数据技术特点,以及大数据安全产品开发经验,提出一种基于大数 据技术多层溯源框架,对多元数据进行分析,绘制尽可能完整攻击路径,还原攻击全过程
由于缺乏安全措施,ADS-B受到了攻击者网络攻击,目的是干扰空中安全。因此,ADS-B报告既未加密也未通过身份验证。同时,ADS-B开放规范促进了飞机报告收集和免费使用。此类攻击包括驾驶舱或控制室干扰,违反强制性安全分离规定,甚至增加了飞机相撞可能性。将其应用于安全性环境中,以评估和验证ADS-B报告可信赖性。ADS-B工作频率为1,090 MHz,典型接收范围可达700 km。
用户名:加密密码:密码最后一次修改日期:两次密码修改时间间隔:密码有效期:密码修改到期到警告天数:密码过期之后宽限天数:账号失效时间:保留。查看下pid所对应进程文件路径,
VSole
网络安全专家