999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于ATT&CK框架的域威脅檢測

2022-01-05 14:26:06何樹果盧圣龍陳嘉磊畢鑫泰
網絡安全與數據管理 2021年12期
關鍵詞:檢測

何樹果,袁 瑗,朱 震,盧圣龍,陳嘉磊,畢鑫泰

(1.北京升鑫網絡科技有限公司 青藤云安全人工智能實驗室,北京101111;2.西南大學 計算機與信息科學學院,重慶400715)

0 引言

互聯網企業規模不斷擴張,隨之而來的是計算機數量的逐年增加。微軟為管理員提供了兩種方式管理計算機,即域和工作組。默認情況下,計算機會加入工作組,但是工作組在管理上屬于分散型,很難用于集中管理,更加適用于小型網絡。其中,為提升大型網絡的管理效率以及安全性,微軟提供了域技術來管理大型網絡中的計算機,輔助管理人員對計算機進行集中管理[1]。在域中,使用域控制器(Domain Controller,DC)進行管理,使用服務器為申請連接的計算機進行驗證,DC中存放著域賬戶、密碼以及隸屬于域的計算機信息等。如果某臺計算機想要連接這個域,域控制器會根據賬戶和密碼來判定這臺計算機是否屬于這個域,從一定程度上對網絡安全管理進行了加強。

使用域技術進行管理是目前很多企業、工廠都會采用的一個常見管理方法。由于DC中涵蓋了域的敏感信息,因此域管理下的網絡安全是需要建立在DC的安全之上的[2]。一旦域管理員的賬號和密碼泄露,黑客便可以利用盜取的高權限賬戶來操縱域環境,進行信息盜取、投放病毒、留后門維持訪問等操作,因此域滲透已經成為了黑客入侵企業網絡的主要手段之一。一旦域控服務器被黑客攻陷,可能會導致企業的敏感信息泄露、工作進度癱瘓、被黑客勒索等后果,會給企業帶來非常嚴重的損失[3]。保障域安全是域管理的重要環節,傳統的防御方式主要是從防御者的角度去提出解決方案,但往往面臨著覆蓋范圍不全面、難以檢測新的未知威脅等問題[4]。

ATT&CK(Adversarial Tactics,Techniques,and Common Knowledge)框架是一個攻擊行為知識庫和威脅建模模型,已發展至多平臺(Windows、Linux、MacOS等)、多場景(移動端、企業內網、云、終端等),是攻擊鏈整個生命周期的行為分析模型[5]。基于ATT&CK框架建立域安全防護系統,從攻擊者角度出發解決問題,有利于建設更全面、更準確的域安全防護體系,優化威脅響應機制。本文基于ATT&CK框架,著重在實戰中模擬現實域環境可能遭受到的未知威脅,臨摹出“域安全下的ATT&CK框架”,對威脅進行更全面、更準確的檢測,建立完善的域安全管理體系,為企業網絡安全管理保駕護航。

1 ATT&CK框架簡介及其發展現狀

1.1 ATT&CK框架簡介

ATT&CK框架由美國MITRE公司于2013年提出,經過多次的版本更迭,現已逐漸發展成為高細粒度、高準確度的安全知識框架[6]。通過對攻擊方式的平臺、來源、場景等進行類別劃分,整個框架在實戰中具備更全面的效用,逐漸得到安全行業的廣泛關注。ATT&CK逐漸成為分析網絡中攻擊與威脅的知識標準體系,廣泛應用于內網、終端、移動端等不同領域,并且適用于多類別的平臺(包括Windows、Linux、MacOS等),有利于輔助建設網絡安全防御體系。

ATT&CK框架分為三個板塊:ATT&CK for Enterprise、ATT&CK for Mobile和ATT&CK for ICS[7]。針 對企業網絡環境,ATT&CK for Enterprise提供了企業網絡中所面臨攻擊方式的知識模型。其圍繞對抗的戰術、技術和常識進行分類,通過矩陣的方式進行呈現。ATT&CK框架將完整的攻擊序列拆分成了不同的“戰術”,其涵蓋了攻擊者在執行攻擊操作時的標準,是攻擊者的執行目標;在每個“戰術”中,根據攻擊者使用的攻擊方法不同劃分為不同的“技術”,這是實現戰術目標的方式[8]。

1.2 ATT&CK框架發展現狀

相較于2019年10月發布V6版本,ATT&CK for Enterprise涉及的“技術”不斷橫向擴充和縱向拓展,覆蓋更加全面;在2020年10月發布的V8版本中,新增兩種新的“戰術”:偵察和資源開發。2021年10月,ATT&CK V10版本發布,更新了適用企業、移動的 技術、組件、軟件。其中,ATT&CK for Enterprise在當前版本中已涵蓋了14個戰術、188個技術,379個子技術、129個組以及637個軟件。從安全知識體系的搭建看,ATT&CK框架反映出的安全知識模型涵蓋的范圍逐年增加,子技術變化情況如圖1所示。

圖1 ATT&CK框架子技術變化情況

ATT&CK框架將攻擊者在進行序列操作時不同的執行目標定義為14個“戰術”:偵察、資源開發、初始訪問、執行、持久化、權限提升、防御逃避、憑證訪問、發現、橫向移動、收集、命令與控制、數據竊取、影響與破壞[9]。ATT&CK for Enterprise于當前版本所涉及的“戰術”分布圖如圖2所示。

圖2 ATT&CK框架技術分布情況

1.3 域安全和ATT&CK結合的優點

ATT&CK框架針對黑客的攻擊方式進行分析整理,有效指導了對抗實戰,讓防御者從攻擊行為的視角來看待攻擊者,并制定防御措施[10]。無論是攻擊者還是防御者都在不斷提升自己的能力,發展新的技術需要做出相應調整。因此,ATT&CK框架針對新技術也在不斷縱向擴展,每半年左右會更新一次,它更希望防御者能夠有效利用新技術優化防御體系。

ATT&CK框架不僅為建立域安全防護體系提供了理論基礎,還成為了攻防雙方都認可的一種通用語言。ATT&CK框架從攻擊者的視角出發看問題,打破了傳統上只從防御角度建設安全體系的做法,提供更容易共享上下文的行動和潛在對策,能夠簡化情報的創建過程。ATT&CK框架提供了對抗行動和信息之間的關系,防御者可以根據設定的“戰術”去追蹤攻擊者執行每項操作的動機。因此,安全人員的工作從尋找未知攻擊,轉變為按照ATT&CK框架融合防御策略與攻擊者的手冊,預測未知攻擊。同理,如果把ATT&CK框架應用于域安全領域,攻擊者能夠更加容易地找到攻擊域控制器的最佳路線,防御者也能夠根據更多的上下文信息找到攻擊者的攻擊路線。

基于ATT&CK框架進行威脅與攻擊行為研究,有利于將整個攻擊路徑結構化,可用于創建攻防對抗模擬的場景,便于安全團隊研究、開發更全面的威脅響應機制,達到更準確、更具針對性的檢測。

2 基于ATT&CK框架的域安全研究

基于ATT&CK框架對域滲透的攻擊進行系統性的研究,目的是為了更好地建設域安全防御體系。分別將其中涉及的攻擊技術與ATT&CK中的“技術”或“子技術”進行對應,共涉及42種“技術”或“子技術”,涵蓋了14種“戰術”中的8種“戰術”,分布情況如圖3所示。

圖3 基于ATT&CK框架的域安全“技術”分布情況

3 基于ATT&CK框架的域滲透攻擊行為檢測

通過將ATT&CK框架知識融入到域安全防御中,從攻擊者的角度將其所處的攻擊階段,每個攻擊階段使用的技術,每種技術使用的攻擊姿勢很好地刻畫;從防御者的角度,能夠更加清晰地看到攻擊者攻陷域控制器的上下文信息,更好地對攻擊路線進行溯源分析。

3.1 檢測流程

針對上一節所提及的戰術和技術進行系統梳理,通常攻擊者在進行域滲透的攻擊行為時,會產生大量的安全日志事件,通過對單個的敏感事件以及連續的異常事件的分析,最終通過事件種類(大類15種、小類40種)來達到對這些戰術和技術的全覆蓋。域安全防御過程中日志事件涉及情況如圖4所示。

圖4 域安全日志事件涉及情況

結合ATT&CK框架對域滲透攻擊行為進行分析,監控異常行為產生的事件,對敏感事件或連續的異常事件進行捕獲,實現對異常的檢測。整個檢測流程分為4個部分,檢測流程如圖5所示。

圖5 域安全異常檢測流程圖

各部分的功能簡要介紹如下:

(1)數據采集

在域控服務器上安裝Agent,采集相應的日志事件。采集事件即上一部分所講的15大類,40個小類的事件,將相應的日志傳送到Kafka進行存儲。

(2)實時數據流

實時數據流采用Kafka。Kafka是一種高吞吐量的分布式發布訂閱消息系統,可以快速處理數據流數據,具有高吞吐量、低延遲、可擴展性、持久性、可靠性、容錯性、高并發等優勢,非常適合日志收集的場景,通過Kafka以統一接口服務的方式開放給各種消費者。

(3)實時多維分析引擎

實時多維分析引擎分為規則引擎和計算引擎兩部分,從多個維度,比如進程、網絡、賬戶等之間的關聯關系對日志數據進行上下文分析,使告警盡可能精準。其中規則引擎主要管理針對域控滲透攻擊行為相應的檢測規則,計算引擎主要消費Kafka里面的日志數據并進行實時分析,同時和規則引擎里面的規則進行匹配,達到實時檢測的目的;

(4)實時分析結果

實時分析檢測結果并進行告警。告警情況包括該攻擊行為對應的ATT&CK框架中所采用的技術和/或子技術編號、告警描述、處置建議等,同時也支持根據客戶的實際需求進行定制。

3.2 試驗效果

為了證明有效性,邀請相應的安全研究人員進行了4個批次的公開對抗,其試驗環境如表1所示。

表1 試驗環境說明

經過長達4周激烈的對抗,發現規則未覆蓋的域攻擊姿勢2種,規則誤報2處,對抗后對未覆蓋的姿勢和誤報規則均進行了相應的修復處理。根據統計,安全人員最喜歡用的攻擊姿勢是CVE-2020-1472漏洞,即Zerologon漏洞。該漏洞影響Netlogon遠程協議所使用的加密身份驗證方案,Netlogon遠程協議(也稱為MS-NRPC)是一個遠程進程調用(RPC)接口,僅由連接到域的設備使用,它包括身份驗證方法和建立Netlogon安全通道的方法,具有多種用途。其中,最廣為人知的是更改計算機帳戶密碼的能力,這可能導致Windows被攻擊,該漏洞影響重大,風險評分達10.0滿分。

4 結論

本文使用ATT&CK框架提供的知識庫在域滲透檢測上進行了實踐,并且通過實戰對抗驗證了二者結合的有效性和適用性,并取得了良好的檢測結果。該方法為攻擊行為檢測和防御體系建設都提供了更全面、更準確的思路。未來,研究團隊將不斷完善安全機制的建設,幫助客戶解決域環境安全管理的難題,提升客戶域攻擊方面的檢測能力。

猜你喜歡
檢測
QC 檢測
“不等式”檢測題
“一元一次不等式”檢測題
“一元一次不等式組”檢測題
“幾何圖形”檢測題
“角”檢測題
“有理數的乘除法”檢測題
“有理數”檢測題
“角”檢測題
“幾何圖形”檢測題
主站蜘蛛池模板: 最新国语自产精品视频在| 国产毛片高清一级国语 | 国产无遮挡裸体免费视频| 自拍偷拍欧美日韩| 国产九九精品视频| 久久青草视频| 国产女主播一区| 91亚瑟视频| 亚洲日本韩在线观看| 国产黄网永久免费| 欧美日韩在线第一页| 丁香五月婷婷激情基地| 一本二本三本不卡无码| 国产精品99一区不卡| 国产福利2021最新在线观看| 国模沟沟一区二区三区| 国产女人18毛片水真多1| 91福利免费| 日韩精品高清自在线| 国产美女精品一区二区| 日韩欧美一区在线观看| 亚洲欧洲一区二区三区| 天天综合色网| 97青草最新免费精品视频| 日本一本在线视频| 又黄又湿又爽的视频| 无码福利日韩神码福利片| 无码内射在线| 特级欧美视频aaaaaa| 欧美精品导航| 欧美区在线播放| 精品欧美视频| 国产人碰人摸人爱免费视频| 国产91高清视频| 精品福利视频导航| 亚洲区第一页| 91久草视频| 午夜精品影院| 日本免费福利视频| 亚洲天堂日韩av电影| AV不卡无码免费一区二区三区| 日本高清有码人妻| 久久国产高清视频| 亚洲AⅤ无码国产精品| 精品国产福利在线| 99在线免费播放| 日韩黄色精品| 成人精品视频一区二区在线| 久热精品免费| 国产精品污视频| 久久久久久久久亚洲精品| 黄色成年视频| 波多野结衣在线se| 一本色道久久88亚洲综合| 黄色在线网| 狠狠综合久久| 狠狠亚洲五月天| 伊在人亚洲香蕉精品播放 | 亚洲一区二区日韩欧美gif| 国产成人综合亚洲网址| 美女被躁出白浆视频播放| 国产精品毛片一区| 欧美曰批视频免费播放免费| 免费三A级毛片视频| 五月六月伊人狠狠丁香网| 中文字幕人成人乱码亚洲电影| 四虎成人在线视频| 日韩毛片在线视频| 第九色区aⅴ天堂久久香| 久久久久夜色精品波多野结衣| 国产欧美又粗又猛又爽老| 日本在线视频免费| 国产精品微拍| 成人亚洲国产| 亚洲 欧美 中文 AⅤ在线视频| 国产男女XX00免费观看| AⅤ色综合久久天堂AV色综合| 国产欧美另类| 在线视频亚洲色图| 久久夜色精品国产嚕嚕亚洲av| 伊人色在线视频| 国产精品网拍在线|