APT检测框架-第二部分

来源:https://nigesecurityguy.wordpress.com/2014/01/03/apt-detection-framework-part-2/

信息安全领域正在发生一种趋势,即从一种预防心态转变为关注快速检测,即快速识别、遏制和减轻威胁。在这种情况下,组织试图使周边地区变得难以渗透,避免违规。

为了开始理解并能够快速防御定向目标攻击,我们需要一个检测矩阵来进行可视化分析,以确保所有的威胁场景都被认为没有漏洞。该框架可以作为一种工具,将攻击特征与分析方法和业务标准联系起来。APT检测框架-第2部分继续我们的讨论,提出一个更详细的描述和用例示例。

一、检测成本和精度

APTs是一个复杂的攻击场景,使用不同的低级别攻击方法来实现预定目标的多步骤方法。它们的执行比普通攻击更隐蔽。本博客所提供的框架可以帮助分析APT威胁场景,目的是创建一种检测APTs的方法,并识别检测或响应中的任何漏洞。

就像预防和防御深度一样,有一个相关的检测成本和精确的等式,也需要考虑到资源/技能和技术的能力成熟度——这是一个核心能力,需要构建,从合作伙伴获得技能和经验,或者外包。


二、检测框架示例

下面的APT检测框架-一般描述图形提供了一个简化的示例,提供了安全操作分析人员开始为各种用例填充矩阵的内容的一般描述。


APT Detection Framework - General Descriptions

二、攻击场景用例

外国公司对产品和竞争对手的知识产权感兴趣。他们想知道详细的技术和生产资料以及关于产品生产成本的财务信息。为了获得所需的信息,他们与黑客团队签订了匿名合同,以获取竞争对手的网络。竞争对手必须对网络入侵不知情,以避免调查和可能的诉讼。


Advanced Persistent Attack Example


对APTs的检测更加困难,因为攻击者的潜行努力没有被发现,但也不是不可能的,因为在工作站和服务器上有流量生成和恶意软件或木马。有可能找到攻击的痕迹,这可以作为一种破坏的指示,以确定是否存在正在进行的APT攻击。有关更多信息,请参见APT检测指标——第1部分。

常见的防火墙、HIDS和NIDS系统很难找到合适的对象,因为它们主要关注离散和已知的攻击签名,并且不考虑APTs的结构。它们不会将不同的、微妙的低级事件联系起来,形成一个攻击场景。一种关联低级攻击元素的方法可以检测到这种攻击。

网络流量可以用来检测APTs的不同步骤。八个步骤在网络中各有不同的流量模式。上面的基本网络图给出了这些模式的一个例子。

步骤1:侦察

攻击者的第一步是侦察目标公司。他们首先浏览公司网站的名称和邮件地址,检查DNS注册,查找公共可访问服务,并检查在目标公司工作的人的社交媒体概况。主要目标是找到社会工程方法的处理方法,并在服务器和网站内容管理系统中找到版本信息,以找到可利用的漏洞。

步骤2:获取访问权限

在第一步之后,攻击者开始使用员工的个人信息来构造看起来合法的网络钓鱼邮件。这些电子邮件包含一个被感染网站的链接,该网站利用零日漏洞在受害者电脑上安装恶意软件组件。另一种方法是使用社交媒体信息创建一个合法的电子表格或PDF作为电子邮件附件,附件是关于员工福利或假期等等。可能性是无限的。

步骤3 & 4:内部侦察和扩大访问。

一旦攻击者通过恶意软件在网络中获得了立足点,他们将试图扩大他们对网络其他部分的访问。恶意软件开始监控网络中服务器的连接,收集有关已安装程序和网络用户的信息,以识别服务器地址、网络结构和扩展访问的可能性。

未修补程序、操作系统或默认配置为攻击者进一步扩展网络客户端和服务器提供了更多的可能性。攻击者还通过在恶意软件客户端执行发现的连接对网络本身进行主动侦察。

步骤5 & 6:收集和提取数据。

未被发现和秘密行动的攻击者是成功的,并且已经找到了需要的技术文件和进入目标的金融系统。他们慢慢地收集他们控制的一个服务器上的所有信息,并准备提取信息。

最后,他们将信息过滤到互联网上合法的文件存储应用程序,使提取看起来尽可能的正常。他们还会继续窥探其他数据,并从中提取数据。

步骤7和8:命令和控制和擦除痕迹。

攻击者通过恶意软件创建的后门,通过从恶意软件连接到互联网上的服务器,持续监控进展。在提取了最后一个想要的信息后,攻击者开始通过卸载恶意软件来隐藏他们的踪迹。僵尸网络客户端被用作隐藏通信来源的代理。删除日志并执行管理。一个后门可以放在可上网的设备上,以供将来使用,通过命令序列打开以启用远程访问。

三、态势感知和管理连接

通常20%的网络连接是未知的,尽管在安全技术上有投资,但是确定一个企业内的所有连接是至关重要的。这个80-20规则需要一个解决方案,它定义一个网络周长,并验证未知的连接不存在。态势感知和高水平攻击序列结构和低水平攻击元素的知识是检测的关键。

这种知识对于选择可以检测到的攻击特征是必要的,例如在网络流量中。攻击特征的选择对检测框架的设计和分析方法的选择以及它们在检测更复杂的攻击方面的成功具有一定的影响。从攻击的角度来选择分析方法,利用这些知识来提高检测和减少差距。

四、基本用例的例子

下面的APT检测框架-基本用例图展示了一个过度简化的例子,它应用了上面的用例的模型。


PT Detection Framework - Basic Use Case

结论

在我们的核心任务中,重点关注检测和响应,我们的下一系列博客将覆盖事件响应成熟度。此外,我们还将在第3部分中对APT检测框架添加更多的细节,通过与APT检测指标更紧密地结合,并利用破坏指标(IoCs)。我们将开发越来越实用和有用的用例,利用工具,例如,Splunk, RedLine, Snort, Suricata, Bro, Sguil, Squert, Snorby,以及许多其他有用的网络安全监控和分析工具。

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 218,386评论 6 506
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 93,142评论 3 394
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 164,704评论 0 353
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 58,702评论 1 294
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 67,716评论 6 392
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 51,573评论 1 305
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 40,314评论 3 418
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 39,230评论 0 276
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 45,680评论 1 314
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 37,873评论 3 336
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 39,991评论 1 348
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 35,706评论 5 346
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 41,329评论 3 330
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 31,910评论 0 22
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 33,038评论 1 270
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 48,158评论 3 370
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 44,941评论 2 355

推荐阅读更多精彩内容