前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >如何做攻击溯源自动化

如何做攻击溯源自动化

原创
作者头像
张瞳
发布2020-10-27 10:13:40
3.2K0
发布2020-10-27 10:13:40
举报
文章被收录于专栏:腾讯云安全专家服务

前言

入侵排查中,如何攻击溯源是一个很关键的环节,是一个收尾阶段,如何做到自动化攻击溯源,则更是技术能力的体现点。

在日常处理入侵事件过程中,用户或者客户主要核心关心两个点:

  1. 入侵事件解决了吗?(CPU、内存占用率下降了吗?木马清理干净了吗?业务恢复了吗?)
  2. 黑客是怎么攻击入侵的?(攻击时间轴是什么?)

同时在2B行业中,一份完整的攻击溯源报告交给客户必不可少的。

那么如何在海量的主机、日志和事件报警中寻找蛛丝马迹,去解放人力,去自动化关联分析等,是我们需要去思考的一个方向。当然高级的APT攻击不在此次思考范畴。

攻击溯源导图
攻击溯源导图

0x01 攻击溯源的价值

攻击溯源的价值是什么? 是抓黑客吗?作为企业或者公有云服务商,攻击溯源能带给什么价值?

其实,攻击溯源的主要价值不在于追捕黑客(当然不排查有大规模的黑客组织)。 溯源更大的价值在于:

  • 掌握对手,不局限于已知漏洞,发现未知的0day等新型网络攻击行为;比如在野的;
  • 掌握攻击者的意图、实力等,针对性采取合适的对策;
  • 帮助大客户以及自身梳理和明确下一步安全体系建设的优先级,知道下一步该做什么;
  • 掌握大客户以及自身安全体系的薄弱点,做PDCERF模型,从应急到响应,更好地进行防御。

简要来讲:解决攻击从哪来?到哪去?干了什么?

0x02 主机日志收集

代码语言:javascript
复制
/var/log/auth.log  
/var/log/lastlog    
/var/log/secure    
/var/log/cron      
/var/log/wtmp
/var/log/message

#定时任务
/var/spool/root
/etc/cron.d/*
/etc/cron.daily/*
/etc/cron.hourly/*
/etc/cron.monthly/*

/root/.bash_history
/root/.ssh/*
/etc/hosts
等

将登陆日志、应用日志、服务日志、进程端口网络、恶意命令等收集,海量大量日志可以通过ELK系统做快速匹配分析。

 0x03 自动关联分析

  • 多种云产品日志(waf、云镜、云防火墙、堡垒机等)
  • 裸奔机(云镜)
  • 安全组
  1. 开放端口快速应用匹配定位
  2. 主机应用对应日志扫描匹配
  3. 最新以及历史严重高危漏洞匹配
  • 多维数据加工、聚合、可视化,形成攻击者入侵的链路图

0x04 过程还原

  • 完整攻击链分类
  1. WEB入侵
  2. 勒索病毒
  3. 挖矿木马
  4. 后门权限维持
  5. 主动连接恶意下载源行为
  • 黑客视角还原攻击细节
  • 攻击时间轴还原攻击过程
  • 攻击链路聚合可视化

0x05 黑客画像

  • 关联威胁情报
  • 识别黑客工具、手段、特征等
  • 分析黑客背景、身份、目的等
  1. 网络侧溯源
  • C2
  • Whois、DNS解析记录、域名注册信息、特点组织机构
  • 网络连接数据

难点和问题:

  • 跨国追溯
  • 隐私保护、暗网

2.样本侧溯源

  • 样本采集
  • 代码细节、同源分析
  • 时区分析、语言分析

难点和问题:

  • 攻击者主动规避可以追溯的点
  • 无法验证证据的可信程度

0x06 自动化溯源报告

思考:

威胁分析成熟模型:

level 0:主要依靠自动警报,很少或没有常规数据收集。

level 1:结合威胁情报指标搜索,中等或高水平的常规数据收集。

level 2:遵循他人创建的数据分析程序,高或非常高水平的常规数据收集。

level 3:创建新的数据分析流程,高或非常高水平的常规数据收集。

level 4:自动化大多数可成功分析的业务流程,高或非常高水平的常规数据收集。

要达到level 4,当然这需要一些前提条件:

  1. 拥有完整的网络基础数据,包括netflow、LB/VPC fow log、pcap等精准的基础网络连接数据
  2. 拥有完整的端点基础数据,包括进程、网络、软件安装、账号数据等。
  3. 拥有完整的安全数据,包括主机报警、SOC、防火墙/IDS告警数据,威胁情报告警数据、端点威胁数据等。

对于公有云环境来说,存在以下几个困难:

  1. 突发事件、资产不稳定
  2. 海量日志和大流量,投入产出比不高
  3. 大量的裸奔机

任重而道远

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 前言
    • 0x01 攻击溯源的价值
      • 0x02 主机日志收集
        •  0x03 自动关联分析
          • 0x04 过程还原
            • 0x05 黑客画像
              • 0x06 自动化溯源报告
                • 思考:
                  • 任重而道远
              相关产品与服务
              威胁情报云查与本地引擎
              威胁情报云查与本地引擎(Threat Intelligence Atom Engine, TAE)依托腾讯安全近二十年网络安全经验和情报大数据,为客户提供威胁情报云端查询和本地引擎集成服务。帮助企业提升现有安全体系的防御和检测能力,并且帮助生态合作伙伴的安全产品集成威胁情报提升威胁检出能力。
              领券
              问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档