當(dāng)前位置:首頁 > 消費(fèi)電子 > 消費(fèi)電子
[導(dǎo)讀]介紹了高級(jí)持續(xù)性威脅(APT)的攻擊原理、特點(diǎn)和對(duì)傳統(tǒng)入侵檢測(cè)技術(shù)的挑戰(zhàn)。依據(jù)APT攻擊的方法和模式建立一種基于靜態(tài)檢測(cè)和動(dòng)態(tài)分析審計(jì)相結(jié)合的訪問控制多維度網(wǎng)絡(luò)安全防護(hù)模型,并對(duì)防護(hù)模型的關(guān)鍵技術(shù)作了一定的研究和分析。

0 引言

APT 攻擊,即高級(jí)持續(xù)性威脅(Advanced PersistentThreat,APT),指組織或者小團(tuán)體,利用先進(jìn)的復(fù)合式攻擊手段對(duì)特定的數(shù)據(jù)目標(biāo)進(jìn)行長(zhǎng)期持續(xù)性網(wǎng)絡(luò)攻擊的攻擊形式。APT是竊取核心資料為目的所發(fā)動(dòng)的網(wǎng)絡(luò)攻擊和侵襲行為,其攻擊方式比其他攻擊方式更為隱蔽,在發(fā)動(dòng)APT攻擊前,會(huì)對(duì)攻擊對(duì)象的業(yè)務(wù)流程和目標(biāo)進(jìn)行精確的收集,挖掘攻擊對(duì)象受信系統(tǒng)和應(yīng)用程序的漏洞。攻擊者會(huì)針對(duì)性的進(jìn)行潛心準(zhǔn)備,熟悉被攻擊者應(yīng)用程序和業(yè)務(wù)流程的安全隱患,定位關(guān)鍵信息的存儲(chǔ)方式與通信方式,使整個(gè)攻擊形成有目的、有組織、有預(yù)謀的攻擊行為。因此傳統(tǒng)的入侵檢測(cè)技術(shù)難以應(yīng)對(duì)。

1 APT攻擊技術(shù)特點(diǎn)及對(duì)傳統(tǒng)入侵檢測(cè)技術(shù)的挑戰(zhàn)

APT攻擊是結(jié)合了包括釣魚攻擊、木馬攻擊、惡意軟件攻擊等多種攻擊的高端攻擊模式,整個(gè)攻擊過程利用包括零日漏洞、網(wǎng)絡(luò)釣魚、掛馬等多種先進(jìn)攻擊技術(shù)和社會(huì)工程學(xué)的方法,一步一步地獲取進(jìn)入組織內(nèi)部的權(quán)限。原來的APT攻擊主要是以軍事、政府和比較關(guān)鍵性的基礎(chǔ)設(shè)施為目標(biāo),而現(xiàn)在已經(jīng)更多的轉(zhuǎn)向商用和民用領(lǐng)域的攻擊。從近兩年的幾起安全事件來看,Yahoo、Google、RSA、Comodo等大型企業(yè)都成為APT攻擊的受害者。在2012年5月被俄羅斯安全機(jī)構(gòu)發(fā)現(xiàn)的“火焰”病毒就是APT的最新發(fā)展模式,據(jù)國(guó)內(nèi)相關(guān)安全機(jī)構(gòu)通報(bào),該病毒已于2012年6月入侵我國(guó)網(wǎng)絡(luò)。

1.1 APT攻擊的技術(shù)特點(diǎn)

APT攻擊就攻擊方法和模式而言,攻擊者主要利用各種方法特別是社會(huì)工程學(xué)的方法來收集目標(biāo)信息。

其攻擊主要有基于互聯(lián)網(wǎng)惡意軟件的感染、物理惡意軟件的感染和外部入侵等三個(gè)入侵途徑,其典型流程圖如圖1 所示。就以2010 年影響范圍最廣的GoogleAurora(極光)APT攻擊,攻擊者利用就是利用社交網(wǎng)站,按照社會(huì)工程學(xué)的方法來收集到目標(biāo)信息,對(duì)目標(biāo)信息制定特定性的攻擊滲透策略,利用即時(shí)信息感染Google的一名目標(biāo)雇員的主機(jī),通過主動(dòng)挖掘被攻擊對(duì)象受信系統(tǒng)和應(yīng)用程序的漏洞,造成了Google公司多種系統(tǒng)數(shù)據(jù)被竊取的嚴(yán)重后果。

 

 

從APT典型的攻擊步驟和幾個(gè)案例來看,APT不再像傳統(tǒng)的攻擊方式找企業(yè)的漏洞,而是從人開始找薄弱點(diǎn),大量結(jié)合社會(huì)工程學(xué)手段,采用多種途徑來收集情報(bào),針對(duì)一些高價(jià)值的信息,利用所有的網(wǎng)絡(luò)漏洞進(jìn)行攻擊,持續(xù)瞄準(zhǔn)目標(biāo)以達(dá)到目的,建立一種類似僵尸網(wǎng)絡(luò)的遠(yuǎn)程控制架構(gòu),并且通過多信道、多科學(xué)、多級(jí)別的的團(tuán)隊(duì)持續(xù)滲透的方式對(duì)網(wǎng)絡(luò)中的數(shù)據(jù)通信進(jìn)行監(jiān)視,將潛在價(jià)值文件的副本傳遞給命令控制服務(wù)器審查,將過濾的敏感機(jī)密信息采用加密的方式進(jìn)行外傳[3].

1.2 APT攻擊對(duì)傳統(tǒng)檢測(cè)技術(shù)的挑戰(zhàn)

目前,APT 攻擊給傳統(tǒng)入侵檢測(cè)技術(shù)帶來了兩大挑戰(zhàn):

(1)高級(jí)入侵手段帶來的挑戰(zhàn)。APT攻擊將被攻擊對(duì)象的可信程序漏洞與業(yè)務(wù)系統(tǒng)漏洞進(jìn)行了融合,由于其攻擊的時(shí)間空間和攻擊渠道不能確定的因素,因此在攻擊模式上帶來了大量的不確定因素,使得傳統(tǒng)的入侵防御手段難以應(yīng)對(duì)APT入侵手段。

(2)持續(xù)性攻擊方式帶來的挑戰(zhàn)。APT是一種很有耐心的攻擊形式,攻擊和威脅可能在用戶環(huán)境中存在很長(zhǎng)的時(shí)間,一旦入侵成功則會(huì)長(zhǎng)期潛伏在被攻擊者的網(wǎng)絡(luò)環(huán)境中,在此過程中會(huì)不斷收集用戶的信息,找出系統(tǒng)存在的漏洞,采用低頻攻擊的方式將過濾后的敏感信息利用數(shù)據(jù)加密的方式進(jìn)行外傳。因此在單個(gè)時(shí)間段上APT網(wǎng)絡(luò)行為不會(huì)產(chǎn)生異?,F(xiàn)象,而傳統(tǒng)的實(shí)時(shí)入侵檢測(cè)技術(shù)難以發(fā)現(xiàn)其隱蔽的攻擊行為。

2 安全防護(hù)技術(shù)模型研究

由于APT攻擊方式是多變的,以往的APT攻擊模式和案例并不具有具體的參考性,但是從多起APT攻擊案例的特點(diǎn)中分析來看,其攻擊目的可以分為兩方面:一是竊密信息,即竊取被攻擊者的敏感機(jī)密信息;二是干擾用戶行為兩方面,即干擾被攻擊者的正常行為。就APT攻擊過程而言,最終的節(jié)點(diǎn)都是在被攻擊終端。因此防護(hù)的最主要的目標(biāo)就是敏感機(jī)密信息不能被非授權(quán)用戶訪問和控制。針對(duì)APT攻擊行為,文中設(shè)計(jì)建立了一種基于靜態(tài)檢測(cè)和動(dòng)態(tài)分析審計(jì)相結(jié)合的訪問控制多維度防護(hù)模型,按照用戶終端層、網(wǎng)絡(luò)建模層和安全應(yīng)用層自下而上地構(gòu)建網(wǎng)絡(luò)安全防護(hù)體系,如圖2所示。

 

[!--empirenews.page--]

 

2.1 安全防護(hù)模型技術(shù)

整個(gè)安全防護(hù)服務(wù)模型采用靜態(tài)檢測(cè)和動(dòng)態(tài)分析的技術(shù)手段實(shí)時(shí)對(duì)網(wǎng)絡(luò)數(shù)據(jù)包全流量監(jiān)控。靜態(tài)檢測(cè)主要是檢測(cè)APT攻擊的模式及其行為,審計(jì)網(wǎng)絡(luò)帶寬流量及使用情況,對(duì)實(shí)時(shí)獲取的攻擊樣本進(jìn)行逆向操作,對(duì)攻擊行為進(jìn)行溯源并提取其功能特征。動(dòng)態(tài)分析主要是利用所構(gòu)建的沙箱模型對(duì)網(wǎng)絡(luò)傳輸文件進(jìn)行關(guān)鍵字檢測(cè),對(duì)Rootkit、Anti-AV等惡意程序?qū)嵤┰诰€攔截,對(duì)郵件、數(shù)據(jù)包和URL中的可疑代碼實(shí)施在線分析,利用混合型神經(jīng)網(wǎng)絡(luò)和遺傳算法等檢測(cè)技術(shù)對(duì)全流量數(shù)據(jù)包進(jìn)行深度檢測(cè),結(jié)合入侵檢測(cè)系統(tǒng)審核文件體,分析系統(tǒng)環(huán)境及其文件中異常結(jié)構(gòu),掃描系統(tǒng)內(nèi)存和CPU的異常調(diào)用。在關(guān)鍵位置上檢測(cè)各類API鉤子和各類可能注入的代碼片段。

2.2 安全防護(hù)模型結(jié)構(gòu)

用戶終端層是整個(gè)模型的基礎(chǔ)設(shè)施層,它主要由用戶身份識(shí)別,利用基于用戶行為的訪問控制技術(shù)對(duì)用戶的訪問實(shí)施驗(yàn)證和控制,結(jié)合用戶池和權(quán)限池技術(shù),訪問控制系統(tǒng)可以精確地控制管理用戶訪問的資源和權(quán)限,同時(shí)訪問者根據(jù)授權(quán)和訪問控制原則訪問權(quán)限范圍內(nèi)的信息資源。

網(wǎng)絡(luò)建模層是整個(gè)安全防護(hù)模型的核心。由內(nèi)網(wǎng)資源表示模型和多種安全訪問控制服務(wù)模型共同構(gòu)成。

采用對(duì)內(nèi)部資源形式化描述和分類的內(nèi)網(wǎng)資源表示模型為其他安全子模型提供了基礎(chǔ)的操作平臺(tái)。結(jié)合安全存儲(chǔ)、信息加密、網(wǎng)絡(luò)數(shù)據(jù)流監(jiān)控回放、操作系統(tǒng)安全、入侵檢測(cè)和信息蜜罐防御,以整個(gè)內(nèi)網(wǎng)資源為處理目標(biāo),建立基于訪問控制技術(shù)的多維度安全防御保障體系。

安全應(yīng)用層是整個(gè)安全防護(hù)模型的最高層,包括操作審計(jì)、日志審查、病毒防御、識(shí)別認(rèn)證、系統(tǒng)和網(wǎng)絡(luò)管理等相關(guān)應(yīng)用擴(kuò)展模塊。在用戶終端層和網(wǎng)絡(luò)建模層的基礎(chǔ)上構(gòu)建整個(gè)安全防護(hù)系統(tǒng)的安全防護(hù)服務(wù)。

基于APT入侵建立安全防護(hù)模型,最關(guān)鍵的就是在現(xiàn)有安全模型上建立用戶身份識(shí)別,用戶行為管控和網(wǎng)絡(luò)數(shù)據(jù)流量監(jiān)控的機(jī)制,建立安全防護(hù)模型的協(xié)議和標(biāo)準(zhǔn)的安全防御體系,并為整個(gè)安全解決方案和網(wǎng)絡(luò)資源安全實(shí)現(xiàn)原型。

3 網(wǎng)絡(luò)安全防護(hù)的關(guān)鍵技術(shù)

3.1 基于網(wǎng)絡(luò)全流量模塊級(jí)異域沙箱檢測(cè)技術(shù)

原理是將整個(gè)網(wǎng)絡(luò)實(shí)時(shí)流量引入沙箱模型,通過沙箱模型模擬網(wǎng)絡(luò)中重要數(shù)據(jù)終端的類型和安全結(jié)構(gòu)模式,實(shí)時(shí)對(duì)沙箱系統(tǒng)的文件特征、系統(tǒng)進(jìn)程和網(wǎng)絡(luò)行為實(shí)現(xiàn)整體監(jiān)控,審計(jì)各種進(jìn)程的網(wǎng)絡(luò)流量,通過代碼檢查器掃描威脅代碼,根據(jù)其危險(xiǎn)度來動(dòng)態(tài)綁定監(jiān)控策略。利用動(dòng)態(tài)監(jiān)控對(duì)跨域調(diào)用特別是系統(tǒng)調(diào)用以及寄存器跳轉(zhuǎn)執(zhí)行進(jìn)行監(jiān)控和限制,避免由于威脅代碼或程序段躲過靜態(tài)代碼檢查引起的安全威脅。但整個(gè)模型的難點(diǎn)在于模擬的客戶端類型是否全面,如果缺乏合適的運(yùn)行環(huán)境,會(huì)導(dǎo)致流量中的惡意代碼在檢測(cè)環(huán)境中無法觸發(fā),造成漏報(bào)。

3.2 基于身份的行為分析技術(shù)

其原理是通過發(fā)現(xiàn)系統(tǒng)中行為模式的異常來檢測(cè)到入侵行為。依據(jù)正常的行為進(jìn)行建模,通過當(dāng)前主機(jī)和用戶的行為描述與正常行為模型進(jìn)行比對(duì),根據(jù)差異是否超過預(yù)先設(shè)置的閥值來判定當(dāng)前行為是否為入侵行為,從而達(dá)到判定行為是否異常的目的。其核心技術(shù)是元數(shù)據(jù)提取、當(dāng)前行為的分析,正常行為的建模和異常行為檢測(cè)的比對(duì)算法,但由于其檢測(cè)行為基于背景流量中的正常業(yè)務(wù)行為,因而其閥值的選擇不當(dāng)或者業(yè)務(wù)模式發(fā)生偏差可能會(huì)導(dǎo)致誤報(bào)。

3.3 基于網(wǎng)絡(luò)流量檢測(cè)審計(jì)技術(shù)

原理是在傳統(tǒng)的入侵檢測(cè)機(jī)制上對(duì)整個(gè)網(wǎng)絡(luò)流量進(jìn)行深層次的協(xié)議解析和數(shù)據(jù)還原。識(shí)別用于標(biāo)識(shí)傳輸層定義的傳輸協(xié)議類型,解析提取分組中所包含的端口字段值,深度解析網(wǎng)絡(luò)應(yīng)用層協(xié)議信息,尋找符合特定的特征簽名代碼串。利用網(wǎng)絡(luò)數(shù)據(jù)層流量中交互信息的傳輸規(guī)律,匹配識(shí)別未知協(xié)議,從而達(dá)到對(duì)整個(gè)網(wǎng)絡(luò)流量的數(shù)據(jù)檢測(cè)和審計(jì)。利用傳統(tǒng)的入侵檢測(cè)系統(tǒng)檢測(cè)到入侵攻擊引起的策略觸發(fā),結(jié)合全流量審計(jì)和深度分析還原APT攻擊場(chǎng)景,展現(xiàn)整個(gè)入侵行為的攻擊細(xì)節(jié)和進(jìn)展程度。

3.4 基于網(wǎng)絡(luò)監(jiān)控回放技術(shù)

原理是利用云存儲(chǔ)強(qiáng)大的數(shù)據(jù)存儲(chǔ)能力對(duì)整個(gè)網(wǎng)絡(luò)數(shù)據(jù)流量進(jìn)行在線存儲(chǔ),當(dāng)檢測(cè)到發(fā)生可疑的網(wǎng)絡(luò)攻擊行為,可以利用數(shù)據(jù)流量回放功能解析可疑攻擊行為,使整個(gè)基于時(shí)間窗的網(wǎng)絡(luò)流量監(jiān)控回放技術(shù)形成具有記憶功能的入侵檢測(cè)機(jī)制,利用其檢測(cè)機(jī)制確認(rèn)APT攻擊的全過程。比如可以對(duì)網(wǎng)絡(luò)傳輸中的郵件、可疑程序、URL中的異常代碼段實(shí)施檢測(cè)分析,監(jiān)控整個(gè)網(wǎng)絡(luò)中異常加密數(shù)據(jù)傳輸,從而更快地發(fā)現(xiàn)APT攻擊行為。

若發(fā)生可疑行為攻擊漏報(bào)時(shí),可以依據(jù)歷史流量進(jìn)行多次分析和數(shù)據(jù)安全檢測(cè),形成更強(qiáng)的入侵檢測(cè)能力。由于采用全流量的數(shù)據(jù)存儲(chǔ),會(huì)顯著影響高速的數(shù)據(jù)交換入侵檢測(cè)中其系統(tǒng)的檢測(cè)處理和分析能力,在這方面可能還存在一定的技術(shù)差距。

4 結(jié)語

用傳統(tǒng)的入侵檢測(cè)手段很難檢測(cè)到APT攻擊。因此檢測(cè)的策略是要在大量網(wǎng)絡(luò)數(shù)據(jù)中發(fā)現(xiàn)APT攻擊的蛛絲馬跡,通過沙箱模型、網(wǎng)絡(luò)流量檢測(cè)審計(jì)和網(wǎng)絡(luò)監(jiān)控回放技術(shù)結(jié)合入侵檢測(cè)系統(tǒng)和信息蜜罐技術(shù),形成基于記憶的智能檢測(cè)系統(tǒng),利用網(wǎng)絡(luò)流量對(duì)攻擊行為進(jìn)行溯源操作,結(jié)合工作流程對(duì)相關(guān)數(shù)據(jù)進(jìn)行關(guān)聯(lián)性分析,提高對(duì)APT攻擊的檢測(cè)能力,及時(shí)發(fā)現(xiàn)網(wǎng)絡(luò)中可能存在的APT 攻擊威脅。在下一步工作中,要結(jié)合當(dāng)前云技術(shù),在企業(yè)內(nèi)部搭建專屬的私有安全網(wǎng)絡(luò),建立可信程序基因庫(kù),完善私有云在防范APT攻擊的應(yīng)用。

本站聲明: 本文章由作者或相關(guān)機(jī)構(gòu)授權(quán)發(fā)布,目的在于傳遞更多信息,并不代表本站贊同其觀點(diǎn),本站亦不保證或承諾內(nèi)容真實(shí)性等。需要轉(zhuǎn)載請(qǐng)聯(lián)系該專欄作者,如若文章內(nèi)容侵犯您的權(quán)益,請(qǐng)及時(shí)聯(lián)系本站刪除。
換一批
延伸閱讀

9月2日消息,不造車的華為或?qū)⒋呱龈蟮莫?dú)角獸公司,隨著阿維塔和賽力斯的入局,華為引望愈發(fā)顯得引人矚目。

關(guān)鍵字: 阿維塔 塞力斯 華為

倫敦2024年8月29日 /美通社/ -- 英國(guó)汽車技術(shù)公司SODA.Auto推出其旗艦產(chǎn)品SODA V,這是全球首款涵蓋汽車工程師從創(chuàng)意到認(rèn)證的所有需求的工具,可用于創(chuàng)建軟件定義汽車。 SODA V工具的開發(fā)耗時(shí)1.5...

關(guān)鍵字: 汽車 人工智能 智能驅(qū)動(dòng) BSP

北京2024年8月28日 /美通社/ -- 越來越多用戶希望企業(yè)業(yè)務(wù)能7×24不間斷運(yùn)行,同時(shí)企業(yè)卻面臨越來越多業(yè)務(wù)中斷的風(fēng)險(xiǎn),如企業(yè)系統(tǒng)復(fù)雜性的增加,頻繁的功能更新和發(fā)布等。如何確保業(yè)務(wù)連續(xù)性,提升韌性,成...

關(guān)鍵字: 亞馬遜 解密 控制平面 BSP

8月30日消息,據(jù)媒體報(bào)道,騰訊和網(wǎng)易近期正在縮減他們對(duì)日本游戲市場(chǎng)的投資。

關(guān)鍵字: 騰訊 編碼器 CPU

8月28日消息,今天上午,2024中國(guó)國(guó)際大數(shù)據(jù)產(chǎn)業(yè)博覽會(huì)開幕式在貴陽舉行,華為董事、質(zhì)量流程IT總裁陶景文發(fā)表了演講。

關(guān)鍵字: 華為 12nm EDA 半導(dǎo)體

8月28日消息,在2024中國(guó)國(guó)際大數(shù)據(jù)產(chǎn)業(yè)博覽會(huì)上,華為常務(wù)董事、華為云CEO張平安發(fā)表演講稱,數(shù)字世界的話語權(quán)最終是由生態(tài)的繁榮決定的。

關(guān)鍵字: 華為 12nm 手機(jī) 衛(wèi)星通信

要點(diǎn): 有效應(yīng)對(duì)環(huán)境變化,經(jīng)營(yíng)業(yè)績(jī)穩(wěn)中有升 落實(shí)提質(zhì)增效舉措,毛利潤(rùn)率延續(xù)升勢(shì) 戰(zhàn)略布局成效顯著,戰(zhàn)新業(yè)務(wù)引領(lǐng)增長(zhǎng) 以科技創(chuàng)新為引領(lǐng),提升企業(yè)核心競(jìng)爭(zhēng)力 堅(jiān)持高質(zhì)量發(fā)展策略,塑強(qiáng)核心競(jìng)爭(zhēng)優(yōu)勢(shì)...

關(guān)鍵字: 通信 BSP 電信運(yùn)營(yíng)商 數(shù)字經(jīng)濟(jì)

北京2024年8月27日 /美通社/ -- 8月21日,由中央廣播電視總臺(tái)與中國(guó)電影電視技術(shù)學(xué)會(huì)聯(lián)合牽頭組建的NVI技術(shù)創(chuàng)新聯(lián)盟在BIRTV2024超高清全產(chǎn)業(yè)鏈發(fā)展研討會(huì)上宣布正式成立。 活動(dòng)現(xiàn)場(chǎng) NVI技術(shù)創(chuàng)新聯(lián)...

關(guān)鍵字: VI 傳輸協(xié)議 音頻 BSP

北京2024年8月27日 /美通社/ -- 在8月23日舉辦的2024年長(zhǎng)三角生態(tài)綠色一體化發(fā)展示范區(qū)聯(lián)合招商會(huì)上,軟通動(dòng)力信息技術(shù)(集團(tuán))股份有限公司(以下簡(jiǎn)稱"軟通動(dòng)力")與長(zhǎng)三角投資(上海)有限...

關(guān)鍵字: BSP 信息技術(shù)
關(guān)閉
關(guān)閉