HOLMES:实时APT检测

APT生命周期模型(图1),也称为“杀伤链”,该模型使人们可以了解APT如何共同实现其参与者的目标。典型的APT攻击包括成功的渗透(例如,通过下载驱动或鱼叉式网络钓鱼攻击),侦察,命令和控制(C&C)通信(有时使用远程访问木马(RAT)),特权升级(通过利用漏洞),通过网络的横向移动,机密信息的泄露等。


APT杀伤链    

1 介绍

如今,警报关联通常使用安全信息和事件管理(SIEM)系统来执行,例如Splunk [10],LogRhythm [7]和IBM QRadar [6]。这些系统从多个来源收集日志事件和警报,并将它们关联起来。这种相关性经常利用容易获得的指示符,例如时间戳。这些关联方法很有用,但是它们通常缺乏(a)对警报和实际入侵实例之间存在的复杂关系的理解,以及(b)将长时间在不同主机上发生的攻击步骤组合在一起所需的精度(几周,有时甚至是几个月)。

问题:

本文所解决的主要问题是实时检测正在进行的APT攻击活动(包括长时间跨许多主机的许多不同步骤组成),并向分析师提供攻击情况的高级解释,基于企业的主机日志和IPS警报。

此问题有三个主要方面,分别如下:

•警报生成:从主机的低级事件跟踪开始,我们必须以有效的方式生成警报。我们如何生成警报,以尝试考虑攻击者可能采取的任何重要步骤?此外,必须注意确保我们不会产生大量的嘈杂警报。

•警报关联:这里的挑战是将来自攻击者多种活动的警报组合成可靠的信号,以指示正在进行的APT战役。

•攻击场景介绍:需要将正在进行的APT活动的指标传达给人类(网络分析人员)。为了有效发挥作用,这种交流必须是直观的,并且需要从高层次总结攻击,以使分析人员迅速意识到战役的范围和规模。

方法和贡献:

在本文中,我们提出了一个名为HOLMES的系统,该系统解决了上述所有方面。 HOLMES首先从主机审核数据(例如Linux审核或Windows ETW数据)开始,然后产生检测信号,以描绘正在进行的APT活动的阶段。在高层次上,HOLMES新颖地使用了APT杀伤链作为解决APT检测上述三个方面所涉及的技术挑战的关键参考。我们在下面描述了我们的关键思想及其意义,并在第三节中进行了详细的技术描述。

首先,HOLMES旨在将主机日志中发现的活动以及企业中发现的任何警报直接映射到终止链。这种设计选择允许HOLMES生成在语义上接近APT参与者的活动步骤(“战术,技术和程序”(TTP))的警报。通过这样做,HOLMES可以提高警报生成过程在攻击活动的步骤级别上的工作,而不是在低级审核日志中如何体现出来。因此,我们解决了产生重要性警报的重要挑战。在我们的实验中,我们发现,为期五天的审核日志集合包含大约3M个低级事件,而HOLMES仅从中提取86个可疑活动步骤。

HOLMES中的第二个重要思想是使用系统中低级实体(文件,进程等)之间的信息流作为警报关联的基础。要看到这一点,请注意,杀伤链的内部侦察步骤取决于成功的初步妥协和立足点。特别是,侦查步骤通常使用攻击者在立足点建立过程中安装的命令和控制代理程序(过程)启动,从而展现出两个阶段所涉及的过程之间的流动。此外,侦查通常涉及运行在立足点建立阶段下载的恶意软件(文件),从而说明了文件到流程的流程。同样,成功的横向移动阶段以及渗透阶段都使用侦察阶段收集的数据。因此,通过检测与APT步骤相关的低级事件并使用信息流将它们链接起来,可以构造APT参与者使用的新兴杀伤链。

HOLMES的第三项主要贡献是开发了高级方案图(HSG)。 HSG的节点对应于TTP,并且边缘表示在TTP中涉及的实体之间的信息流。 HSG为高置信度检测APT提供了基础。为此,我们提出了一些新的想法。首先是HSG中祖先覆盖的概念。我们将展示此概念如何帮助评估HSG节点之间的依赖关系强度。然后可以删除弱依赖性,以消除许多错误警报。其次,我们开发了降噪技术,进一步降低了与良性活动相关的依赖性。第三,我们开发了排名和优先级排序技术,以修剪掉与APT活动无关的大多数节点和边缘。这些步骤在IV-D,IV-E和IV-F节中有详细说明。使用这些技术,我们证明了HOLMES能够在攻击和良性场景之间做出清晰的区分。

最后,HSG随时可以提供有关活动的非常紧凑的直观摘要,从而为攻击理解做出了重要贡献。例如,从一个10M审计记录的数据集开始,我们能够使用仅16个节点的图形来总结一次高级攻击活动。网络分析人员可以使用提出的HSG相对轻松地快速推断出攻击的总体情况(范围和程度)。

评估。我们根据DARPA透明计算程序生成的数据对HOLMES进行了评估,该程序由专业的红队模拟在由不同平台组成的网络上的多个网络攻击。我们为Linux,FreeBSD和Windows实现了适当的系统审核数据解析器,以处理它们的审核数据并将其转换为通用的数据表示和分析格式。使用系统审核数据的优势在于,它是可靠的信息源,并且没有未经授权的篡改(在不受威胁的内核威胁模型下)。

对HOLMES在9个真实APT攻击场景上的评估以及在为期两周的实时实验中将其作为实时入侵检测工具运行表明,HOLMES能够清楚地区分攻击和良性情况,可以发现高精度的网络攻击并进行召回(第六节)。

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 203,456评论 5 477
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 85,370评论 2 381
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 150,337评论 0 337
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,583评论 1 273
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,596评论 5 365
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,572评论 1 281
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 37,936评论 3 395
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,595评论 0 258
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 40,850评论 1 297
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,601评论 2 321
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,685评论 1 329
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,371评论 4 318
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 38,951评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,934评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,167评论 1 259
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 43,636评论 2 349
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,411评论 2 342

推荐阅读更多精彩内容