认识威胁情报系统

  一、背景

当前网络空间安全形势非常复杂,入侵手段不断攀升,比如匿名网络(The Onion Router简称Tor)、网络跳板、僵尸网络(Botnet)、恶意URL地址等方式在网络攻击者大量使用,发现困难、追踪更难,这些都攻击手段的出现带来了新的挑战。传统方法往往只能获取局部攻击信息,无法构建出完整的攻击链条,网络空间希望有类似国际刑警组织能够获取到各地网络中的威胁信息,从而为网络攻击检测防护、联动处置、信息共享提供一个决策信息平台。

近几年在网络安全领域逐步兴起的威胁情报(Threat Intelligence)分析为网络态势感知提供了技术支持。所谓威胁情报系统就是在网络空间里,找出网络威胁(各种网络攻击)的直接或间接证据,这些证据就隐藏在大量威胁源中,系统会在海量数据中甄别出你感兴趣的内容,要理解威胁情报系统所做的工作还必须对攻击事件有所了解。

当发生网络入侵事件后,网管首先要确定入侵源,实现这一目的主要通过日志、流量(异常流量意味着某种攻击活动,如内网主机在与某僵尸网络进行通讯)。要实现威胁情报分析,首先需要它能够实现态势感知,能理解威胁并能够预测即将呈现的状态,以实现决策。

二、攻击事件分析

网络中没有单纯的攻击事件,很多网络攻击由一系列事件所组成,通常为有序的或相互依赖的多个步骤,通常大家只会关注某一个事件,很难从全局上看问题。

下面举个入侵事件的例子,黑客利用漏洞(CVE -2014-6324)特权提升,对Web服务器进行入侵,获得Web服务器的本地访问权限,由于Web服务器可连接到NFS服务器,黑客还修改了文件服务器中的数据,一旦黑客掌握了NFS服务器的控制权,便可以文件服务器上安装木马,待安装完成,便等待一名内部用户在该工作站上运行这个事先已安插好的木马,一旦用户激活木马,黑客进一步获得更高级别的控制权,企业内部资料就这样源源不断的被秘密传输到指定的地点,这就是常说的APT攻击,这种攻击持续很长时间,能穿越了各种厂家的设备,不易被发现。

大家平时工作中遇到类似这样的入侵问题,大多都是猜测,对这种潜在攻击活动的感知能力十分有限(因为大家都没有在网络中间部署分布式的IDS传感器),这时利用IDS系统能提前对这种异常行为在故障发生前,发出预警信息,这也是威胁情报源的一种类型。

三、安全威胁情报

安全威胁情报(Security Threat Intelligence),它是网络安全机构为了共同应对APT(Advanced Persistent Threat高级持续性威胁)攻击,而逐渐兴起的一项热门技术,它实际上是我们从安全服务厂商、防病毒厂商、和安全组织得到安全预警通告、漏洞通告、威胁通告等。这些信息用于对网络攻击进行追根溯源,这些信息由安全厂商所提供,数据来源则是通过收集大量基础信息、监测互联网流量,或将客户的网络也纳入检测的范围,以获得该客户的特定安全情报信息。然后利用蜜网、沙箱、DPI等技术进行数据分析加工,最终形成报告。这些数据深度加工任务只有专业安全厂商才能做到,对于传统企业来讲,无法达到专业厂家的实力,主要还是收集内部网络的威胁信息源,订阅各种安全威胁情报信息和漏洞信息,但汇总、分析这些信息的工作就落到安全人员身上,执行的效果完全取决于专业能力。

四、技术框架

威胁情报系统的技术框架如图1所示,从图中可看出它包含了内部威胁和外部威胁两个方面的共享和利用。

图1 威胁情报系统总体框架

外部威胁情报主要来自互联网已公开的情报源,及各种订阅的安全信息,漏洞信息、合作交换情报信息、购买的商业公司的情报信息。公开的信息包含了安全态势信息、安全事件信息、各种网络安全预警信息、网络监控数据分析结果、IP地址信誉等。在威胁情报系统中能够提供潜在的恶意IP地址库,包括恶意主机、垃圾邮件发送源头与其他威胁,还可以将事件与网络数据与系统漏洞关联,全球IP信誉显示如图2所示。

图2 全球IP信誉显示

在图1中显示的合作交换的信息主要来自安全厂商的固定客户,比如AlienVault公司的OSSIM USM可将客户上报的威胁汇聚为一个威胁数据库在云端共享,其他客户可以共享这些情报,好处是,只要有一个客户在内网中发现了某种威胁,并上报便可通过网络立即跟其他客户分享。

只要在系统中发现可疑IP,立即通过威胁系统里的IP信誉数据库能够发现到该恶意IP的信息,详情如图3所示。

图3 通过IP信誉查询的恶意IP的情报信息

内部威胁情报是相对容易获取的,因为大量的攻击来自网络内部,内部威胁情报源主要是指网络基础设施自身的安全检测防护系统所形成的威胁数据信息,有来自基础安全检测系统的也有来自SIEM系统的数据。企业内部运维人员主要通过收集资产信息、流量和异常流量信息、漏洞扫描信息、HIDS/NIDS信息、日志分析信息以及各种合规报表统计信息。

五、威胁情报系统的选择

与其他IT系统发展相比,网络威胁情报系统发展还处于初级阶段,但这个领域的主导厂商以国外的为主,包括FireEye、Cyveilance、IBM X-Force Exchange、LogRhythm、VeriSign、AlienVault;国内的360威胁情报中心和微步在线Threatbook从2015年刚起步,离一个完整、成熟的威胁情报平台还有一段路要走。如果您是正在关注威胁情报的企业,不要盲目加入威胁情报的行列,不要被销售人员夸夸其谈所吸引,还是要理性的看待问题。我认为前期首先利用开源软件来实现情报威胁系统,而这种功能的开源工具非OSSIM莫属,该系统中OTX所提供的功能可满足威胁情报系统的要求。OSSIM具体部署与使用大家可参考《开源安全运维平台-OSSIM最佳实践》一书。

六、威胁情报利用

说道威胁情报所发挥的作用,再接着看看APT攻击事件威胁情报利用。通常,APT攻击事件很可能持续很长时间,它在OSSIM系统中反映出来的是一组可观测到的事件序列,这些攻击事件显示出了多台攻击主机的协同活动,如图4所示,显示出在攻击检测中的价值。

图4 一组网络攻击图

与刑事犯罪取证类似,网络安全分析人员需要综合各种不同的证据,以查清互联网全球性攻击现象的根本原因。这种工作,往往很枯燥,非常需要耐心,在网上很难根据关键词来获取答案,主要依靠分析师的专业技能,它涉及攻击事件的若干不同维度的特征。

对上述攻击,显示了9条关联出来的安全事件,如图5所示。

图5 关联出的事件

攻击图和告警关联工具可以结合在一起进行评估,告警关联关系工具可以把特殊的、多步攻击的零散报警,合理的组合在一起,以便把攻击者的策略和意图清晰的告诉安全分析人员。除了以上例举实例之外还有包括安全分析和事件响应,这里就不一一举例。

七 总结

本文主要通过实例例举介绍了个人对威胁情报系统的理解、威胁情报的分类及使用场景、选择适合的威胁情报系统等方面的问题,当然威胁情报应用的例子还远不止这些,这里只是例举了一些典型的例子,希望引起更多人的兴趣。如果您是正在关注威胁情报的企业,不要盲目加入威胁情报的行列,不要被销售人员夸夸其谈所吸引,从企业自身网络安全需求出发,理性的看待问题。

本文转自d1net(转载)

时间: 2024-08-31 08:02:25

认识威胁情报系统的相关文章

网络攻击折射威胁情报重要性

最新研究显示,三分之一被访公司认为其网络安全防御机制壁垒森严,足以抵抗任何网络入侵;然而,出现过网络安全漏洞的公司中,有八成后悔其没有在遭遇攻击前就安装威胁情报防御平台. 波耐蒙研究所发布的2015网络威胁情报报告显示,通过调查693名网络和网络安全决策者发现,他们对网络安全工具价值的理解及其实际应用之间存在巨大的鸿沟. 68%的受访者认为,威胁情报防御平台所带来的好处大大超过其本身价格,近半数受访者转而选择正式的威胁情报防御系统来提升其安全防护机制.49%的受访者依靠付费的威胁情报防御系统,因

访英特尔安全郑林:威胁情报衍生的价值

本文讲的是访英特尔安全郑林:威胁情报衍生的价值,威胁情报正在逐渐颠覆安全行业的传统价值观,自其被引入到安全行业之后各大安全厂商以及行业巨头都已经纷纷相应.英特尔安全事业部在开放的基础之上提出了安全互联架构进而深入研讨威胁情报.就目前而言,威胁情报的共享以及对安全威胁态势感知已经在行业中达成共识,感知能力和联动已经成为当前安全行业的两个明显标志. ▲ 英特尔安全事业部北亚区售前技术总监郑林 英特尔安全事业部北亚区售前技术总监郑林从另一个独特的角度道出了英特尔的安全布局:首先,在开放架构的基础之上,

威胁情报告诉我们 大部分网络犯罪并不复杂

新的一年,有些事变了,有些事保持原样.关于多线程高隐蔽的复杂网络攻击的各种恐惧和疑虑我们已经经受很多.诚然,落入这个范畴的攻击是存在的,但如果纵观去年一整年的网络犯罪活动,显然大部分威胁没有我们经常谈论的那么复杂. 网络威胁情报呈现给我们的,反而是大多数威胁都只简单地利用一系列已知漏洞和其他弱点,来达成最小阻力最大收益.可以从威胁三角棱镜,也就是黑客的能力.意图和机会三个方面,来看看今日几个顶级威胁的模样: 1. 勒索软件 该威胁利用老一套但有效的社会工程战术.诱使某人点击依然可用的恶意宏,尽管

Threatbook合伙人李秋石:具有中国特色的安全威胁情报

 WOT2015"互联网+"时代大数据技术峰会于2015年11月28日于深圳前海华侨城JW万豪酒店盛大揭幕,42位业内重量级嘉宾汇聚,重磅解析大数据技术的点睛应用.秉承专注技术.服务技术人员的理念.DBA+社群作为本次大会合作方,将通过图文直播为大家全程跟踪报道这场技术盛宴.    在安全圈提起"威胁情报",可谓无人不知无人不晓.什么是威胁情报?威胁情报是一种基于证据的知识,包括了情境.机制.指标.隐含和实际可行的建议.威胁情报描述了现存的.或者是即将出现针对资产的

【2016阿里安全峰会】风声与暗算,无中又生有:威胁情报应用的那些事儿【附PDF下载】

一年一度的阿里安全峰会创立于 2014 年,每年在7月举办,今年已是第三届,今年于7月13-14日在北京国家会议中心举办.阿里安全峰会旨在促进亚太区信息安全行业发展,为本地区信息安全组织.信息安全专业人士和决策者搭建一个信息交流展示平台,探讨当前安全行业的最佳实践.热点议题.信息安全人才培养.新 兴技术与发展趋势等,会议聚焦云安全产业.电商金融支付安全创新,关注互联网移动安全应用,共同建设互联网安全生态圈,以推进网络空间安全建设,为网络世界蓬勃发展做出贡献力量.2016 阿里安全峰会设立12个分

“预知能力的超人” 细数威胁情报那些事儿

今年五月,全国信息安全标准化技术委员会按照GB/T 1.1-2009规则起草的国家标准<信息安全技术 网络安全威胁信息表达模型>开始进入征求意见阶段,北京启明星辰信息安全技术有限公司应邀成为模型起草单位.此项标准的制定意味着网络安全威胁情报将打破现有环境束缚,走向有国家标准的正轨,形成适合威胁情报发展的最佳秩序. 打破先手优势的超人--威胁情报 棋盘上的黑白子之争,先手自带优势,后手难免受掣肘,安全攻防之战也是如此.不法攻击方不单可以在暗中观察.旁敲侧击,更有突发先手进攻的优势,防守方事前无法

如何用大数据做威胁情报 | 硬创公开课

       大数据.威胁情报,这两个词汇听起来非常性感.在我们的想象中,掌握大数据的人就像先知和上帝,俯视我们所不能完全理解的事态,精准地预言我们将要面临的危机.然而,对于大数据的利用是非常考验功力和技巧的.很多学艺不精的团队稍不留神就可能把威胁情报搞成"摆摊算卦".  本期硬创公开课我们请来了白帽汇的创始人刘宇,白帽汇拥有一样独门武器,那就是NOSEC大数据平台,可以汇总诸多白帽子网罗的独特情报.像黑客一样去思考,就是他们的自我要求,今天就请刘宇来聊聊白帽汇在真枪实弹的对抗中,究竟

威胁情报在甲方安全运维中的应用

前言 很多企业使用 SIEM 来收集日志数据,并将安全事件与多类安全设备(入侵检测设备.Web应用防火墙等)日志相关联,指导安全人员进行风险处置.然而 SIEM 也存在局限,监控人员往往被淹没在海量的告警之中无从下手,原因之一就是对于威胁的告警没有处理的依据,例如缺乏经验的监控人员很难判定一条安全事件告警是扫描还是针对性攻击引起的(通常后者需要更多关注).而通过借助于威胁情报,可为监控人员提供处理依据,也可为安全人员在进行日志分析和攻击溯源时提供有力帮助. 在本文中,来自证通股份有限公司的安全管

以威胁情报驱动安全互联 堵上攻击威胁的口子

我们时常听到一句话,"道高一尺,魔高一丈",意指为正义而奋斗,必定会受到邪恶势力的巨大压制.在网络安全防护领域,信息安全提供商的目标誓要将前面这句话反过来,也就是做到"魔高一尺,道高一丈".黑客的本领高一招,安全防范的技术就大一层,不管攻击者如何变化,都跳不出安全的防御圈. 说起来容易,做起来难!总结安全威胁态势的发展,一是攻击形态愈发复杂:二是攻防时间失衡,企业一旦遭受攻击,往往数分钟之内即沦陷,伴随着的缺是过长的响应时间:三是专业的安全人员和技能缺乏,以及有限的