基于原生工具的数据采集立足E+N新架构,实现威胁检测与响应的更简单、更有效、更高性价比
深信服XDR通过原生的流量采集工具与端点采集工具将关键数据聚合在XDR平台,通过云端专家服务提供威胁狩猎能力,提供SAAS化交付方式实现在线化效果,为用户带来深度检测、精准响应、持续生长的价值。组件构成:SAAS化/本地版XDR平台 + NDR(STA/NTA/SIP)+ EDR + AC、AF、云眼、云镜(可选)
遥测数据:遥测作为新型的网络监控测量技术在网络安全领域中应用,对遥测点主动收集与攻击行为相关性的数据,具备更强的时效性及更多的状态信息。将各遥测点采集的遥测数据进行聚合与分析,可以深度了解所保护或监控的对象中是否存在的安全风险与攻击(含隐蔽的),甚至可以回溯之前已经发生过的相关安全事件,让网络安全具备可观测性。遥测数据在方案应用前就已完成泛式化理处后的格式化数据,采集后即可直接使用,减少SIEM与NGSOC需对现有数据做泛式化和分析建模的过程。将端、网、云等遥测数据进行故事线关联,构建完整的高质量的场景化数据链,以清晰呈现事件的全过程。
IOC(攻陷标记)是一种被动的方法。基于恶意软件、特征、漏洞利用代码、漏洞和 IP 地址等受攻击的典型特征,进行检测。 IOA(攻击标记)是一种主动的方法。主动寻找可能发生攻击的预警信号,例如代码执行、持久驻留、隐蔽、C&C 和网络横向移动等。以实时、准确地收集和分析网络上正在发生的行为,通过记录每一个行为发生的过程,以准确地展示攻击者是如何潜入、访问文件、转储密码、网络中横向移动,以及最终窃取企业数据的。
目前横向移动(Lateral movement)已成为需要留意的主要威胁之一。成功的横向移动攻击可以使攻击者闯入用户现有系统,并访问系统资源。横向移动攻击充分体现了“网络安全链的强度完全取决于最薄弱的那一环”这一观点。高级持续性威胁(APT)是横向移动带来的最常见网络攻击类型。如果网络有足够多未加保护的漏洞,只要有足够的时间,黑客最终就可以访问域控制器(核心服务器)本身,进而可以攻击企业的整套数字基础设施;在每年的攻防演练当中,也是攻击队扩大战果、获取高分数的主要手法;
目前安全建设者主要通过部署NDR的方式对此类行为进行检测识别,通过流量镜像的方式分析网络当中的数据包走向,针对某个特定的IP地址或者资产,通过协议解析后对频率、账号、漏洞payload特征字段为主元素的行为进行统计,从而定位此类攻击行为;但此类方法面临着如下挑战:1.部分攻击流量仅通过汇聚层的交换机,导致流量探针无法镜像到该部分的攻击流量;导致无法识别。2.产生的告警质量不高、误报(假阳性)与漏报的情况十分普遍;尤其是一些日常的运维主机(RDP、SMB)、共享服务器(SMB协议)、内部的安全测试、业务服务器(外联、代码不规范)由于正常的业务需求导致的一系列假阳性告警(alerts),导致事件的研判与排查难度大,任务繁琐。
在真实的攻击过程中攻击者主要通过2类的工具发起横向移动的攻击:自开发或第三方黑客工具、系统自带的应用/业务进程;由于当前攻击的境况越发不对等,绕过的手法越发普遍,导致无论是第三方的黑客攻击还是业务系统,传统的杀毒软件(EPP)均无法进行识别;从流量层面来看,无法区分当前的横向移动行为(扫描、爆破、漏洞利用、恶意登录等)的来源,只能进行全部告警,导致现在的NDR类产品产生大量质量不高的告警(业务误报、规则误报、真实攻击),从而真实的隐蔽攻击被淹没在大量的假阳性告警之中。
为了更好的识别此类攻击行为,将业务场景所导致的告警给筛选出来,将准确的告警重点标识出来紧急响应,从而减少安全运营工作的繁琐提升效果。XDR创新性的使用终端行为日志/告警、与NDR的告警数据关联分析的方法从而准确的识别当前告警的恶意性;分别了结合网络层的行为数据、终端侧的进程数据进行互补,对当前告警的意图进行定性;
webshell 最大的优点就是可以穿越防火墙,由于与被控制的服务器或远程主机交换的数据都是通过80/8080等web端口传递的,因此一般不会被防火墙拦截。并且使用webshell一般不会在系统日志中留下记录,只会在网站的web日志中留下一些数据提交记录,没有经验的管理员是很难看出入侵痕迹的。同时伴随着对抗的加密,当前大量攻击者使用加密、免杀、混淆等对抗技术,导致现有的网络层安全产品无法对此类攻击进行有效防护;因此,在当前的攻防演练与黑产的活动中,均作为较大的攻击打点的突破口,是攻击者十分热门的技术之一
当前攻击者较多的利用web漏洞、上传接口、编辑器接口的方式发起webshell的上传攻击,同时会利用特殊字符编码、倒序、注释等多方式进行混淆以绕过现有的WAF、态势感知类产品的防御战线;此处目前主要有二个关建技术:1.是否当前上传的样本为webshell;2.识别当前上传的webshell上传是否成功;当前众多的安全产品通过流量镜像、协议解析的方式可以将上传的文件进行还原、对文件的内容借助当前AI+算法与语义分析的维度进行检查排查,从运营的数据来看准确率较高;识别恶意文件容易,但是识别此类行为是否上传成功,则面临着较大的技术挑战;
目前依靠NTA类的产品面临着较多的问题是,可以识别到该攻击行为,由于当前webshell的对抗激烈,安全厂商较多的使用AI算法进行检测混淆的脚本攻击,导致误报率也有所提升,无法直接进行联动封堵导致业务异常;同时态势感知类产品定位到该恶意文件但是无法判断当前的样本已经上传成功,于是出现了大量的webshell上传的攻击告警,但无法确定当前的行为是否已经上传成功,无法对当前的行为进行下一步的处置;部分厂商的攻击成功主要依赖于对响应数据的分析,比如包含状态200、返回路径、相应数据包大小等字段,但由于大量的业务开发者习惯,实际业务当中出现了大量的无响应事件、200返回成功单实际未成功的场景;基于此背景、当前大量的webshell攻击一方面无法对攻击结果进行研判、另外一方面的上传成功存在大量误报;
由于单侧的数据相对有限应对复杂的业务场景,导致误报问题、海量告警的事件导致真实的攻击无法进行有效识别;XDR从另外一个思路去解决此安全问题,当攻击者发起webshell上传攻击的背景下,一旦攻击者上传成功则同时会在对应的主机网站目录上生成对应的恶意文件,终端侧可根据对应的生成时间、文件大小、内容等多个维度自动化关联到网络侧的webshell上传攻击,从而证明之前的此攻击的成功;基于此类方法可大幅度提高webshell上传攻击的成功率,最高可达99%以上,大幅度减少不成功的攻击告警、聚焦有效攻击行为。
" 无文件攻击 " 不代表真的没有文件,只是一种攻击策略,其出发点就是避免将恶意文件放在磁盘上,以逃避安全检测。因为无文件攻击无需落地到目标的磁盘,因此反病毒引擎一般很难检测到,即使通过检测内存来试图追踪内存中的“无文件攻击”,但往往只能采用白名单等笨方法,但攻击者利用内存滞留技术往往能把杀毒软件耍得团团转。举个例子:传统的恶意软件(例如.exe)攻击感染一个系统之前会把恶意文件(例如exe)复制到目标磁盘中并修改注册表并连接到此文件来达到一个长期隐藏的目的,无文件落地攻击是指即不向磁盘写入可执行文件,而是以脚本形式存在计算机中的注册表子项目中,以此来躲避杀软的检测,那么绕过了传统防病毒(AV)寻找被保存到磁盘上的文件并扫描这些文件以确定它们是否恶意的查杀方法。
根据CrowdStrike Services的事件响应团队发现,10个成功入侵的攻击向量中有8个使用了无文件攻击技术。由于传统安全解决方案极难检测到无文件攻击,因此无文件攻击正在增加。为什么当今市场上的一些端点保护技术,对这些无恶意软件入侵如此脆弱。
为了抵御秘密的、无文件的攻击,XDR主要提供了强大的IOA引擎,该引擎提供了针对无文件攻击的独特的主动预防能力;寻找攻击可能正在进行的迹象,而不是关心攻击的步骤是如何执行的;例如,对于IOA来说,一个活动是从驱动器上复制的文件启动的,还是从无文件技术启动的,都无关紧要。IOA关注的是所执行的行为、它们之间的关系、它们的顺序、它们的依赖性,将它们视为揭示一系列事件背后真实意图和目的的指标。IOA不关注攻击者使用的特定工具和恶意软件。所有这些使得IOA成为防止无文件恶意软件攻击的突破口。IOA不再基于磁盘上可执行文件的存在与否,来开展无文件攻击这场徒劳的战斗,而是在造成任何损害之前监视、检测、阻止此类攻击的影响。
在无文件攻击的情况下,恶意代码可以利用诸如PowerShell之类的合法脚本语言,而无需写入磁盘。这对于基于签名的方法、白名单、沙箱甚至机器学习来说都是一个挑战。相比之下,IOA检测恶意软件或攻击完成其任务所必须执行的事件序列。这可以暴露最隐秘的无文件方法,因此它们可以被迅速处理。
一次实际攻防演练的案例、攻击者使用Powershell、cmd.exe等工具进行外联和恶意利用
当前,勒索攻击正在从一种网络犯罪发展成为对国家及全球网络安全、经济稳定和公共安全的严重破坏行为,已成为网络安全的最大威胁之一。攻击者通常利用弱口令、暴力破解等方式获取攻击目标服务器远程登录用户名和密码,进而通过远程桌面协议登录服务器并植入勒索病毒。同时,攻击者一旦成功登录服务器,获得服务器控制权限,可以服务器为攻击跳板,在用户内部网络进一步传播勒索病毒。
在渗透过程中,攻击者常常对暴露在公网上资产的扫描探测与暴力破解。主要涉及到的主流加密协议主要有HTTPS(TLS)、RDP、SSH等,当前比较多的NDR产品主要的方法是通过计算TLS、RDP、SSH等协议中每一组IP对在一个时间区间内时间与空间分布的平均值、标准差等属性,结合特定数学模型进行验证,初步判断这些流量在行为特征上是否可能存在漏洞扫描、暴力破解等攻击行为。内网横向横向的RDP、SSH等暴力破解攻击原理基本一致、只是方向上有所差异;识别RDP的暴力破解难度不大,但是识别RDP暴力破解的有效性则十分困难。由于RDP、SSH都是加密协议,导致流量层无法通过回包、返回值等字段进行研判;由于内网中有比较多的堡垒机、运维服务、备份服务器、管理服务器等运维设备,其中较多的认证行为也导致有较多的业务误报,较难研判给日常的运营造成了较多的困难;
深信服XDR主要从关联思路的思路进行破局、基于时序关联的能力从网络层行为特征、终端层的登录日志出发针对该场景,深度识别对应的攻击状态;网络侧识别到对应的攻击行为,可获取到对应的攻击IP地址、时间等维度,同时对终端侧的日志进行重点筛选以确认其攻击状态的成功性;linux当中主要为auth.log、windows主要查询windows的安全日志(4624登录成功、4625登录失败);基于E+N的关联分析 能够覆盖目前主要的SSH、RDP、SSH等热门的暴力破解攻击,并能够准确筛选出对应的成功事件;
自活跃以来,APT32 一直持续针对我国进行网络攻击。在攻击过程中,APT32 一直在尝试不同方法以 实现在目标系统上执行恶意代码和绕过安全检测,其中经常使用的包含白利用和 C2 流量伪装等。最近一次APT32 针对我国进行攻击的诱饵,该诱饵使用了两层白利用进行 DLL 劫持,第一层为 Word 白利用,第二层为 360 安全浏览器白利用,最终投递的木马为 Cobalt Strike Beacon 后门,C2通信使用 Safebrowsing 可延展 C2 配置;
随着产业互联网、工业互联网和万物互联网快速发展,以及漏洞挖掘利用产业化,2015年后APT/定向攻击成为主流,出现了大量“白利用”攻击手段。黑客利用已知或未知的系统漏洞,把恶意程序注入到系统白文件中,操纵系统文件对系统进行攻击,让安全软件看上去是一个系统文件的正常操作,以躲避"查杀";目前的趋近日常的攻防演练也大量运用到此类技术;此类技术在行之有效、无往不利的背景下,逐步开始被广泛使用,进一步增加安全检测的难度。
由于大量的白利用攻击都是发生在主机侧,基于此背景深信服的XDR主要采用的IOA引擎对终端侧的行为进行有效鉴别;通过结合NDR的网络侧的流量痕迹,依据攻击者的顺序可以在平台当中,还原对应的攻击行为;此类方法从行为数据出发,不再依靠于对恶意文件、与IOC情报的依赖,对白利用攻击有着远超行业的检出率;
主要实现可以主机列表当中筛选出已失陷的主机列表、对失陷主机的安全事件进行梳理,按照一定的时间条件将横向传播的事件进行梳理;根据横向传播攻击的目标IP进行查询反馈,查询受害者主机的相关状态与安全事件;通过多维度的条件判断确认受害主机是否是真实由源失陷主机进行传染所致,同时确认二主机的安全事件是否符合一定的相似性;通过访问关系的判断,确认失陷主机 通过横向移动技术 在具体的时间点 成功感染受害者主机。受害者主机同时对其他内网主机进行攻击的功能;主要实现功能如下图所示:
XDR有助于减少构建威胁检测内容和检测工程所需的时间和复杂性
自动化采集资产信息,动态维护主机资产指纹库
通过针对各类事分别设计剧本,实现安全事件自动化闭环响应,确保“件件能落实”
网御星云网络流量超融合探针,采用特征检测技术、异常行为检测技术、威胁情报技术、黑白名单技术、基线技术、静态APT技术等多种相结合的方法,通过对网络流量的深度包解析和流解析,实现了网络各种威胁的全面有效检测,同时也可以通过配置策略方式,让探针记录所关注的流量,便于后期可以根据相关的事件日志,对当时的攻击进行回溯分析,追踪取证。
流量实时采集
安全威胁检测
元数据提取
场景化分析检测
Splunk智能安全运营中心SOC平台使用来自Splunk Base (2000+)的与通用信息模型(CIM)兼容的附加组件来收集和处理数据。使用Splunk Add-On Builder构建一个通用信息模型(CIM)兼容的附加组件来收集和处理数据。
安全数据加载
灵活SPL
异常检测
加速调查和响应
安全态势感知平台基于各安全产品的海量日志,对用户的行为和安全事件进行集中展现、深度分析、关联分析、深度挖掘,最大化地挖掘数据价值,真正实现安全的“可见、可控、可管。
高性能
安全防护