1. 报告摘要 近期,神州网云依靠高级威胁检测引擎并结合天际友盟的威胁情报,精确发现了多起高级威胁组织的攻击,通过快速有效的一键溯源确定了攻击行为及影响。 Struts2的安全漏洞从2010年开始陆续被披露存在远程代码执行漏洞,从2010年的S2-005、S2-009、S2-013 S2-016、S2-019、S2-020、S2-032、S2-037、devMode、及2017年3月初Struts2披露的S045漏洞,每一次的漏洞爆发随后互联网都会出现Struts2扫描攻击活动。 近期发现并确认了两个威胁组
作为腾讯云原生的防火墙,支持云环境下的SaaS化一键部署,性能可弹性扩展,为企业用户提供互联网边界、VPC 边界的网络访问控制;同时基于流量嵌入威胁情报、入侵防御系统(IPS)等多种安全能力,打造云上的流量安全中心和策略管控中心,保障企业云上资产与业务安全。
安全技术能力建设工作并非从零开始,而是以组织基础设施安全建设为基础,围绕组织机构的安全目标,建立与制度流程相配套并保证有效执行的技术和工具集,技术工具建议使用标准的安全产品或平台,也可以是自主开发的组件或工具,技术能力建设需要进行整体规划和实现,且要和组织的业务系统和信息系统等进行衔接。同时,安全技术能力需要保证覆盖组织业务使用的各个场景中的安全需求。根据OWASP提出的Cyber-defense-matrix,将各项安全技术分别映射到不同层次的安全对象中。
2021年6月20日,由关键信息基础设施技术创新联盟、《网信自主创新调研报告》编委会和信息安全等级保护关键技术国家工程实验室联合举办的“2021网信自主创新成果交流推广”活动评选结果在第二届中国I²S峰会揭晓。
随着网络攻击技术和工具越来越先进,攻击者和网络犯罪组织变得越来越嚣张,而作为防守方的组织机构想要检测是否发生了入侵却变得越来越困难。整个网络环境变得愈发复杂,传统基于特征值的被动检测技术效果变得越来越差,没有哪个组织机构能够100%检测到恶意活动。被动等待获取入侵证据已经不能发挥很大价值,组织机构不能“坐等”明显入侵特征出现再进行响应,而是要主动出击寻找入侵者,进行“威胁狩猎”。
近日,国际研究机构Gartner®发布了2022年《Market Guide for Network Detection and Response》(《网络检测和响应(NDR)市场指南》)(以下简称《报告》),腾讯安全被Gartner列为全球NDR市场代表供应商。
为应对高级持续性威胁(AdvancedPersistent Threat,APT)、利益驱动的内部员工威胁,面向主动防御的威胁狩猎(ThreatHunting,TH)方案逐渐得到关注[1]。以“系统失陷”为假设,狩猎者基于安全经验与集成的数据平台,对信息系统进行持续的调查、验证、观测,以召回漏网的已知威胁,识别隐匿的未知威胁,并对威胁事件进行溯源和场景重建,进而固化为安全知识与启发式规则。在高级威胁频发、安全人力成本剧增的形势下,研究数据驱动的,能持续自适应辅助狩猎任务的自动化技术与系统,有着重要意义。
这里是雷石安全实验室,全新内容分享板块“雷石·安全运营”正式上线!系列分享篇章将陆续发布。欢迎安全运营专家、从业者、同仁参与探讨有关安全运营的全球前沿信息、模型、架构和专家观点等,共同传播安全理念、重塑安全认知、丰容安全体系、联动安全产业发展。
攻击溯源意如其名,就是回答在网络攻防对抗中谁攻击了我,攻击点在哪以及相关攻击路径。通过攻击溯源技术可以确定攻击源或攻击的中间介质,以及其相应的攻击路径,以此制定更有针对性的防护或反制措施,实现主动防御。可见攻击溯源是网络空间防御体系从被动防御到主动防御的转换的重要步骤。
该系列文章将系统整理和深入学习系统安全、逆向分析和恶意代码检测,文章会更加聚焦,更加系统,更加深入,也是作者的慢慢成长史。漫漫长征路,偏向虎山行。享受过程,一起加油~
前一篇文章分享了S&P2019《HOLMES: Real-time APT Detection through Correlation of Suspicious Information Flows》,基于可疑信息流的实时APT检测。这篇文章将详细介绍和总结基于溯源图的APT攻击检测安全顶会内容,花了作者一个多月时间。希望这篇文章对您有所帮助,这些大佬是真的值得我们去学习,献上小弟的膝盖~fighting!
一年一度的重保活动即将到来,作为防守方将进行 7*24h 的值守安全设备,防守方主要从“事前排查”、“事中监控”、“事后溯源”三个维度开展自己的工作。
众所周知,攻防演练过程中,攻击者千方百计使用各种方法渗透目标。一般情况下攻击链包括:侦察、武器化、交付、利用、安装、命令和控制、窃取目标数据。在溯源中,安全人员对攻击者某个阶段的攻击特点进行分析,再结合已掌握的威胁情报数据将攻击特点和数据聚类,能够有效掌握攻击者的攻击手法和 IP &域名资产等。前文(蓝队的自我修养之事中监控)中讲到了在攻防演练场景下如何从海量的告警日志中获取高度疑似攻击者的 IP,在发现有攻击者之后,快速对其进行精准地溯源反制,收集攻击路径和攻击者身份信息,描绘出完整的攻击者画像。本文中笔者将对溯源的难点、目标以及方法论展开讨论。
前一篇文章分享了NDSS 2020的《UNICORN: Runtime Provenance-Based Detector for Advanced Persistent Threats》,一种基于溯源图的实时APT检测器。
随着越来越多的企业将业务迁移到云端,DevOps流程在企业内部逐渐开展与深入,物联网设备总量呈现爆炸式增长,仅限于预防、以外围为重点的安全手段已捉襟见肘。
雨笋教育资讯:近日,美国国家安全局(NSA)针对中国境内目标所使用的代表性网络武器——Quantum(量子)攻击平台被我国安全厂商公开披露。据NSA官方机密文档《Quantum Insert Diagrams》内容显示,Quantum(量子)攻击可以劫持全世界任意地区任意网上用户的正常网页浏览流量,进行0day(零日)漏洞利用攻击并远程植入后门程序,以实施漏洞利用、通信操控、情报窃取等一系列复杂网络攻击,直接威胁广大政企用户的数字安全。
近日,全球权威研究机构 Gartner发布了2023年《Emerging Tech: Security — Adoption Growth Insights for Network Detection and Response》(《新兴技术:安全-网络检测与响应的采用增长洞察》),腾讯安全连续四年被列为NDR市场代表供应商。
答:应急响应是指在网络安全事件(如数据泄露、恶意软件感染、网络攻击等)发生后,组织采取的一系列快速反应措施,以最小化事件的影响、恢复正常业务运作、并防止类似事件再次发生的过程。应急响应通常包括检测、分析、遏制、根除和恢复等步骤。
近日,国际研究机构Gartner发布《Competitive Landscape:Network Detection and Response》(以下简称“报告”),腾讯被列为NDR案例厂商(NDR for SaaS and Cloud Identity Applications)。
在上篇《聊聊XDR》一文中,我们谈到了XDR的定义、优势,为什么需要XDR,以及最终落地的挑战等等,在文章的最后也提到了目前正在提供XDR解决方案的一些厂商,今天我们就来详细看看。
安全边界日益模糊,为应对高级持续性威胁,提升各类终端系统的“透明度”尤为关键——通过高效的数据采集与分析技术,以识别、溯源、预测内外部攻击者的细粒度系统级行为及关联其上下文。然而当我们尝试用放大镜观测细粒度的系统行为时,数据质量、分析技术、性能开销、验证理论等多层次的问题接踵而至。
前一篇文章分享了RAID 2020上的论文《Cyber Threat Intelligence Modeling Based on Heterogeneous Graph Convolutional Network》,基于异构图卷积网络的网络威胁情报建模。
2023年,全球数字化正在加速发展,网络安全是数字化发展的重要保障。与此同时,网络威胁日益加剧。其中,DDoS攻击作为网络安全的主要威胁之一,呈现出连年增长的态势,给企业业务稳定带来巨大挑战。
近年来,相关政策持续出台带动了各行各业网络安全意识的提升,重保已成为政企单位的要点工作之一。然而,随着互联网新技术的发展,黑产攻击手法也在升级,针对关基设施、重要信息系统运营使用单位、信息密集型企业的网络攻击愈发猖獗,影响重保工作的顺利进行。
传统蜜罐在安全运营当中,起到防御与威胁发现的作用。蜜罐系统提供Web(WordPress等)服务模拟、及各种主机服务模拟,比如:ElasticSearch、FTP、Telnet、Redis等。
6月28日,美国众议院外交事务委员会通过“2018网络威慑与响应法案”(H. R. 5576),要求美国总统确认高级持续威胁(APT)组织名单,并在《联邦公报》中公布并定期更新。该法案旨在增加对手攻击成本,并要求美国政府制裁对美国发动国家支持型网络攻击的参与者。
腾讯云开发者先锋(TDP)为您带来本月的产品精选月刊,与您一同 探索云端科技的最新进展,共享智能互联的无限可能。
在今年的攻防期间,通过安全设备告警分析,需要对某个源攻击IP进行溯源反制,并且需要记录整个溯源过程和提交溯源报告。
7月,蝉鸣的夏季,阳光炽热,我们相遇在“鹏城”,FreeBuf企业安全俱乐部活动首次来到深圳。本次高峰论坛以「聚焦终端响应 智慧安全运营」为主题,聚焦SOC&EDR在企业的应用建设,会议邀请了多位在SOC建设运营以及端点安全、EDR落地应用等方面有着丰富实践经验的企业安全负责人和知名厂商现场分享,受到了与会观众和嘉宾的热烈欢迎和讨论。下面一起来看看本次论坛的精华内容吧。
一般来说,黑色产业指的是从事具有违法性的活动且以此来牟取利润的产业。而灰色产业则指的是不明显触犯法律和违背道德,游走于法律和道德边缘,以打擦边球的方式为“黑产”提供辅助的争议行为。
随着云计算、大数据、物联网等创新技术的加速落地,企业原有的网络边界被打破,各种终端设备如:笔记本电脑、台式机、平板电脑、智能手机、物联网终端等成为了新的安全边界。
情报信息是现代网络安全中重要的一种资源,由于网络空间里的黑客有了更强大的工具军火库和资源,攻击行为更多的是有组织犯罪和政府背景行为,攻击变得越来越复杂且态势感知技术也因此被应用于网络空间安全领域来对抗这种复杂的攻击。为了实现对威胁的全面感知、分析和响应,态势感知技术需要掌握所有出现的威胁信息,但一种单独的网络安全设备无法检测到所有类型的攻击,一家单独的组织也无法发现所有的安全威胁,因此在设备间和组织间交换安全威胁相关的情报成为搭建态势感知系统的重要基础,由于不同设备和组织各自有不同的数据格式和数据组织形式,为了加强安全设备的配合,以及促进不同组织间的协同响应,需要开发标准化的机器可识别的网络空间威胁情报数据交换方法
2016年中国网络空间安全年报 第二章 新型的安全防护思路与保障实践 报告在第一章中分析了目前在互联网空间中存在的典型风险、各类攻击、病毒传播等安全威胁以及趋势,基于上文的数据分析结果,可以一定程度上指引和辅助判断信息安全领域的技术发展方向,以便更明确地应对当下与未来的威胁。在第二章中,将会应对当前的主流安全问题,充分吸收了前沿的“机器学习”、“威胁情报”、“自适应安全架构”等技术理念,提出新型的安全防御思路,引导安全从业者提升现有防御能力,并展示了基于这些技术方法在G20杭州峰会、第三届世界互联网大会中网
这是作者新开的一个专栏,主要翻译国外知名的安全厂商APT报告文章,了解它们的安全技术,学习它们溯源APT组织的方法,同时锻炼作者的英语能力,希望对您有所帮助。第一篇文章主要分享Linux系统下针对性的APT攻击及技术要点,并结合作者经验及相关资料简单总结溯源部分APT组织的方法。
HVV期间负责的有溯源这块的工作,整理一下用到的技巧。通常情况下,溯源需要获取到目标攻击者的一部分社会信息,比如手机号,邮箱,QQ号,微信号等,通过这些信息在互联网可以进一步追溯攻击者的更多暴露信息。方便进一步溯源。
在某次值守看告警中,态势感知系统监测到我市某政府单位的网站遭到来着IP:112.xx.xx.xx(上海)Apache shiro反序列化攻击,且告警中的攻击结果为成功,但后续经人工验证使用shiro反序列化利用工具未能成功利用该漏洞,利用不成功的原因后面也得到确认是因为其在攻击时数据包中存在较为容易猜解key命中了特征库的规则从而触发了告警,进一步确认需要人工核验,心中暗暗自喜还好不是安全事件不然又得出去应急了,随后并对攻击IP进行溯源分析。
基于近日发布的绿盟高级威胁狩猎系统(简称“ATH”),绿盟科技伏影实验室的研究员们在2021年4月-5月期间针对蜜罐产品ATH提供7*24h的技术支持服务和威胁狩猎服务,以此满足用户在攻防演练过程中的技术需求,助力用户化被动防御为主动防御。
7月29日-30日,由中国信息通信研究院、中国通信标准化协会主办的“2020可信云大会”在线上召开。作为我国云计算领域信任体系唯一的权威评估,本届大会以“数字新基建,可信新生态”为主题,致力于发挥可信云平台作用,促进云原生、云网融合、云边协同等核心技术的不断创新,推动云计算产业健康发展。
随着黑客攻击入侵技术的不断发展,在一些网络场景下入侵检测系统无法对网络威胁进行有效的发现。基于这种情况,NTA (Network Traffic Analysis)网络流量分析于2013年首次被提出,并且在2016年逐渐兴起。
为适应数字化转型需求,提升办公效率,很多企业对工作模式进行革新,并将更多协同办公工具引入工作流程。然而,这也扩大了企业内网对外的安全暴露面,企业亟需进一步加强底层基础设施的网络安全建设,严防勒索病毒、钓鱼、入侵等威胁入侵。
高级持续性威胁(Advanced Persistent Threat,APT)具有对抗性、隐匿性、低频性、持续性,在配合复杂、定制化的技战术手段,给传统防护检测方案带来挑战。为提升高级威胁分析的时效性,降低狩猎门槛,探索通过数据驱动的方式提升关键线索定位、攻击路径补齐的自动水平,有着重要的意义。
蜜罐是什么?为啥某些行业注重蜜罐?蜜罐的效费比高吗?蜜罐真的是未来的主流吗?安全运营对蜜罐什么态度?这些问题一直困扰着当时攻防演练结束后的笔者。多年笔者立下了flag要讲明白什么是蜜罐,蜜罐有什么用,蜜罐的定位,企业环境下蜜罐的规划;犹记当时鲜衣怒马,流觞赋曲,何其自傲!经过雨打风吹,才知天外有天,今日文章(参考图一),一为笔者兑现诺言,二为抛砖引玉,降低以后其他关于蜜罐文章的阅读门槛。
网络安全技术研究,意味着团队、企业甚至是国家在网络安全方面的核心竞争力,安全牛整理编辑了目前国内较有影响力的安全研究机构名单,并简要列出其研发成果及相关信息,供业内人士参考。(注:本名单按机构成立时间排序) 1 启明星辰积极防御实验室 成立时间:1999年 研究方向:基础安全技术研究,漏洞挖掘和分析、源代码安全分析、渗透测试技术研究、恶意代码研究、逆向分析、APT攻防研究、攻击溯源、Web安全技术;应用安全技术研究,工控安全、移动智能终端安全、云安全;安全解决方案研究,高级威胁检测与分析解决方案、信息安全
伴随产业数字化转型持续深入,各类高级和未知威胁迭代演化,企业对于威胁情报的需求也日益升高。据全球最大信息安全培训机构SANS调查数据显示,有80%的组织认为自己从威胁情报中获益。
随着“618”购物节脚步临近,电商企业正积极准备大量消费券、满减等补贴冲刺业绩的同时,也面临着来自黑灰产入侵的威胁。其中,如何精准投放福利,将优惠送至真正的消费者手里,避免营销资金被“羊毛党”侵蚀,成为电商企业面临大促考验的重要“课题”之一。
今年是网络安全大年,也是威胁情报的大年。RSA大会上,威胁情报也上升至热词榜第七位。国内外多家组织机构已经发布各式威胁情报报告,例如全球权威信息化咨询研究机构Gartner的《全球威胁情报市场指南》、全球最大信息安全培训机构SANS的《网络威胁情报的演变:2019 SANS网络威胁情报调查》,微步在线发布《2018威胁情报年报》。通过对这些报告的研读不难发现,今年将是威胁情报落地应用更加深入的一年。前因后果,下文细表。
6月13日,腾讯安全联合IDC发布“数字安全免疫力”模型框架,主张将守护企业数据和数字业务两大资产作为企业安全建设的核心目标。腾讯安全副总裁杨光夫在《助力企业持续进化安全免疫力》的主题演讲中表示,在新业态、新威胁、新场景、强监管下,企业需要改变安全“头痛医头”的现状,通过安全左移、以终端为核心重塑信任边界、建设智能化安全运营平台三大举措,构建持续进化的安全免疫力。
端点:台式机、服务器、移动设备和嵌人式设备等。攻击者往往首先利用目标网络中的脆弱端点建立桥头堡,再通过进一步的漏洞利用来构筑长期驻留条件,最终迈向既定目标。 端点检测与响应((Endpoint Detection and Response,EDR):完全不同于以往的端点被动防护思路,而是通过云端威胁情报、机器学习、异常行为分析、攻击指示器等方式,主动发现来自外部或内部的安全威胁,并进行自动化的阻止、取证、补救和溯源,从而有效对端点进行防护。 举例:360天擎终端检测与响应系统,融入了360威胁情报、大数据安全分析等功能,可以实时检测用户端点的异常行为和漏洞,通过与360威胁情报对比,能够及时发现威胁,做出木马隔离和漏洞修补的安全响应。
今年6月1日,备受瞩目的《中华人民共和国网络安全法》正式付诸实施。上一周我们从金融行业的角度和大家分享了在这部新法律框架下用户将要面对的难点和痛点,今天我们就针对这些难点给出有效的解决方案。 解决方案 一、 需求背景 《网络安全法》明确金融机构为国家信息安全重点保护对象,并且强调了网络运营者(金融机构)对收集到的个人信息的保护力度。而针对目前金融行业主流防护体系依然是基于大量安全产品的简单组合,存在较多的不足:各产品间耦合度较低,难以实现真正的整体协同应对攻击;每天产生海量的数据信息,很难实现人工式的统计分
领取专属 10元无门槛券
手把手带您无忧上云