基于攻击路径图的网络攻击路径预测方法

VSole2021-11-14 18:29:16

Intro

正如之前笔记中所说过的,现在的网络攻击行为已经由传统单一简单的攻击机制转变为多阶段多步骤复杂的攻击机制。这里举一个简单的例子,Zeus僵尸网络通过扫描检测、溢出攻击、感染目标、传播病毒及窃取数据五个攻击步骤/攻击阶段发动攻击,这会造成严重且恶劣的影响。简单来说,攻击路径预测的目的是通过告警关联分析技术分析攻击行为,揭露这些攻击行为背后隐藏的逻辑,进而构建攻击场景,最终推断出攻击者的后续攻击步骤,实现及时发现主动防御。

攻击路径预测的关键主要分为两部分:

  1. 了解当前的攻击行为
  2. 预测攻击者可能会采用的攻击路径

基于上述想法,作者提出了一种基于攻击图的攻击路径预测方法,并尝试用攻击图来描述入侵行为的节点之间的传递关系,映射出从某一主机或漏洞进行攻击的最大可能性,进而网络各攻击路径下的入侵情况,并根据检测结果构建网络攻击节点路径检测模型。

Method

文中涉及大量公式推理,读者仅作简要概述,如感兴趣请至原文中查看

网络攻击节点路径检测

在构建网络攻击节点路径检测模型的过程中,首先基于攻击图理论定义了网络攻击图,通过检测攻击者在当前时间节点的权限状态,获取网络连接矩阵,得到攻击者使用的漏洞、攻击效果和攻击条件的描述,进而构建网络攻击节点路径检测模型。

攻击意图预测和优化

在优化和预测网络中异常信息的攻击意图的过程中,根据主机之间的连接关系定义攻击路径图,计算攻击意图的可达性和实现的可能性,得到攻击意图的最短路径,进而优化和预测网络中异常信息的攻击意图

基于入侵概率的网络攻击节点路径检测模型 在构建网络攻击节点路径检测模型的过程中,根据预定义的攻击标准,对网络中存在的漏洞的各个属性进行赋值,检测攻击者能够成功利用漏洞进行入侵的概率、攻击者获得高权限的概率以及实现攻击意图的概率,最后得攻击者在网络中各个攻击路径下能够进行入侵的最大可能性的那一条攻击路径,进行后续检测(当然这部分是建立在网络攻击节点路径检测的基础上实现的)。

Experiment

作者为了验证想法,构建了一套环境用于实现,拓扑图如下

外网用户(攻击者)可以通过互联网访问该网络,实验网络总共分为四个区域:DMZ区、子网1、子网2、子网3。访问控制设置如下:DMZ区包含Web服务器和Email服务器,由防火墙1保护并与互联网互联,且只能访问主机1、子网2的文件服务器和子网3的数据库服务器;子网1的主机1可以访问子网2和子网3的所有机器,主机3只能访问主机1和数据库服务器,主机2只能访问主机3;工作站2可以访问数据库服务器和文件服务器。

然后作者与另外两种模型检测到的漏洞风险、节点攻击路径检测的精确度和可靠性进行了比较,最后还对比了其误报率,总体情况如下图

Conclusion

作者提出了一种基于攻击图的攻击意图预测方法,也可以称之为基于攻击图的攻击路径预测方法。该方法用攻击路径图来描述入侵行为节点之间的传递关系,从而映射出从主机/漏洞进行攻击的最大可能性,进一步梳理得到网络中各攻击路径下的入侵情况,并根据这个情况构建网络攻击节点路径检测模型。

读者在读完整篇文章后,主要有一个问题:在描述攻击图定义那部分,作者写道:“在网络节点攻击路径检测的过程中,路由器会以一定的概率检测自己的地址信息,并计算出路由器检测数据包信息的概率,从而根据这个计算结果确定网络入侵中的攻击路径”。对于这部分,读者比较迷惑的是为什么路由器检测自己地址信息结合数据包中的信息可以确定网络入侵的攻击路径,不应该是从一些异常数据包中排查出路由信息进而确定攻击路径么,这里的描述比较迷惑。但总的来说,这篇文章从网络节点关联攻击路径出发,重点关注可被攻击者利用到的漏洞/主机,对其进行评估,进而确定各条攻击路径的可能性,是一个不错的想法。

网络攻击网络节点
本作品采用《CC 协议》,转载必须注明作者和本文链接
网络安全威胁评估技术被广泛应用在态势感知、攻击预警等方面。目前,大多威胁评估模型构建仅考虑节点自身的状态,但节点间的交互关系对安全威胁评估有较大影响。因此,提出一种基于复杂网络的多维网络安全威胁评估模型,从目标脆弱性、安全威胁状态和攻击危害损失3个维度衡量节点的初始状态,借助构建连续动力学复杂网络模型,模拟节点间的交互关系,实现对网络综合态势的评估。采用2020年12月—2021年2月某云上获取的
作者提出了一种基于攻击图的攻击路径预测方法,并尝试用攻击图来描述入侵行为的节点之间的传递关系,映射出从某一主机或漏洞进行攻击的最大可能性,进而网络各攻击路径下的入侵情况,并根据检测结果构建网络攻击节点路径检测模型。
事例一 重要区域与非重要网络在同一子网或网段 判定依据 网络架构:应划分不同的网络区域,并按照方便管理和控制的原则为各网络区域分配地址 整改措施 涉及资金类交易的支付类系统与办公网划分不同网段 面向互联网提供服务的系统与内部系统划分不同网段 不同级别的系统划分不同网段 事例二 互联网出口无任何访问控制措施。
2022年6月22日,西北工业大学发布《公开声明》称,该校遭受境外网络攻击。陕西省西安市公安局碑林分局随即发布《警情通报》,证实在西北工业大学的信息网络中发现了多款源于境外的木马和恶意程序样本,西安警方已对此正式立案调查。本系列研究报告将公布TAO对西北工业大学发起的上千次网络攻击活动中,某些特定攻击活动的重要细节,为全球各国有效发现和防范TAO的后续网络攻击行为提供可以借鉴的案例。
国家安全是指国家政权、主权、统一和领土完整、人民福祉、经济社会可持续发展和国家其他重大利益相对处于没有危险和不受内外威胁的状态,以及保障持续安全状态的能力。 2022年4月15日是第七个全民国家安全教育日。近日,国家安全机关公布多起典型案件,呼吁全社会提高国家安全意识,共同筑牢维护国家安全的坚固防线,其中一起涉关键信息基础设施领域。
2019年4月9日,Carbon Black发布最新报告指出:“攻击者潜踪匿迹的手段更为丰富,驻留受害者网络的时间增长。刚刚过去的3个月里,攻击者反击安全工具和管理员的行为有5%的上升。不只是入侵,攻击者倾向于更长久地潜藏在网络中,已成为攻击者大政方针的一部分。”
2022年6月22日,西北工业大学发布《公开声明》称,该校遭受境外网络攻击。陕西省西安市公安局碑林分局随即发布《警情通报》,证实在西北工业大学的信息网络中发现了多款源于境外的木马和恶意程序样本,西安警方已对此正式立案调查。TAO先后从该服务器中窃取了多份网络设备配置文件。利用窃取到的配置文件,TAO远程“合法”监控了一批网络设备和互联网用户,为后续对这些目标实施拓展渗透提供数据支持。
将从流量中提取的协议结构化数据提交给消息队列,供大数据处理子系统和安全检测分析子系统获取。基于网络的入侵检测主要依靠特定的检测规则,存在规则被绕过和无法调查溯源的弱点。在上述安全检测的基础上,系统提供对恶意攻击事件和威胁行为的进一步分析、调查功能,这部分主要包括协议数据统计与查询、可视化告警事件调查、交互式安全分析。
01基础网络架构 如图,为基础网络架构,最新等保要求“一个中心,三重防护”:安全通信网络、安全区域边界、安全计算环境、安全管理中心,故网络安全规划设计,也都是围绕这四个要点展开。其实,网络区域划分大家平时都在用,用得最广泛的就是VLAN技术,其次是防火墙边界隔离。
VSole
网络安全专家