随着企业“云改数转”的进一步加速,企业上云、互联网化越来越普遍,网络安全已成为企业和组织无法忽视的重要议题。网络与信息资产互联是企业的典型特征,恶意黑客、网络犯罪团伙以及其他潜在威胁者不断演变和进化攻击手段,在企业内部快速移动寻求突破口,找到获利目标,从而严重的挑战了组织的信息资产和隐私安全。

在这种背景下,防守方迫切需要一种高效而有力的方式来应对不断变化的网络威胁,精准地识别并描述攻击活动,并组织防守方进行及时响应和阻止风险。目前市场上主流的SOC/SIEM/SOAR/XDR等安全产品,通常采用安全分析模型生成事件及告警,并以工单的形式逐个分析处置。然而,安全团队面对网络安全威胁行为者不断创新,形成的更为隐蔽和复杂的攻击往往措手不及,难以理解复杂的攻击过程,并且缺少有效手段进行人工定位和分析。
因此,安全团队不能再局限于单一的事件或威胁,并受困与杂乱无序的攻击告警中,而是应当以整体攻击路径为导向,实施全局性的威胁检测、分析和响应动作。在这个过程中借助案例case生成的攻击溯源图直观地了解攻击路径、攻击者使用的ATT&CK技术、哪些资产已被入侵、了解环境中部署的资产如何相互关联和交互以及潜在的攻击半径,从而制定有效的应急措施和反制手段。

什么是“挂图作战”

“挂图作战”是一种在网络安全领域中应用的防御策略和战术思想,其核心思想是将攻击者的攻击路径和影响范围以图形化方式展现,帮助防守方更直观、全面地理解攻击者的行为以及对组织资产的影响,从而更有效地进行威胁检测、分析、响应等动作。

“挂图作战”对于安全团队最大的优势在于通过攻击路径分析赋予的可见性、速度和风险优先级,安全运营人员可以比以往更好地研判和处置。通过攻击溯源图可识别攻击者可能用来破坏关键资产的易受攻击的关键路径,并验证它们是可被利用的实际路径,而不是误报。攻击路径验证确定网络上多个攻击路径汇聚的实体,以帮助优先考虑缓解这些阻塞点的漏洞和失陷指标,以确保实现最佳安全影响。企业使用“挂图作战”的方法,可以更加高效直观地减少网络攻击风险,来最佳地保护其最重要的资产。

“挂图作战”在安全运营的核心价值

一张图可全局管理安全响应

一张图可以完整的把安全事件响应的全流程信息和操作关联起来。无论是分析研判所涉及的多源关联日志,还是多人协作过程中产生的阶段信息,以及可用的人力/工具/剧本都能在“全局作战图”上实现可关联、可观测、可操作。

1

收集数据

1.1 接入多源系统日志

收集和整合与安全事件相关的数据和信息,包括告警日志、事件记录、网络数据等,并做异构数据的统一。

日志并不是采集越多越好,数据爆炸反而会给攻击图分析带来更多噪声干扰和成本压力,因此只需要采集这些日志中最关键的部分,例如:进程创建、网络连接、DNS解析、用户登录、账号变更、命令执行等。

1.2 建立时间线

根据收集到的数据建立时间线,将事件按照发生顺序排列,以便追踪事件的发展过程。时间线记录了攻击者从入侵开始到达最终目标的各个步骤,包括在环境中的所有活动。攻击时间线的建立有助于安全团队了解攻击者进入系统、横移、取得访问权限,并在系统内部进行活动的详细步骤。

1.3 丰富情报数据

通过剧本预先丰富内外部威胁情报数据,例如:威胁情报信息包含但不限于IP/域名/URL/文件hash等;查询日志中包含的ATT&CK战术;EDR分析剧本对关键IOC指标做好预分析和调查工作;防火墙/WAF分析恶意Device信息;关联内部资产的信息等。

2

“挂图作战”

2.1 关联案例

网络安全攻击是由一系列攻击技术组成的,因此需要将所有相关联的攻击路径上的安全事件合并,才能更全面清晰地分析和处置。

通过自定义归并规则,将安全事件合并形成案例,还原整个攻击路径,并抽出关注的实体,直观地并完整地共享至所有的安全团队。如果攻击路径不完整,可以通过手动搜索缺失的日志,并补全到案例中。

2.2 生成攻击溯源图

对数据流进行模型分析,用易于理解的方式表示通过系统实现安全目标的所有路径,生成攻击溯源图,确定事件从哪里开始、经过哪些节点,最终导致问题的产生。


攻击溯源图

攻击溯源图包含主机、IP、域名、URL、文件、进程等实体信息,用线来表示它们之间的交互或关联关系,并标注可疑或失陷行为。每个实体都有详细分析页面,如文件路径、创建/执行时间、文件hash值、恶意软件类型、危险等级、处置结果等。

2.3 识别异常

通过攻击溯源图标识的可疑或失陷资产,查看预分析的情报信息,如识别威胁情报提供的已知攻击者和威胁源、EDR提供的终端恶意软件感染或异常进程调用、NDR提供的网络流量揭示异常的连接和异常数据传输。

如果预分析的情报信息还不足以做出研判,可以选中关键资产,通过机器学习、预置的剧本或手动分析数据流中的异常情况,例如不寻常的网络活动、登录尝试、文件访问、进程调用等,这些都可能是安全事件的迹象。

2.4 制定解决方案

安全团队通过攻击溯源图,深入分析,查找导致问题的根本原因,可能涉及未修复漏洞、系统配置错误、恶意软件、人为失误等。

根据溯源分析的结果,定制相应的解决方案,从而选择预置的剧本,一键采取应急措施(封禁IP/URL、隔离主机、删除用户权限、重定向蜜罐等)、修复漏洞、清除恶意活动等自动化流程。

3

响应补救

3.1 快速响应

安全团队通过攻击溯源图,深入分析,查找导致问题的根本原因,可能涉及未修复漏洞、系统配置错误、恶意软件、人为失误等。
根据溯源分析的结果,定制相应的解决方案,从而选择预置的剧本,一键采取应急措施(封禁IP/URL、隔离主机、删除用户权限、重定向蜜罐等)、修复漏洞、清除恶意活动等自动化流程。
3.2 复盘加固

实施解决方案后,团队需要持续监控系统并定期评估安全性,以确保问题不会再次发生,不断加固安全措施。

在案例处置后,系统会根据模板自动生成分析处置报告,与案例一起归档成知识库,并打上相关标签。后续遇到相似案例时,可以自动提供历史经验,帮助安全团队更快速地响应安全事件,预防可能地攻击路径,将攻击行为遏制在摇篮。


RedOps开启“挂图作战”上帝视角

某集团发现了一起勒索攻击事件后,红鲸RedOps安全协同响应平台立即采取行动,第一时间自动生成勒索攻击案例的攻击溯源图进行作战从分析到应急响应,整个事件处置仅用时5分钟

01

勒索行为日志触发勒索处置剧本自动调用EDR隔离了失陷主机,并进行病毒扫描任务;

02

通过攻击溯源图和告警日志分析出域控管理员账号的重大嫌疑后,安全团队手动调用账号禁用剧本,迅速将管理员账号禁用;


03

在应急处置之后,进一步溯源,手动补齐安全源头事件,让整个攻击路径清晰呈现在安全团队面前;

04

进一步修复被攻陷主机的漏洞、强化被暴力破解的密码、清除恶意木马和CS服务,并分析攻击半径做进一步影响判断;

05

进入协同作战室后,协同其他团队,验证风险已经排除,恢复业务正常运行;

06

红鲸RedOps持续监控相关告警,以备不测;

07

平台自动生成报告,经团队人员手动微调后,与案例一起归档,形成知识库。

“挂图作战”作为基于攻击溯源图的安全运营模式,它通过可视化的攻击溯源图来协助安全团队进行分析、响应和处置安全事件。攻击溯源图包含所有能够描绘一个安全事件的信息,如时间轴、攻击路径、攻击手段、攻击目标等,熟练使用这种模式可以大大提高安全团队的工作效率和准确性。

众智维科技将持续加强“挂图作战”理论研究及场景实践,服务企业客户的业务需求,以红鲸RedOps构建一体化的安全运营体系,帮助安全团队更好地理解和抵御安全威胁,保障企业的资产安全运营。

关于众智维科技

南京众智维信息科技有限公司以国内知名的麒麟安全实验室(原OPENX实验室)为基础,坚持“众智创新重塑安全生态、AI运营赋能网信安全”,是新一代人工智能+机器学习驱动的网络安全协同运营(AISecOps)解决方案商。主营网络安全和大数据业务,聚焦能源、军工、金融、公安、政府、制造等企业级信息安全,致力于为需求方提供安全自动化、风险评估、管理运维、流量分析、端点防护、SOAR、AI/ML等网络安全服务。

公司拥有国家高新技术企业、国家信息安全漏洞共享平台CNVD支撑组单位、国家信息安全漏洞库CNNVD技术支撑单位、国家工业信息安全监测应急支撑单位、国家242信息安全专项合作单位、CNCERT网络安全应急服务支撑单位(省级)、江苏省“数动未来”融合创新中心、江苏省网络安全技术支撑机构、江苏省通信管理局网络和数据安全技术支撑单位、山东省网络安全应急服务支撑单位、南京市培育独角兽企业等资质荣誉。众智维科技致力于发展具有自主知识产权的核心技术,拥有20+核心专利,40余项软件著作权。两年内相继获得南京市政府、国资背景、市场化基金过亿元融资。

举报/反馈

企搜搜

3142获赞 276粉丝
你关心的,才是有价值的。
关注
0
0
收藏
分享