icon新形势下的安全挑战总结icon
01
黑客的技战术手法在不断升级,无文件攻击、白利用、加密隧道等方式令传统流量检测工具、杀毒软件失效
02
用户过去割裂的检测体系建设令攻击溯源、研判变的复杂
03
响应的目的不仅仅是处置事件,包含遏制、根除、加固三个步骤,人员能力的不足、单一的检测手段令加固变的困难
icon以E+N新架构,推动威胁检测响应新模式icon

基于原生工具的数据采集立足E+N新架构,实现威胁检测与响应的更简单、更有效、更高性价比

iconXDR产品定位icon

深信服XDR通过原生的流量采集工具与端点采集工具将关键数据聚合在XDR平台,通过云端专家服务提供威胁狩猎能力,提供SAAS化交付方式实现在线化效果,为用户带来深度检测、精准响应、持续生长的价值。组件构成:SAAS化/本地版XDR平台 + NDR(STA/NTA/SIP)+ EDR + AC、AF、云眼、云镜(可选)

iconXDR技术架构icon
iconXDR核心思路一:将遥测数据聚合成故事线,驱动关注告警向注重事件的质变icon

遥测数据:遥测作为新型的网络监控测量技术在网络安全领域中应用,对遥测点主动收集与攻击行为相关性的数据,具备更强的时效性及更多的状态信息。将各遥测点采集的遥测数据进行聚合与分析,可以深度了解所保护或监控的对象中是否存在的安全风险与攻击(含隐蔽的),甚至可以回溯之前已经发生过的相关安全事件,让网络安全具备可观测性。遥测数据在方案应用前就已完成泛式化理处后的格式化数据,采集后即可直接使用,减少SIEM与NGSOC需对现有数据做泛式化和分析建模的过程。将端、网、云等遥测数据进行故事线关联,构建完整的高质量的场景化数据链,以清晰呈现事件的全过程。

icon通过E+N实现攻击路径中各节点行为痕迹的自动化关联分析icon
远程命令执行
分析匹配远程命令执行,监控ip、ifocnfig、who、find、curl等各种存在泄露信息和有安全风险的命令
用户变更
对资产上报的日志进行前后对比,当其中字段发生变动后,则产生事件
新增监听端口
基于IPV4和TCP协议记录新增监听端口信息
执行下载命令
检测curl、wget、rcp、scp、rsync、sftp进程信息后产生事件
服务变更、进程审计
监控服务启动、停止事件,各主机上正在运行的进程情况及状态
Web目录变更
对web目录下的文件修改进行扫描,如果为非webshell事件则进行上报
iconXDR核心思路二:IOC、IOA等检测技术融合,持续提升检测精度icon

IOC(攻陷标记)是一种被动的方法。基于恶意软件、特征、漏洞利用代码、漏洞和 IP 地址等受攻击的典型特征,进行检测。 IOA(攻击标记)是一种主动的方法。主动寻找可能发生攻击的预警信号,例如代码执行、持久驻留、隐蔽、C&C 和网络横向移动等。以实时、准确地收集和分析网络上正在发生的行为,通过记录每一个行为发生的过程,以准确地展示攻击者是如何潜入、访问文件、转储密码、网络中横向移动,以及最终窃取企业数据的。

iconXDR核心思路三:SaaS能力赋能icon
情报赋能,实现社区免疫价值
未知IOC共享
情报集成分析
热点威胁预警(例如:昨晚报的spring RCE 0day )
云端算力加持,数据驱动安全
引擎实时更新,本地下发回扫
规则实时验证更新(广谱式关联规则生成)
弱信号”检测能力不断生长
云端专家赋能,提高多样增值能力
云端威胁狩猎(例如:spring RCE 0day 威胁狩猎 )
云端值守服务
响应处置服务
icon横向移动场景-攻防演练的现况icon

目前横向移动(Lateral movement)已成为需要留意的主要威胁之一。成功的横向移动攻击可以使攻击者闯入用户现有系统,并访问系统资源。横向移动攻击充分体现了“网络安全链的强度完全取决于最薄弱的那一环”这一观点。高级持续性威胁(APT)是横向移动带来的最常见网络攻击类型。如果网络有足够多未加保护的漏洞,只要有足够的时间,黑客最终就可以访问域控制器(核心服务器)本身,进而可以攻击企业的整套数字基础设施;在每年的攻防演练当中,也是攻击队扩大战果、获取高分数的主要手法;

icon横向移动场景-单产品面临的挑战icon

目前安全建设者主要通过部署NDR的方式对此类行为进行检测识别,通过流量镜像的方式分析网络当中的数据包走向,针对某个特定的IP地址或者资产,通过协议解析后对频率、账号、漏洞payload特征字段为主元素的行为进行统计,从而定位此类攻击行为;但此类方法面临着如下挑战:1.部分攻击流量仅通过汇聚层的交换机,导致流量探针无法镜像到该部分的攻击流量;导致无法识别。2.产生的告警质量不高、误报(假阳性)与漏报的情况十分普遍;尤其是一些日常的运维主机(RDP、SMB)、共享服务器(SMB协议)、内部的安全测试、业务服务器(外联、代码不规范)由于正常的业务需求导致的一系列假阳性告警(alerts),导致事件的研判与排查难度大,任务繁琐。

icon横向移动场景-单产品面临的挑战原因剖析icon

在真实的攻击过程中攻击者主要通过2类的工具发起横向移动的攻击:自开发或第三方黑客工具、系统自带的应用/业务进程;由于当前攻击的境况越发不对等,绕过的手法越发普遍,导致无论是第三方的黑客攻击还是业务系统,传统的杀毒软件(EPP)均无法进行识别;从流量层面来看,无法区分当前的横向移动行为(扫描、爆破、漏洞利用、恶意登录等)的来源,只能进行全部告警,导致现在的NDR类产品产生大量质量不高的告警(业务误报、规则误报、真实攻击),从而真实的隐蔽攻击被淹没在大量的假阳性告警之中。

icon横向移动场景-基于E+N的方式关联分析方案icon

为了更好的识别此类攻击行为,将业务场景所导致的告警给筛选出来,将准确的告警重点标识出来紧急响应,从而减少安全运营工作的繁琐提升效果。XDR创新性的使用终端行为日志/告警、与NDR的告警数据关联分析的方法从而准确的识别当前告警的恶意性;分别了结合网络层的行为数据、终端侧的进程数据进行互补,对当前告警的意图进行定性;

iconwebshell上传成功场景-攻防演练的现况icon

webshell 最大的优点就是可以穿越防火墙,由于与被控制的服务器或远程主机交换的数据都是通过80/8080等web端口传递的,因此一般不会被防火墙拦截。并且使用webshell一般不会在系统日志中留下记录,只会在网站的web日志中留下一些数据提交记录,没有经验的管理员是很难看出入侵痕迹的。同时伴随着对抗的加密,当前大量攻击者使用加密、免杀、混淆等对抗技术,导致现有的网络层安全产品无法对此类攻击进行有效防护;因此,在当前的攻防演练与黑产的活动中,均作为较大的攻击打点的突破口,是攻击者十分热门的技术之一

iconwebshell上传成功场景-防护现状icon

当前攻击者较多的利用web漏洞、上传接口、编辑器接口的方式发起webshell的上传攻击,同时会利用特殊字符编码、倒序、注释等多方式进行混淆以绕过现有的WAF、态势感知类产品的防御战线;此处目前主要有二个关建技术:1.是否当前上传的样本为webshell;2.识别当前上传的webshell上传是否成功;当前众多的安全产品通过流量镜像、协议解析的方式可以将上传的文件进行还原、对文件的内容借助当前AI+算法与语义分析的维度进行检查排查,从运营的数据来看准确率较高;识别恶意文件容易,但是识别此类行为是否上传成功,则面临着较大的技术挑战;

iconwebshell上传成功场景-面临的困境icon

目前依靠NTA类的产品面临着较多的问题是,可以识别到该攻击行为,由于当前webshell的对抗激烈,安全厂商较多的使用AI算法进行检测混淆的脚本攻击,导致误报率也有所提升,无法直接进行联动封堵导致业务异常;同时态势感知类产品定位到该恶意文件但是无法判断当前的样本已经上传成功,于是出现了大量的webshell上传的攻击告警,但无法确定当前的行为是否已经上传成功,无法对当前的行为进行下一步的处置;部分厂商的攻击成功主要依赖于对响应数据的分析,比如包含状态200、返回路径、相应数据包大小等字段,但由于大量的业务开发者习惯,实际业务当中出现了大量的无响应事件、200返回成功单实际未成功的场景;基于此背景、当前大量的webshell攻击一方面无法对攻击结果进行研判、另外一方面的上传成功存在大量误报;

iconwebshell上传成功场景-E+N的关联分析方案icon

由于单侧的数据相对有限应对复杂的业务场景,导致误报问题、海量告警的事件导致真实的攻击无法进行有效识别;XDR从另外一个思路去解决此安全问题,当攻击者发起webshell上传攻击的背景下,一旦攻击者上传成功则同时会在对应的主机网站目录上生成对应的恶意文件,终端侧可根据对应的生成时间、文件大小、内容等多个维度自动化关联到网络侧的webshell上传攻击,从而证明之前的此攻击的成功;基于此类方法可大幅度提高webshell上传攻击的成功率,最高可达99%以上,大幅度减少不成功的攻击告警、聚焦有效攻击行为。

icon无文件攻击(Fileless)-攻击趋势icon

" 无文件攻击 " 不代表真的没有文件,只是一种攻击策略,其出发点就是避免将恶意文件放在磁盘上,以逃避安全检测。因为无文件攻击无需落地到目标的磁盘,因此反病毒引擎一般很难检测到,即使通过检测内存来试图追踪内存中的“无文件攻击”,但往往只能采用白名单等笨方法,但攻击者利用内存滞留技术往往能把杀毒软件耍得团团转。举个例子:传统的恶意软件(例如.exe)攻击感染一个系统之前会把恶意文件(例如exe)复制到目标磁盘中并修改注册表并连接到此文件来达到一个长期隐藏的目的,无文件落地攻击是指即不向磁盘写入可执行文件,而是以脚本形式存在计算机中的注册表子项目中,以此来躲避杀软的检测,那么绕过了传统防病毒(AV)寻找被保存到磁盘上的文件并扫描这些文件以确定它们是否恶意的查杀方法。

icon无文件攻击(Fileless)-检测的困境icon

根据CrowdStrike Services的事件响应团队发现,10个成功入侵的攻击向量中有8个使用了无文件攻击技术。由于传统安全解决方案极难检测到无文件攻击,因此无文件攻击正在增加。为什么当今市场上的一些端点保护技术,对这些无恶意软件入侵如此脆弱。

传统防病毒(AV)旨在寻找已知恶意软件的特征码。由于无文件攻击没有恶意软件,所以AV没有可检测的特征码; 基于机器学习(ML)的反恶意软件方法,在应对无文件攻击时,面临着与传统AV相同的挑战。ML动态分析未知文件,并将其区分为好的或坏的。但在无文件攻击中,没有要分析的文件,因此ML无法识别; 使用失陷指标(IOC)工具来防止无文件攻击也不是很有效。本质上IOC类似于传统的AV签名,由于它们利用合法的进程,并且在内存中操作所以无文件攻击不会留下制品,因此IOC工具几乎找不到任何东西。 沙箱 (sandbox) 由于无文件攻击不使用PE文件,因此沙盒没有什么可爆破的。即便真有东西被发送到沙箱,因为无文件攻击通常会劫持合法进程,大多数沙箱也都会忽略它。
icon无文件攻击(Fileless)-XDR的方案icon

为了抵御秘密的、无文件的攻击,XDR主要提供了强大的IOA引擎,该引擎提供了针对无文件攻击的独特的主动预防能力;寻找攻击可能正在进行的迹象,而不是关心攻击的步骤是如何执行的;例如,对于IOA来说,一个活动是从驱动器上复制的文件启动的,还是从无文件技术启动的,都无关紧要。IOA关注的是所执行的行为、它们之间的关系、它们的顺序、它们的依赖性,将它们视为揭示一系列事件背后真实意图和目的的指标。IOA不关注攻击者使用的特定工具和恶意软件。所有这些使得IOA成为防止无文件恶意软件攻击的突破口。IOA不再基于磁盘上可执行文件的存在与否,来开展无文件攻击这场徒劳的战斗,而是在造成任何损害之前监视、检测、阻止此类攻击的影响。

icon无文件攻击(Fileless)-XDR的优势与案例icon

在无文件攻击的情况下,恶意代码可以利用诸如PowerShell之类的合法脚本语言,而无需写入磁盘。这对于基于签名的方法、白名单、沙箱甚至机器学习来说都是一个挑战。相比之下,IOA检测恶意软件或攻击完成其任务所必须执行的事件序列。这可以暴露最隐秘的无文件方法,因此它们可以被迅速处理。

icon无文件攻击(Fileless)-实际效果icon

一次实际攻防演练的案例、攻击者使用Powershell、cmd.exe等工具进行外联和恶意利用

icon加密协议的暴力破解-面临的困境icon

当前,勒索攻击正在从一种网络犯罪发展成为对国家及全球网络安全、经济稳定和公共安全的严重破坏行为,已成为网络安全的最大威胁之一。攻击者通常利用弱口令、暴力破解等方式获取攻击目标服务器远程登录用户名和密码,进而通过远程桌面协议登录服务器并植入勒索病毒。同时,攻击者一旦成功登录服务器,获得服务器控制权限,可以服务器为攻击跳板,在用户内部网络进一步传播勒索病毒。

icon加密协议的暴力破解-面临的困境icon

在渗透过程中,攻击者常常对暴露在公网上资产的扫描探测与暴力破解。主要涉及到的主流加密协议主要有HTTPS(TLS)、RDP、SSH等,当前比较多的NDR产品主要的方法是通过计算TLS、RDP、SSH等协议中每一组IP对在一个时间区间内时间与空间分布的平均值、标准差等属性,结合特定数学模型进行验证,初步判断这些流量在行为特征上是否可能存在漏洞扫描、暴力破解等攻击行为。内网横向横向的RDP、SSH等暴力破解攻击原理基本一致、只是方向上有所差异;识别RDP的暴力破解难度不大,但是识别RDP暴力破解的有效性则十分困难。由于RDP、SSH都是加密协议,导致流量层无法通过回包、返回值等字段进行研判;由于内网中有比较多的堡垒机、运维服务、备份服务器、管理服务器等运维设备,其中较多的认证行为也导致有较多的业务误报,较难研判给日常的运营造成了较多的困难;

单流量的行为分析目前存在如下缺陷
1.无法获取到对应的账号清单、密码、是否攻击成功;
2.无法定位到具体的进程、无法确认后续攻击行为
3.业务误报较多、无法有效排除、无法有效处置;
icon加密协议的暴力破解-XDR的破局之路icon

深信服XDR主要从关联思路的思路进行破局、基于时序关联的能力从网络层行为特征、终端层的登录日志出发针对该场景,深度识别对应的攻击状态;网络侧识别到对应的攻击行为,可获取到对应的攻击IP地址、时间等维度,同时对终端侧的日志进行重点筛选以确认其攻击状态的成功性;linux当中主要为auth.log、windows主要查询windows的安全日志(4624登录成功、4625登录失败);基于E+N的关联分析 能够覆盖目前主要的SSH、RDP、SSH等热门的暴力破解攻击,并能够准确筛选出对应的成功事件;

icon白利用攻击-技术特点icon

自活跃以来,APT32 一直持续针对我国进行网络攻击。在攻击过程中,APT32 一直在尝试不同方法以 实现在目标系统上执行恶意代码和绕过安全检测,其中经常使用的包含白利用和 C2 流量伪装等。最近一次APT32 针对我国进行攻击的诱饵,该诱饵使用了两层白利用进行 DLL 劫持,第一层为 Word 白利用,第二层为 360 安全浏览器白利用,最终投递的木马为 Cobalt Strike Beacon 后门,C2通信使用 Safebrowsing 可延展 C2 配置;

1.Word.exe为office套装的白进程、传统的EPP、杀毒软件无法对此类进程进行查杀。
2.360se.exe为用户常用的浏览器程序、也是常见的白名单进程;包含有数字签名与可信认证标签;
攻击者借此白名单直接绕过了现有的安全检测能力的防护,在最近几年的Hvv对抗过程中,也是攻击队常用的手法之一;
icon白利用攻击-攻击现状icon

随着产业互联网、工业互联网和万物互联网快速发展,以及漏洞挖掘利用产业化,2015年后APT/定向攻击成为主流,出现了大量“白利用”攻击手段。黑客利用已知或未知的系统漏洞,把恶意程序注入到系统白文件中,操纵系统文件对系统进行攻击,让安全软件看上去是一个系统文件的正常操作,以躲避"查杀";目前的趋近日常的攻防演练也大量运用到此类技术;此类技术在行之有效、无往不利的背景下,逐步开始被广泛使用,进一步增加安全检测的难度。

icon白利用攻击-深信服XDR的检测方案icon

由于大量的白利用攻击都是发生在主机侧,基于此背景深信服的XDR主要采用的IOA引擎对终端侧的行为进行有效鉴别;通过结合NDR的网络侧的流量痕迹,依据攻击者的顺序可以在平台当中,还原对应的攻击行为;此类方法从行为数据出发,不再依靠于对恶意文件、与IOC情报的依赖,对白利用攻击有着远超行业的检出率;

iconXDR-事件关联分析| 一键根因分析溯源(多主机视角)icon

主要实现可以主机列表当中筛选出已失陷的主机列表、对失陷主机的安全事件进行梳理,按照一定的时间条件将横向传播的事件进行梳理;根据横向传播攻击的目标IP进行查询反馈,查询受害者主机的相关状态与安全事件;通过多维度的条件判断确认受害主机是否是真实由源失陷主机进行传染所致,同时确认二主机的安全事件是否符合一定的相似性;通过访问关系的判断,确认失陷主机 通过横向移动技术 在具体的时间点 成功感染受害者主机。受害者主机同时对其他内网主机进行攻击的功能;主要实现功能如下图所示:

iconXDR-事件关联分析| 一键根因分析溯源(多主机视角)实际效果icon
iconXDR-事件关联分析|安全事件分析阶段icon
icon数据驱动的检测能力新格局icon
icon多层次、精细化、根除性的响应能力icon

XDR有助于减少构建威胁检测内容和检测工程所需的时间和复杂性

icon威胁根因自动化溯源分析icon
威胁关联分析
通过网络遥测数据和终端遥测数据关联,与云端威胁情报进行碰撞,发现潜在威胁
进程链还原
溯源图的安全事件关联分析技术,对攻击的上下文进行聚合分析,通过进程链关联及威胁聚合
历史威胁回溯
基于威胁主体进程链还原的结果,对目标历史高危告警、攻击事件的回溯。
潜在入口分析
从攻击者视角审视业务资产的攻击面,并于发生的威胁进行关联,精准定位威胁根因入口。
icon精细化网端响应处置闭环icon
iconXDR+AF响应处置需求场景icon
病毒爆发扩散快
内网扩散快,人工拔网线处置效率低下,无法快速自动切断传播路径
潜伏攻击处置慢
潜伏攻击隐蔽性强,发现后需手动不断调整策略,无法实时自动拦截
人员越权访问多
系统访问权限粗放,越权访问和违规访问频发,难以快速发现和收敛
弱密码和漏洞多
人员安全意识无法100%落实,弱密码和系统漏洞难以规避。
病毒爆发场景
一旦内网爆发病毒,可基于剧本快速切断通往服务器的传播路径,保护业务安全
内网渗透场景
一旦发现潜伏威胁,可定位出内网受控主机,并基于剧本自动禁止其访问服务器
越权访问场景
发现内网越权访问行为,可快速联动AF收敛服务器区访问权限,避免数据泄露
漏洞修复场景
发现高危漏洞及弱密码,可快速联动AF下发“虚拟补丁”阻断漏洞利用
iconXDR+AF响应处置需求场景icon
iconXDR+EDR/CWPP响应处置需求场景icon
终端未实名化,管理低效
IP地址未实名化,终端安全问题无法定位到具体人员,难以推动闭环
网端告警割裂,取证困难
网络流量和终端进程信息割裂,出现问题难以关联分析,快速举证
终端安全威胁,无法闭环
基于网络流量监测发现的安全事件,无法在终端侧进行快速处置闭环
人机对应
关联起终端信息与用户身份信息,是终端安全管理的重要前提
关联分析
网络流量与文件进程的关联举证分析,是提升威胁检测精度的重要技术
联动处置
通过自定义场景与剧本实现部分自动化处置,是应对终端安全问题的重要措施
iconXDR+EDR/CWPP响应处置需求场景icon
icon价值总结icon
icon实战对抗型安全运营中心—攻击面管理:创新理念icon
 
从攻击者视角看来,能够被攻击者利用以发起攻击,进而对业务造成安全风险的所有攻击点,都是攻击面管理的内容。维度更广泛,攻防对抗中更有主动权。传统SOC接入采集能力,采用自下而上的方式,只能根据采集到的内容被动分析和响应;深信服攻击面管理采用自上而下的设计思路,深度洞察攻击面,并根据洞察结果主动提升检测和分析能力,使攻击面管理更主动、更全面、更准确。
icon实战对抗型安全运营中心—攻击面管理:全面深入、智能高效icon
icon以XDR技术为基础构建实战对抗型安全运营中心—资产梳理 icon

自动化采集资产信息,动态维护主机资产指纹库

保障业务优先--轻端重云
严格限制agent常驻进程的CPU资源使用,常态CPU 0%-1%,内存50MB内。一旦超过资源限制规则,agent进程支持会自动静默或一键禁用。Agent无驱并且采用场景化采集方式,不仅占用网络资源少,还不影响系统。
主机信息视角
显示每一个主机的详细资产信息,包括主机状态、进程、端口、系统用户、软件、数据库、web信息等。
主机管理视角
基于IP分组,也可以自定义分组,便于分级、分组管控;实时的看到每个主机所面临的一些风险,便于快速处理。
资产指纹视角
当出现威胁时,查找对应的端口、软件、WEB信息的时候,能够快速检索到受影响的主机范围。
icon以XDR技术为基础构建实战对抗型安全运营中心—风险评估icon
弱密码检测
对系统、中间件、应用检查,并进行分类整理,提供详细扫描报告(支持关键词自定义)
自定义策略
需要提升服务器某一专项的安全配置情况下,可对现有的基线检查进行自定义组合,配置自定义策略
漏洞扫描
采集系统、中间件、应用的信息,分别与漏洞规则匹配,提供建议生成报告
基线检查
支持等保二级、三级检查基线,预设合规配置模板,覆盖系统、数据库、Web应用
病毒防护
通过本地信誉库+SAVE引擎+云查引擎构建高效病毒防御能力(加载不影响业务)
icon以XDR技术为基础构建实战对抗型安全运营中心—SOAR结合icon

通过针对各类事分别设计剧本,实现安全事件自动化闭环响应,确保“件件能落实”

icon实战对抗型安全运营中心—持续生长icon
产品推荐 查看更多>>
    网御星云超融合流量检测探针CS Plus

    网御星云网络流量超融合探针,采用特征检测技术、异常行为检测技术、威胁情报技术、黑白名单技术、基线技术、静态APT技术等多种相结合的方法,通过对网络流量的深度包解析和流解析,实现了网络各种威胁的全面有效检测,同时也可以通过配置策略方式,让探针记录所关注的流量,便于后期可以根据相关的事件日志,对当时的攻击进行回溯分析,追踪取证。

    流量实时采集

    安全威胁检测

    元数据提取

    场景化分析检测

    Splunk智能安全运营中心SOC平台

    Splunk智能安全运营中心SOC平台使用来自Splunk Base (2000+)的与通用信息模型(CIM)兼容的附加组件来收集和处理数据。使用Splunk Add-On Builder构建一个通用信息模型(CIM)兼容的附加组件来收集和处理数据。

    安全数据加载

    灵活SPL

    异常检测

    加速调查和响应

    安全态势感知平台SSA

    安全态势感知平台基于各安全产品的海量日志,对用户的行为和安全事件进行集中展现、深度分析、关联分析、深度挖掘,最大化地挖掘数据价值,真正实现安全的“可见、可控、可管。

    高性能

    安全防护