自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

數(shù)據(jù)泄露‘殺傷鏈’:早期檢測是關(guān)鍵

安全 數(shù)據(jù)安全
在某些情況下,數(shù)據(jù)泄露的起源是在組織之外,黑客通過破壞帳戶成功逃避組織; 而在其他情況下,數(shù)據(jù)泄露涉及內(nèi)部參與者,打算損害組織并可能擁有合法憑據(jù)的惡意員工或承包商。

如今,企業(yè)嚴(yán)重依賴數(shù)據(jù),其中很大一部分?jǐn)?shù)據(jù)由敏感信息組成。隨著組織成為越來越敏感信息的保管人,數(shù)據(jù)泄露的頻率也相應(yīng)增加。在某些情況下,數(shù)據(jù)泄露的起源是在組織之外,黑客通過破壞帳戶成功逃避組織; 而在其他情況下,數(shù)據(jù)泄露涉及內(nèi)部參與者,打算損害組織并可能擁有合法憑據(jù)的惡意員工或承包商。

[[252630]]

根據(jù)2018年的Verizon數(shù)據(jù)泄露調(diào)查報告中,涉及數(shù)據(jù)泄露的最重要資產(chǎn)是數(shù)據(jù)庫服務(wù)器(見圖1)。這并不奇怪,因為大量的敏感數(shù)據(jù)存儲在數(shù)據(jù)庫中,這就是數(shù)據(jù)庫安全性如此重要的原因。

數(shù)據(jù)泄露的最重要資產(chǎn)是數(shù)據(jù)庫服務(wù)器

問題是,更現(xiàn)實的目標(biāo)不是試圖阻止數(shù)據(jù)泄露,而是在早期發(fā)現(xiàn)漏洞。早期違規(guī)檢測比違規(guī)預(yù)防更實用的原因通常是,惡意用戶已經(jīng)在組織內(nèi)部,濫用其訪問敏感數(shù)據(jù)的合法權(quán)限。為了快速檢測潛在的數(shù)據(jù)泄露,我們需要能夠識別違規(guī)的“早期跡象”。另一種方法是嘗試檢測數(shù)據(jù)泄露數(shù)月甚至數(shù)年。

早在2011年,洛克希德·馬丁就將“網(wǎng)絡(luò)殺傷鏈”定義為識別和預(yù)防網(wǎng)絡(luò)入侵攻擊的模型。它定義了攻擊者在典型的網(wǎng)絡(luò)攻擊中采取的步驟(圖2)。

網(wǎng)絡(luò)殺傷鏈的七個步驟如下:

  • 偵察 - 獲取盡可能多的有關(guān)目標(biāo)的信息,選擇目標(biāo)。
  • 武器化 - 選擇最適合該任務(wù)的工具。
  • 交付 - 在目標(biāo)上使用武器化捆綁發(fā)起攻擊。
  • 利用漏洞 - 利用漏洞在受害者系統(tǒng)中執(zhí)行代碼。
  • 安裝 - 安裝工具接入點(diǎn)。
  • 命令和控制(C&C) - 啟用發(fā)送遠(yuǎn)程命令以持久訪問目標(biāo)網(wǎng)絡(luò)。
  • 目標(biāo)行動 - 采取行動。例如:數(shù)據(jù)銷毀,滲透或加密。

我們已經(jīng)調(diào)整了網(wǎng)絡(luò)殺戮鏈以專門針對數(shù)據(jù)泄露事件,提供了攻擊者已經(jīng)在組織內(nèi)部擁有訪問權(quán)限的實例(圖3)。

被招募或意外感染,被外部黑客攻陷 ,攻擊者繼續(xù)進(jìn)行偵察階段; 這個階段類似于原始網(wǎng)絡(luò)殺戮鏈中的偵察階段,其目標(biāo)是盡可能多地獲取有關(guān)數(shù)據(jù)或資產(chǎn)的信息。在選擇目標(biāo)并獲取足夠的信息后,在開發(fā)階段。攻擊者將嘗試獲取對數(shù)據(jù)的訪問權(quán)限。這可以通過升級其特權(quán)來實現(xiàn)。授予訪問權(quán)限后,攻擊者將嘗試獲取敏感數(shù)據(jù)。此階段可以是大型文件下載或?qū)γ舾袛?shù)據(jù)的特定訪問。最后一步是從組織中提取數(shù)據(jù)。

保護(hù)數(shù)據(jù)庫中的數(shù)據(jù):縱深防御

深度防御原則是分層安全性可以改善您的整體安全狀況。如果攻擊導(dǎo)致一個安全機(jī)制失敗,則其他機(jī)制仍可提供保護(hù)系統(tǒng)所需的安全性。

為了更好地保護(hù)數(shù)據(jù)庫中的數(shù)據(jù),您需要在潛在攻擊鏈的每一步識別可疑活動。這樣,如果我們未能在特定步驟檢測到攻擊,我們?nèi)杂袡C(jī)會在以下步驟中捕獲它。最好盡早發(fā)現(xiàn)攻擊,最好是在惡意或受到攻擊的個人獲取數(shù)據(jù)訪問權(quán)之前。

[[252631]]

偵察階段:可疑系統(tǒng)表掃描

系統(tǒng)表存儲數(shù)據(jù)庫的元數(shù)據(jù)。這些表包含有關(guān)所有對象,數(shù)據(jù)類型,約束,配置選項,可用資源,有效用戶及其權(quán)限的信息等信息。我們希望攻擊者在攻擊的偵察階段訪問系統(tǒng)表,以便探索組織中的數(shù)據(jù)庫,甚至更改數(shù)據(jù)庫權(quán)限。使用系統(tǒng)表訪問檢測偵察攻擊的挑戰(zhàn)是最少量的誤報警,其依賴于合法用戶定期訪問系統(tǒng)表以執(zhí)行其臨時任務(wù)。

為了成功執(zhí)行此任務(wù),我們將機(jī)器學(xué)習(xí)邏輯與領(lǐng)域知識相結(jié)合,并將大量源和提示相關(guān)聯(lián),以形成整體畫面。區(qū)分對敏感系統(tǒng)表的訪問和對非敏感系統(tǒng)表的訪問。

利用大量的性能分析周期來研究不同類系統(tǒng)表的日常訪問模式(如圖4所示)。這些周期包括:

  • 用戶正?;顒?- 了解用戶通常如何操作和訪問系統(tǒng)表;
  • 數(shù)據(jù)庫正常活動 - 了解組織內(nèi)的用戶如何訪問特定數(shù)據(jù)庫中的系統(tǒng)表;
  • 組織正?;顒?- 了解在整個域中訪問敏感系統(tǒng)表的方式;
  • 社區(qū)正常活動 - 使用來自不同客戶的系統(tǒng)表訪問模式的數(shù)據(jù),以了解全局正常系統(tǒng)表活動。

我們還利用其他提示來識別對敏感表的合法訪問,將合法用戶(如DBA)與攻擊者分開。通過分析他們嘗試訪問系統(tǒng)表的數(shù)據(jù)庫數(shù)量,在同一時間范圍內(nèi)組織中數(shù)據(jù)庫失敗的登錄次數(shù)等來識別惡意用戶。

我們可以看到攻擊者在攻擊當(dāng)天訪問了幾個數(shù)據(jù)庫中的新系統(tǒng)表。將這些信息與他們在攻擊當(dāng)天也無法登錄某些數(shù)據(jù)庫的事實相結(jié)合,表明存在可疑活動。

攻擊者將繼續(xù)嘗試從組織中竊取敏感數(shù)據(jù),這是一個給定的。我們的目標(biāo)是在任何實際的傷害或任何敏感數(shù)據(jù)暴露之前盡早發(fā)現(xiàn)潛在的漏洞。發(fā)現(xiàn)可疑的系統(tǒng)表訪問是在偵察階段捕獲攻擊者的關(guān)鍵步驟,他們?nèi)匀辉噲D找到他們的方式。如果在偵察階段未檢測到攻擊,仍然可以識別數(shù)據(jù)泄露攻擊鏈中的異常,使用深度防御方法。借助領(lǐng)域知識專業(yè)知識和機(jī)器學(xué)習(xí)算法,此方法允許您在數(shù)據(jù)泄露的所有階段檢測威脅。

責(zé)任編輯:趙寧寧 來源: 今日頭條
相關(guān)推薦

2018-07-19 09:29:33

2022-05-18 07:17:40

網(wǎng)絡(luò)殺傷鏈攻擊模型

2022-05-04 00:13:47

殺傷鏈威脅建模網(wǎng)絡(luò)攻擊

2012-05-10 14:29:00

2009-10-21 09:19:00

Windows Mob

2022-05-10 14:15:36

區(qū)塊鏈數(shù)據(jù)泄露安全

2014-03-12 09:01:45

2010-09-03 15:43:26

Check Point

2014-02-27 17:17:56

RSA2014內(nèi)部威脅威脅檢測

2018-04-17 12:39:54

區(qū)塊鏈金融企業(yè)

2020-11-20 14:59:06

區(qū)塊鏈數(shù)據(jù)物聯(lián)網(wǎng)

2022-05-05 15:05:05

區(qū)塊鏈貨幣加密貨幣

2017-11-27 08:17:38

存儲數(shù)據(jù)位置

2018-07-19 08:45:05

2020-10-15 12:43:59

ML Ops數(shù)據(jù)質(zhì)量機(jī)器學(xué)習(xí)

2010-09-25 11:32:24

Java內(nèi)存泄漏

2020-12-07 13:53:01

區(qū)塊鏈疫苗

2011-03-25 13:47:33

開源數(shù)據(jù)庫兼容

2021-05-11 08:51:50

傳感器網(wǎng)絡(luò)物聯(lián)網(wǎng)傳感器

2023-01-30 10:46:10

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號