自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

下一代威脅與下一代檢測

安全 黑客攻防
針對每個(gè)具體攻擊載體點(diǎn)的檢測,則需要考慮多維度的深度檢測機(jī)制,保證攻擊者難以逃過檢測。

一、傳統(tǒng)安全檢測體系的挑戰(zhàn)

下一代的威脅已經(jīng)流行,但由于攻擊的專業(yè)性和隱蔽性,其危害被大眾所認(rèn)知還需要較長的時(shí)間。而其中最大的誤區(qū)在于,傳統(tǒng)的安全檢測體系能夠檢測到這些威脅,但是事實(shí)上,傳統(tǒng)安全檢測體系應(yīng)對下一代威脅時(shí),往往是失效的,傳統(tǒng)安全檢測體系廣泛使用的檢測技術(shù)有:

基于簽名的檢測技術(shù)

這類技術(shù),廣泛使用于傳統(tǒng)殺病毒廠商、IDS、IPS廠商,其技術(shù)原理是通過獲取已經(jīng)廣泛傳播的攻擊(漏洞、病毒、木馬)樣本,進(jìn)行特征分析與提取,然后將特征寫入檢測產(chǎn)品中進(jìn)行檢測,這種方式針對已知且長期大量傳播的攻擊比較有效,但是針對廣發(fā)使用0DAY漏洞、NDAY漏洞變形以及特馬以及病毒木馬變形的下一代威脅則很困難。2013年,SANS發(fā)布了一篇測評報(bào)告,報(bào)告選取了國際知名的主流傳統(tǒng)安全檢測設(shè)備(HP TippingPoint IPS、Check Point Firewall with IPS Blade、Palo Alto Networks Firewall、Cisco ASA with integrated IPS、Fortinet FortiGate、Snort (in-line mode using Security Onion),通過一個(gè)5年前的老漏洞(MS08-067)進(jìn)行變形來發(fā)起攻擊,以上主流設(shè)備無一能檢測到。(報(bào)告下載地址:http://www.sans.org/reading_room/whitepapers/intrusion/beating-ips_34137),體現(xiàn)了傳統(tǒng)安全檢測技術(shù)在應(yīng)對下一代威脅時(shí)的尷尬。

主動行為防御檢測技術(shù)

在實(shí)際運(yùn)行環(huán)境中基于運(yùn)行行為的主動防御式檢查,這類技術(shù),主要使用在殺毒廠商的桌面防御系統(tǒng)上,但由于實(shí)時(shí)監(jiān)控進(jìn)程行為,會影響用戶使用;同時(shí)由于大量的誤報(bào),需要用戶對安全非常了解來作出判定,很難適應(yīng)企業(yè)級的需求。同時(shí),攻擊者也研究出了不是對抗和繞過手段。#p#

二、新型威脅檢測技術(shù)

隨著APT攻擊從2009年開始被美國重視以來,國際安全廠商逐步提出了一些新的檢測技術(shù)并用于產(chǎn)品中,并且取得了良好的效果,這些技術(shù)逐步被重視,開始引領(lǐng)起下一代檢測技術(shù)的變革。主要有:

虛擬執(zhí)行分析檢測

通過在虛擬機(jī)上執(zhí)行檢測對抗,基于運(yùn)行行為來判定攻擊。這種檢測技術(shù)原理和主動防御類似,但由于不影響用戶使用,可以最更深更強(qiáng)的檢測以及防止繞過和在虛擬機(jī)下層進(jìn)行檢測。另外可疑性可以由對安全研究更深入的人員進(jìn)行專業(yè)判定和驗(yàn)證。國外多家廠商APT檢測的產(chǎn)品主要使用該技術(shù)。

內(nèi)容無簽名算法檢測

針對內(nèi)容深度分析發(fā)現(xiàn)可疑特征,再配合虛擬執(zhí)行分析檢測。該技術(shù)需要對各種內(nèi)容格式進(jìn)行深入研究,并分析攻擊者負(fù)載內(nèi)容的原理性特征。該技術(shù)可以幫助快速過濾檢測樣本降低虛擬執(zhí)行分析檢測的性能壓力,同時(shí)虛擬執(zhí)行分析檢測容易被對抗,而攻擊原理性特征比較難繞過。國外幾個(gè)最先進(jìn)的APT檢測廠商檢測的產(chǎn)品里部分使用了該技術(shù)。

新的檢測技術(shù)面臨的問題

事實(shí)求是的說,新的威脅檢測技術(shù)產(chǎn)品使用后,再以前難以檢測的APT攻擊上,取得了比較明顯的效果,但應(yīng)該看到:這些效果是在攻擊者還不知道該類產(chǎn)品和相關(guān)技術(shù)原理或取得的,而隨著這些APT攻擊檢測技術(shù)的日益走向前臺,攻擊者也清楚了對抗者的存在和對抗技術(shù)的原理,之后的對抗必然產(chǎn)生,而且現(xiàn)有的檢測技術(shù)在對抗上面,并不占有優(yōu)勢,下面是一些可能APT對抗的手段分析:

◆邏輯執(zhí)行對抗:攻擊者可以使用如觸發(fā)時(shí)間邏輯,觸發(fā)條件邏輯,檢測虛擬機(jī)環(huán)境等多種手段來對抗虛擬執(zhí)行分析檢測。

◆云惡意對抗:攻擊者植入的是無惡意行為的代碼,通過檢測方難以知道的服務(wù)器端動態(tài)條件,選擇性的下載惡意代碼來執(zhí)行以逃過檢測。

結(jié)論

APT攻擊的檢測與對抗,只是剛剛開始,還有很多很長的路需要走,這需要專業(yè)的研究和產(chǎn)品團(tuán)隊(duì),長期投入并研究攻擊者的手段并不斷改進(jìn)新的檢測技術(shù)和方法,同時(shí)提供更加體系化的檢測架構(gòu),才能對抗APT攻擊帶來的挑戰(zhàn)。#p#

三、下一代安全檢測體系思想

即使不考慮人的意識與管理制度的問題,只基于現(xiàn)有IT系統(tǒng)的脆弱性,我們也很難再IT基礎(chǔ)架構(gòu)上從根本上解決安全問題,現(xiàn)有IT基礎(chǔ)沒有客觀技術(shù)標(biāo)準(zhǔn)定義惡意行為,加上大量很少考慮安全的IT產(chǎn)品的廣泛部署和應(yīng)用,注定APT攻擊的檢測與防御,其實(shí)是專業(yè)攻擊團(tuán)隊(duì)與防御團(tuán)隊(duì),是人和人,在技術(shù)、安全理解與智力的對抗。對于檢測與防御者來說,短板在于必須兼顧用戶的可用性易用性與習(xí)慣意識,并要在沖突時(shí)做出重大退讓,而且企業(yè)IT環(huán)境的云化、移動化、軟件定義化必然帶來防御邊界的模糊,攻擊者進(jìn)入路徑過多,難以面面俱到,同時(shí)要考慮攻擊者潛在可能的對抗手段以及后續(xù)帶來的對方成本和檢測成本。這就意味:難以期待一個(gè)萬能的藥方可以做到極致并全面解決問題,而建立一個(gè)縱深、立體的檢測體系,才能適應(yīng)這種環(huán)境的變化。

下一代安全檢測體系,必須考慮基于如下角度來建立:

基于攻擊生命周期的縱深檢測體系

從攻擊者發(fā)起的攻擊生命周期角度,可以建立一個(gè)縱深檢測體系,覆蓋攻擊者攻擊的主要環(huán)節(jié)。這樣即使一點(diǎn)失效和被攻擊者繞過,也可以在后續(xù)的點(diǎn)進(jìn)行補(bǔ)充,讓攻擊者很難整體逃逸檢測。

◆信息收集環(huán)節(jié)的檢測:攻擊者在這個(gè)環(huán)節(jié),會進(jìn)行掃描、釣魚郵件等類型的刺探活動,這些刺探活動的信息傳遞到受害者網(wǎng)絡(luò)環(huán)境中,因此可以去識別這類的行為來發(fā)現(xiàn)攻擊準(zhǔn)備。

◆入侵實(shí)施環(huán)節(jié)的檢測:攻擊者在這個(gè)環(huán)節(jié),會有基于漏洞利用的載體、木馬病毒的載體傳遞到受害者網(wǎng)絡(luò)環(huán)境中,因此可以去識別這類的行為和載體來發(fā)現(xiàn)攻擊發(fā)起。

◆木馬植入環(huán)節(jié):攻擊者在這個(gè)環(huán)節(jié),會釋放木馬并突破防御體系植入木馬。因此可以去識別這類的行為來發(fā)現(xiàn)入侵和入侵成功。

◆控制竊取與滲透環(huán)節(jié):攻擊者在這個(gè)環(huán)節(jié),會收集敏感信息,傳遞敏感信息出去,與控制服務(wù)器通訊,在本地滲透等行為。因此可以去識別已經(jīng)受害的主機(jī)和潛在被攻擊的主機(jī)。#p#

基于信息來源的多覆蓋檢測

從攻擊者可能采用的攻擊路徑的角度,可以建立一個(gè)覆蓋廣泛的檢測體系,覆蓋攻擊者攻擊的主要路徑。這樣避免存在很大的空區(qū)讓攻擊者繞過,同時(shí)增加信息的來源度進(jìn)行檢測。

◆從攻擊載體角度覆蓋:攻擊者發(fā)起攻擊的內(nèi)容載體主要包括:數(shù)據(jù)文件、可執(zhí)行文件、URL、HTML、數(shù)據(jù)報(bào)文等,主要發(fā)起來源的載體包括:郵件、HTTP流量和下載、IM通訊、FTP下載、P2P通訊。

◆雙向流量覆蓋:攻擊者在信息收集環(huán)節(jié)、入侵實(shí)施環(huán)節(jié)主要是外部進(jìn)入內(nèi)部的流量。但在木馬植入環(huán)節(jié)、控制竊取與滲透環(huán)節(jié),則包含了雙向的流量。對內(nèi)部到外部的流量的檢測,可以發(fā)現(xiàn)入侵成功信息、潛在可疑已被入侵的主機(jī)等信息。

◆從攻擊類型角度覆蓋:覆蓋主要的可以到達(dá)企業(yè)內(nèi)容的攻擊類型,包括但不限于,基于數(shù)據(jù)文件應(yīng)用的漏洞利用攻擊、基于瀏覽器應(yīng)用的漏洞利用攻擊、基于系統(tǒng)邏輯的漏洞利用攻擊、基于XSS、CSRF的漏洞利用攻擊、惡意程序、信息收集于竊取、掃描、嗅探等。

◆從信息來源角度覆蓋:主要覆蓋網(wǎng)絡(luò)流來收集流量,但是考慮到加密流量、移動介質(zhì)帶入的攻擊等方式,還需要補(bǔ)充客戶端檢測機(jī)制。同時(shí)為了發(fā)現(xiàn)更多的可疑點(diǎn),針對主機(jī)的日志挖掘,也是一個(gè)非常重要的信息補(bǔ)充。#p#

基于攻擊載體的多維度檢測

針對每個(gè)具體攻擊載體點(diǎn)的檢測,則需要考慮多維度的深度檢測機(jī)制,保證攻擊者難以逃過檢測。

◆基于簽名的檢測:采用傳統(tǒng)的簽名技術(shù),可以快速識別一些已知的威脅。

◆基于深度內(nèi)容的檢測:通過對深度內(nèi)容的分析,發(fā)現(xiàn)可能會導(dǎo)致危害的內(nèi)容,或者與正常內(nèi)容異常的可疑內(nèi)容。基于深度內(nèi)容的檢測是一種廣譜但無簽名檢測技術(shù),讓攻擊者很難逃逸,但是又可以有效篩選樣本,降低后續(xù)其他深度分析的工作量。

◆基于虛擬行為的檢測:通過在沙箱中,虛擬執(zhí)行漏洞觸發(fā)、木馬執(zhí)行、行為判定的檢測技術(shù),可以分析和判定相關(guān)威脅。

◆基于事件關(guān)聯(lián)的檢測:可以從網(wǎng)絡(luò)和主機(jī)異常行為事件角度,通過分析異常事件與發(fā)現(xiàn)的可疑內(nèi)容事件的時(shí)間關(guān)聯(lián),輔助判定可疑內(nèi)容事件與異常行為事件的威脅準(zhǔn)確性和關(guān)聯(lián)性。

◆基于全局?jǐn)?shù)據(jù)分析的檢測:通過全局收集攻擊樣本并分析,可以獲得攻擊者全局資源的信息,如攻擊者控制服務(wù)器、協(xié)議特征、攻擊發(fā)起方式,這些信息又可以用于對攻擊者的檢測。

◆對抗處理與檢測:另外需要考慮的就是,攻擊者可以采用的對抗手段有哪些,被動的對抗手段(條件觸發(fā))可以通過哪些模擬環(huán)境手段以達(dá)到,主動的對抗手段(環(huán)境檢測)可以通過哪些方式可以檢測其對抗行為。

下一代威脅檢測思想,就是由時(shí)間線(攻擊的生命周期)、內(nèi)容線(信息來源覆蓋)、深度線(多維度檢測),構(gòu)成一個(gè)立體的網(wǎng)狀檢測體系,攻擊者可能會饒過一個(gè)點(diǎn)或一個(gè)面的檢測,但想全面地逃避掉檢測,則非常困難。

我們認(rèn)為:只有逐步實(shí)現(xiàn)了以上的檢測體系,才是一個(gè)最終完備可以應(yīng)對下一代威脅(包括APT)的下一代安全檢測體系。當(dāng)然,對抗是逐步的,產(chǎn)品也是逐步的,新型的下一代威脅檢測產(chǎn)品會有一個(gè)逐步演化的過程。但只有最初的架構(gòu)和演進(jìn)的方向是明晰,且長期投入到APT攻防對抗實(shí)戰(zhàn)演練中的安全企業(yè),才能實(shí)現(xiàn)

責(zé)任編輯:藍(lán)雨淚 來源: 51CTO.com
相關(guān)推薦

2013-07-27 21:41:14

APT攻擊下一代威脅

2013-06-27 11:21:17

2021-05-22 23:01:21

人工智能網(wǎng)絡(luò)安全

2011-01-11 10:13:06

2011-01-27 09:52:43

StuxnetZeus軟件攻擊

2012-10-29 12:23:44

BYODIT

2020-09-27 17:27:58

邊緣計(jì)算云計(jì)算技術(shù)

2012-07-16 09:27:19

BYOD下一代IT

2012-07-16 10:08:31

下一代ITBYOD

2025-01-03 09:24:10

模型架構(gòu)論文

2020-09-16 10:28:54

邊緣計(jì)算云計(jì)算數(shù)據(jù)中心

2016-01-26 11:58:12

2018-09-25 07:00:50

2018-09-27 18:47:45

AIOpsDevOps

2009-01-11 10:13:39

Stripes開發(fā)框架JSP

2009-04-06 08:42:18

Firefox瀏覽器

2014-05-09 13:18:54

iOS移動互聯(lián)網(wǎng)

2022-07-06 11:38:40

人工智能AI

2011-06-30 11:02:22

2012-12-12 10:29:57

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號