999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

攻擊者對安全體系的預測、繞過、干擾與安全防護應對

2018-03-29 08:19:30肖新光
網絡安全與數據管理 2018年2期
關鍵詞:引擎用戶檢測

肖新光

(北京安天網絡安全技術有限公司,北京 100195)

0 引言

習近平總書記在4·19講話中曾指出“網絡安全是動態的、不是靜態的”,在一個動態的博弈體系中,并不是簡單地依靠防御者的安全想象,而是基于雙方在持續的高度對抗和變化中所能產生的能力。在此背景下,就意味著攻擊者會有更多的對防御方能力的預測、繞過和干擾手段,而相應也需要采用一系列的方式進行對抗。

1 傳統的威脅對抗以及場景

1.1 載荷檢測對抗

從整體上來看,載荷檢測應該在安全檢測防御中居于核心位置,因為無論是怎樣的安全威脅,最終都要轉化為目標側的實際動作,而這是要依靠相應的代碼來完成的。對于動作代碼、惡意代碼或者第三方工具的檢測,最終將構成彈頭(Payload,載荷)檢測模塊。傳統的載荷檢測對抗是依靠檢測引擎進行的,檢測引擎是依靠歸一化的方式設計的,而傳統的針對載荷檢測的對抗主要是試圖不被檢測分支中的配套規則命中,或者是穿透檢測引擎的歸一化方式,使得相應的載荷不能夠匹配到有效的分支之上。其他方式還包括使傳統的主動防御和檢測機制失能的各種操作,比如,大量的KillAV(反制殺毒)樣本。

1.2 主機系統場景

傳統對抗的第二個思路是使整個載荷無法被安全產品的IO能力獲取,既然無法被獲取,也就無所謂能否進入到相應的格式先導和檢測分支之中。在主機上,通常把這種技術稱為Rootkit。

1.3 網絡側逃逸

AET(Advanced Evasion Technique,高級逃逸技術)引發熱議,在網絡側的對抗中,除了針對網絡側檢測引擎的檢測規則和檢測分支的歸一化穿透以外,其他的加密、偽裝、夾帶、分片等手段使得整個檢測機制無法獲得完整的、直接的監測對象。

1.4 對能力點和能力閉環的攻擊

傳統的攻擊點更多的是圍繞著免殺、隱蔽、逃逸和直接對抗展開的,但今天,整個攻擊方在“大玩家入場”后,特別是在國家行為體、政經集團和高能力的黑產犯罪團伙介入之后,實際上具備了無與倫比的建設自身攻擊基礎設施和承擔攻擊成本的能力。此時,整體上可攻擊和可對抗的環節,就不止于用戶側的能力環節,而包括“從安全廠商的支撐能力,到用戶的能力下行,再到用戶側的感知數據上行”的大閉環。在針對廠商的攻擊方面,可以看到已經有大量的對威脅情報的擾動,包括類似Ququ(毒曲)2.0直接向卡巴斯基進行相應攻擊滲透的事件;在整個安全廠商和用戶側的能力互動中,還可以看到NSA的CamberDADA計劃以及其他的一些相應事件。

圖1 “方程式”組織主機作業模塊積木圖

1.5 攻擊裝備針對主動防御、物理隔離的穿透

在這種可以承擔高成本的攻防對抗中,攻擊方如何理解、預測和突破防御方的能力?在針對“方程式”組織的第四篇分析報告[1]中,安天繪制了“方程式組織主機作業模塊積木圖”,實際上是把“方程式”組織的主機作業模塊拼成了一個積木圖:

從中可看到“方程式”組織對主機作業的理解是,對所有操作形成原子化模塊,即要最大限度地把相同的功能分離到不同的DLL上(有可能在實際場景中是通過內存加載的),要最小化地觸發其在主機側的動作。目前來看,這組能力大概是在2005至2008年期間列入到NSA裝備系列中的,實際上其是針對當時主防系統基于行為加權思路所建立的一種機制。完成這種“原子”操作的模塊,是不足以達到行為加權的閾值以觸發主防系統攔截的。這種對于主動防御的穿透實際上并不是簡單的對規則層面的穿透,而是對主動防御原理層面的穿透。

1.6 攻擊者的感知覆蓋和能力前出

強調態勢感知的同時,需要看到另外一個問題——攻擊方也同樣在做防御方是否已經感知到了其相應能力的反感知設備。CamberDADA計劃實際上是NSA始于2007年的一個計劃,以卡巴斯基為主要目標,并在全球計劃監控23家安全廠商(安天成為其中唯一的一家中國廠商)。如果把其為了建立相應能力而針對卡巴斯基所涉及到的一些對象做一個列表(如圖2),其中,包括俄羅斯的電信運營商;其最終所關注的攻擊目標,比如,俄羅斯國防產品出口公司、信息與分析技術研究所;俄羅斯的一些基礎軟件產品廠商,也就是說該計劃可以在其中進行供應鏈植入。

圖2 CamberDADA計劃所涉及到的部分對象和攻擊目標

在此過程中,該計劃實際上并非通過入侵卡巴斯基而得知卡巴斯基是否已經感知其攻擊的,而是發現了用戶與安全廠商之間互動鏈的脆弱性其實是在運營商側,其中大量的郵件通訊是明文的,因此NSA可以利用自己已經擊穿了俄羅斯基礎運營商體系,并且能在其上獲取數據的基礎,來獲取用戶發給卡巴斯基的告警郵件。這時,如果在郵件中看到己方樣本,則說明己方行動已經暴露;如果發現有第三方樣本,則可以分析相關樣本中是否有可利用的后門或者漏洞,也可以把第三方樣本經過修改后再投遞給第四方從而制造相應的麻煩和障礙。同時,隨著這種攻擊者的能力前出,隨著超級大國前出型的感知能力覆蓋了全球的基礎運營商體系,實際上構成了對其本身攻擊側能力的保護。

1.7 網絡靶場——防御能力的搭建和模擬

過去,我們認為反病毒的根本軟肋從來不是所謂的“它是一種基于非黑即白規則或者特征的檢測技術”,它歷來都是由黑白名單相結合,帶有大量特征檢測的技術體系,但之所以不能有效地應對全部的安全載荷風險,皆因為反病毒是一種易于獲得的安全資源。一個有精力的攻擊者幾乎可以從互聯網上公開獲取到所有的反病毒產品,然后進行免殺測試,直到無法檢測出之后再進行投放。但是在當前的攻防體系下,在攻擊者能夠承擔更高攻擊成本的條件下,這種安全產品被獲取、搭建成模擬靶場來進行測試的問題不只限于AV產品,而是覆蓋了所有的安全產品。在超級大國所引導的大量網絡靶場中,結合著招投標公告和網絡拓撲情報,幾乎可以模擬大量的敵國或關聯國家的關鍵基礎信息網絡和其他網絡系統的防御體系,在這個體系搭建后,再進行相應的攻擊。這一問題是值得高度關注的,而且解決這個問題的方法在于如何建立攻擊者難以預測的某種安全能力。

1.8 威脅情報也是情報威脅

安天曾在《2016年網絡安全威脅的回顧與展望》[2]中寫道“威脅情報不只是防御方資源,威脅情報也是情報威脅,是攻防雙方的公共地帶。同樣的數據,對防御方來說是規則和線索,對攻擊方來說則是攻擊資源和痕跡”。比如,在Virus Total(VT)上運行著全球幾乎所有具有惡意代碼檢測能力廠商的引擎,是最成功的安全能力共享平臺和威脅情報體系之一,但是從某種意義上,其構成了同時影響所有主流廠商的干擾量的注入手段。

2 深度用戶賦能

在這種復雜的基礎條件下,在安全能力可以被高度預測的情況下,需要一系列方法來降低攻擊者對客戶側所具備的實際安全防御能力的可預測性和改善相應的安全價值。

2.1 流量側的全要素采集

態勢感知與SIEM和SOC的區別:SIEM和SOC是在傳統的基礎安全能力上建立起的日志聚合,而態勢感知實際上是根據感知需求反向去思考端點側和主機側的要素采集需求,因此可以建立全要素采集的能力,比如,把五元組擴展到十三元組;不再區分有毒格式和無毒格式,而對所有格式建立起相應的解析。

2.2 傳統的威脅檢測引擎VS下一代威脅檢測引擎

傳統的檢測引擎實際上是基于對象來生成相應的黑白判定,但當前僅靠這種模式的問題在于,檢測是有條件的,意味著對不報警的載體放行,但分析是無條件的,所以下一代的威脅檢測引擎,實際上是將其作為分析器的成分增加,針對每一個對象都形成一個相應的向量空間。

2.3 端點側的全要素采集和全向量分析

當檢測引擎針對對象拆解出數百個向量之后,一定是在這些向量的基礎上做出相應的單體判定,也就是我們所說的靜態向量轉化為行為屬性標簽,這是下一代威脅檢測引擎的一項工作。但是從整個防御體系來看,這是不夠的,因為向量向行為標簽轉化是基于確定性的能力,這對于攻擊者而言也是一樣的。實際上其不可預測性在于,每一個文件所生成的對象向量不都具備標簽轉化價值,一些向量可以是無意義的,但是其本身可以構成主機所有對象的一個向量集合,在與主機場景向量疊加之后,匯入到一個整體的向量大數據中,從而形成整個系統的向量。而攻擊者在實際的攻擊預測中,最具備可模擬性的恰恰是安全產品本身的能力,而最不具備可模擬性的恰恰是用戶的使用群體、使用習慣和使用狀態。所以,在這種數據所形成的畫像之后,即使攻擊者搭建了一個模擬環境,也不會生成類似或者高度一致的基礎數據。由于場景的差異化和大量向量的無意義化所最終形成的相應數據挖掘價值才是整個防御模型個性化的關鍵。

2.4 建立向量級別的規則

安全廠商本身可以把其中的一部分能力確定性地從向量轉化為威脅標簽之后,下一代反病毒引擎或者產品的關鍵是把其所能形成的向量能力全部開放給用戶,用戶可以在任意一個向量分支節點、向量的組合以及組合之間的邏輯關系上來定制相應的規則,這些規則可以生成結果,也可以生成相應的知識標簽,最后達成基于向量分析和標簽聚合的檢測能力。由于這種模型是在用戶場景下形成的,因此大量的規則是依靠客戶自身的安全經驗所維護的,基于高度的客戶賦能,就形成了攻擊者難以預測的安全能力。

3 私有化的模型與客戶場景的結合

3.1 “人工智能+專家經驗”——實現私有化的安全服務

基于傳統的信譽分析和其他算法生成一個初始解析的向量空間,然后進行人工智能的向量標簽篩選,形成私有化規則服務,最后形成客戶側私有的安全能力和事件匹配結果。

3.2 信譽與場景結合的威脅發現

以主機側場景舉例,假定我們采用了一個哈希的白名單機制,就意味著任何一個由微軟官方發布的文件都應該被視為可信對象,但文件信譽不能簡單地由廠商側白名單決定,也不能僅僅依靠簽名進行判斷,一定要有相應的場景規則,這種場景規則結合了終端分布(原則上來看,一個威脅不可能在短時間內感染到全部的節點)、行為一致性(即使在客戶側有專有的應用,其也應該產生相對一致的行為預期,假定某個應用產生了不一致的行為預期,就有可能是受到了攻擊)與使用的群體相匹配(程序的行為畫像是與主體的、使用者的行為畫像相一致的)等要求。

3.3 機器學習、人工智能的正確應用

如果沒有深刻的工程師所形成的基礎的、前置型的積累和預制的知識,而僅是簡單地在大數據或樣本集合上疊加機器學習和人工智能算法,無論何種算法都不可能是有效的。同時,其最終的目標并不是產生有效的判定率或者是降低誤報率,而是要和安全業務進行實際的融合。

4 更龐大的支撐體系

對于攻擊者而言,任意一個安全產品不管使用了多么復雜的算法,都不可能抵抗現在的逆向工程。安全廠商只有一個更為龐大的位于自有云端的支撐體系和團隊,才能形成有效的支撐,這即是我們所講的“安全廠商應該是一個冰山”,所有用戶可見的安全能力,包括產品和服務,其實是水面上的部分,而水面下的部分是其所建立的對感知、捕獲、威脅對象分析的相應積累。因此,安全廠商需要一個強大的后端支撐體系。僅僅對載荷進行持續分析,每日可以消化百萬量級新增文件的流水線體系已經不能有效覆蓋如今的威脅,而如今所需要的后端體系實際上是,把前端感知、載荷捕獲和分析,以及整個的數據產出和回饋結合在一起的體系。

在水面之上的是相關的安全產品,其中的威脅檢測引擎以及相關的功能構成了從有效防護到資產監測,到情報服務和事件響應的能力,但是其后端要有全球化的網絡支撐體系、基礎的支撐環境、人機協作的對抗性平臺,以及相關的威脅情報系統。

5 差異化的威脅情報分享與私有化的威脅情報生產

關于如何解決威脅情報的公共性和威脅情報也是情報威脅的問題,其實,威脅情報的本質不是每人買一個賬號進行公共查詢,在該方式下,威脅情報很簡單地就變成了攻防雙方的公共資源地帶。從廠商的威脅情報供給來看,應該采用一種差異化向客戶輸出的手段,而類似于沙箱或者蜜網的產品不應該被簡單地看作是增強的判定器和分析工具,而是要將其轉化為有效的能為客戶產生私有化威脅情報的平臺。

從整個威脅情報來看,實際上,其所具備的是向客戶進行有效威脅聚類的能力,而這種聚類實際上是可以用來分析威脅的有效性的,比如,對銀行而言,我們并非簡單地提供給銀行用戶其所面臨的惡意代碼的“白防”,而是在基于后臺對這些惡意代碼進行深入分析之后,可以評價每一種惡意代碼對其網銀防護手段的相應威脅。

6 戰略的預判

安全廠商需要有能力完成戰略的預判,對威脅的前置性預判可使防御者預判安全趨勢和攻擊者將要采取的行為,只有這樣才能有效地決定布防點,這其中既有戰略性的也有戰術性的。例如網絡軍火和勒索蠕蟲,鑒于網絡攻擊技術所存在的極低的復制成本的特點,當前已經存在嚴峻的網絡軍備擴散風險,但對于缺少足夠的安全預算、難以承擔更多安全成本的國家、行業和機構來說,會面臨巨大的挑戰。因此,超級大國能否合理控制自身網絡軍備發展的速度和規模,并對因自身未有效履行責任而使網絡領域發生可能的軍備擴散,進行有效地干預和控制,是我們能否達成一個更安全的網絡世界的關鍵因素。我們看到了相關的Exploit儲備和攻擊思路流入到網絡犯罪組織、甚至恐怖主義組織的可能性,而在2017年1月的網絡威脅年報中我們明確預言“勒索模式帶動的蠕蟲的回潮不可避免。”

7 結束語

如今,我們需要建立攻擊者難以預測的在客戶側部署的安全能力,但是我們不認為這種安全能力是用戶要求安全廠商定制出來的,而必須是基于標準化的安全產品完成的,反標準化實際上就是反生產力。如何使標準化的安全產品產生攻擊者難以預測的安全能力要依靠:

? 廠商本身具備深度的能力,并且能夠實現客戶賦能;

? 廠商本身具有龐大的后端支撐體系來增加攻擊者對該體系進行逆向工程的難度;

? 需要在客戶側通過私有化的部署建立客戶側私有化的經驗和數據;

? 需要把其所擁有的威脅情報差異化地分享給用戶,并且使自身的產品能力在用戶側具有威脅情報的二次生產價值。

實際上,在從體系架構到被動防御,到主動防御,再到情報獲取的階段中,可以看到:架構安全解決安全本身的縱深性問題,被動防御使得其中的安全環節具有不可繞過性,主動防御形成了安全防御的能力彈性,主動防御與威脅情報的結合以及客戶賦能達成相應的不可預見性。

[1] 安天:《方程式組織EQUATION DRUG平臺解析——方程式組織系列分析報告之四》:http://www.antiy.com/response/EQUATION_DRUG/EQUATION_DRUG.html.

[2] 安天:《2016年網絡安全威脅的回顧與展望》:http://www.antiy.com/response/2016_Antiy_Annual_Security_Report.html

猜你喜歡
引擎用戶檢測
“不等式”檢測題
“一元一次不等式”檢測題
“一元一次不等式組”檢測題
藍谷: “涉藍”新引擎
商周刊(2017年22期)2017-11-09 05:08:31
關注用戶
商用汽車(2016年11期)2016-12-19 01:20:16
關注用戶
商用汽車(2016年6期)2016-06-29 09:18:54
小波變換在PCB缺陷檢測中的應用
關注用戶
商用汽車(2016年4期)2016-05-09 01:23:12
無形的引擎
河南電力(2015年5期)2015-06-08 06:01:46
基于Cocos2d引擎的PuzzleGame開發
主站蜘蛛池模板: 欧美啪啪网| 精品国产福利在线| 一级片一区| 狠狠久久综合伊人不卡| 欧美日韩综合网| 亚洲天堂成人在线观看| 亚洲福利一区二区三区| 色综合国产| 午夜高清国产拍精品| 亚洲人成网7777777国产| 亚洲aⅴ天堂| 韩日免费小视频| 人妻中文字幕无码久久一区| 亚洲无码熟妇人妻AV在线| 欧美视频免费一区二区三区| 国产免费久久精品99re丫丫一| 国产成年女人特黄特色大片免费| 国产爽歪歪免费视频在线观看| 欧美α片免费观看| 亚洲天堂精品视频| 国产精品一线天| 国产视频一二三区| 国产成人综合久久精品下载| 亚洲一区毛片| 久久中文字幕不卡一二区| 欧美自拍另类欧美综合图区| 午夜一区二区三区| 一级做a爰片久久免费| 亚洲欧洲天堂色AV| 婷婷激情亚洲| 国产原创演绎剧情有字幕的| 无码AV日韩一二三区| 高潮毛片无遮挡高清视频播放| 成人午夜天| 午夜精品久久久久久久99热下载| 久久香蕉欧美精品| 欧美午夜精品| 精品人妻AV区| 一边摸一边做爽的视频17国产| 麻豆AV网站免费进入| 亚洲无码日韩一区| 亚洲天堂区| 婷婷丁香在线观看| 第一区免费在线观看| 国产成人综合日韩精品无码首页| 欧美成人精品一级在线观看| 狠狠色丁婷婷综合久久| 日本午夜视频在线观看| 成人av专区精品无码国产| 国产在线观看91精品| 亚洲无码电影| 成人午夜久久| 亚洲免费人成影院| 精品无码一区二区三区在线视频| 国产杨幂丝袜av在线播放| 欧美日韩免费观看| 欧美日韩另类国产| 就去色综合| 免费观看国产小粉嫩喷水| 97青青青国产在线播放| 国产95在线 | 国产网站在线看| 国产精品免费电影| 亚洲欧洲日产国码无码av喷潮| 国产SUV精品一区二区| 亚洲人成在线精品| 色综合天天综合| 超碰免费91| 久久国产精品影院| 国产18在线播放| 丁香六月激情婷婷| 国产精品不卡永久免费| 成人亚洲国产| 亚洲精品图区| 青青国产视频| 亚洲天堂网站在线| 免费人成在线观看视频色| 丁香婷婷激情综合激情| 天堂网亚洲综合在线| 久久久四虎成人永久免费网站| 亚洲男人天堂2020| 日韩一区二区在线电影|