隨著人工智能、云計算、大數(shù)據(jù)等新興技術的發(fā)展,網(wǎng)絡攻擊也在持續(xù)發(fā)展和演進,0day漏洞、無文件攻擊等使目前的網(wǎng)絡攻擊變得更加隱蔽。在此背景下,依賴規(guī)則和特征碼的傳統(tǒng)威脅檢測手段已無法滿足現(xiàn)代企業(yè)的安全防護需求,組織亟需采用融合人工智能、行為分析和主動威脅狩獵等創(chuàng)新技術的高級威脅檢測機制。本文收集整理了當前在高級威脅檢測工作中應用效果較突出的10種先進技術,可以成為組織新一代高級威脅檢測能力構建時的核心手段。
1、AI驅(qū)動的機器學習
人工智能(AI)和機器學習(ML)已成為現(xiàn)代威脅檢測架構中的基石。它們能夠以自動化方式處理來自網(wǎng)絡流量、終端日志和用戶活動等多源維度的海量數(shù)據(jù)信息,并建立正常的訪問行為基線,精準識別偏離基線的異常行為,而這些異常往往是惡意攻擊活動的早期信號。
機器學習算法會分析過去常見的網(wǎng)絡攻擊模式和威脅情報,構建全面的行為分析模型,并且能持續(xù)學習、動態(tài)調(diào)整檢測參數(shù),在提高檢測準確性的同時減少誤報。不過,基于機器學習的威脅檢測對訓練數(shù)據(jù)的質(zhì)量和清潔度要求很高,同時在將分析結果傳達給分析師時,需要將其轉(zhuǎn)換為人類分析師可用的東西。因此,高性能機器學習模型的開發(fā)往往是一個耗時且資源密集的過程,需要借助AI技術來降低模型構建和優(yōu)化時的挑戰(zhàn)。
2、基于沙箱的動態(tài)分析
威脅檢測沙箱技術主要通過在受控的虛擬環(huán)境中隔離并分析可疑文件,讓惡意軟件在不影響生產(chǎn)系統(tǒng)的前提下 “自由” 運行,從而實現(xiàn)對其行為的全面觀察。與依賴靜態(tài)特征碼的傳統(tǒng)方法不同,威脅檢測沙箱會基于運行時行為來動態(tài)檢測威脅,因此對多態(tài)惡意軟件和零日漏洞攻擊尤為有效。
威脅檢測沙箱通常會部署多種配置的虛擬機,涵蓋不同操作系統(tǒng)和軟件版本,確保檢測的全面性。在分析過程中,系統(tǒng)會記錄所有系統(tǒng)調(diào)用、網(wǎng)絡連接和文件修改,形成詳細的威脅行為檔案,為后續(xù)防御提供依據(jù)。
3、蜜罐與蜜標技術
蜜罐是一種主動檢測未知威脅的誘餌系統(tǒng),用來引誘網(wǎng)絡攻擊者,將他們對實際目標的攻擊誘騙轉(zhuǎn)移到特定的分析區(qū)域。一旦攻擊者與蜜罐進行交互,系統(tǒng)就可以收集攻擊和攻擊者采用的戰(zhàn)術、技術和程序(TTP)方面的信息。
為了引誘攻擊者,蜜罐需要做得很逼真,并與實際生產(chǎn)網(wǎng)絡隔離部署,這使得希望構建主動式入侵檢測能力的安全團隊很難對其進行設置和應用擴展。為了確保蜜罐系統(tǒng)應用的安全性和完整性,組織需要采用新的方法,比如新一代的蜜標(honeytoken)技術。蜜標之于蜜罐就如同魚餌和漁網(wǎng)的關系。相比于整體的蜜罐系統(tǒng)應用,蜜標技術所需的資源大大降低,但在入侵檢測和攻擊分析方面卻同樣非常有效。
企業(yè)可以把新一代蜜標技術理解成是蜜罐系統(tǒng)的一個子集,旨在看起來如同正規(guī)的憑據(jù)或密文。當攻擊者觸發(fā)蜜標時,會立即發(fā)起警報。這使得安全分析師可以根據(jù)一些所收集的攻擊指標迅速采取行動,比如IP地址(區(qū)分內(nèi)部源頭和外部源頭)、時間戳、用戶代理、起源以及記錄在蜜標和相鄰系統(tǒng)上執(zhí)行的所有操作的日志。
4、情報驅(qū)動的威脅狩獵
情報驅(qū)動的威脅狩獵是一種主動式威脅檢測方法,旨在將海量的威脅情報轉(zhuǎn)化為組織的主動防御能力。在這種方法中,安全分析師需要廣泛利用從各種來源所獲取的威脅情報,包括廠商通報、安全研究機構、安全社區(qū),以及一些暗網(wǎng)監(jiān)測平臺。通過收集和分析關鍵入侵指標(IOC),如惡意IP地址、域或文件哈希,威脅獵人可以主動搜索組織內(nèi)特定威脅的存在或潛在影響。
在高級威脅檢測工作中,由情報驅(qū)動的威脅狩獵方法主要優(yōu)勢在于它能夠提供狩獵活動的背景和重點。通過了解特定威脅者的戰(zhàn)術、目標和工具,分析師可以設計出更有針對性的威脅檢測策略。這種方法還可以實現(xiàn)安全社區(qū)內(nèi)的協(xié)作和信息共享,共同加強防御并破壞對手的活動。
5、用戶和實體行為分析(UEBA)
UEBA 技術已被廣泛證明了是快速識別未知網(wǎng)絡威脅的絕佳方法之一,通過建立基線行為模式,分析師能夠識別可能造成安全風險或內(nèi)部威脅的異常行為。它運用統(tǒng)計建模和機器學習,從登錄時間、地理位置、數(shù)據(jù)訪問模式、權限變更等多個維度分析用戶行為,并動態(tài)計算風險評分。例如,當用戶在非工作時間從陌生地區(qū)登錄,或突然訪問敏感數(shù)據(jù)時,UEBA 會自動提升其風險等級,提醒安全團隊關注。
基于行為的威脅檢測方法需要使用當前信息定期更新基線,以保持相關性和準確性。因為用戶行為總是在不斷變化,因此需要定期更新基線以覆蓋新的、不同的、非可疑的行為。
6、實時網(wǎng)絡流量分析
傳統(tǒng)的威脅檢測方法大都是基于規(guī)則和特征碼進行已知威脅的監(jiān)測,而難以識別未知威脅,且對正在發(fā)生或已造成損失的入侵行為也難以做到完整的溯源取證和損失評估。然而,所有網(wǎng)絡攻擊必定會產(chǎn)生網(wǎng)絡流量,且攻擊流量有別于正常流量,再高級的攻擊都會留下網(wǎng)絡痕跡,所以網(wǎng)絡流量分析是應對網(wǎng)絡攻擊行之有效的手段。
現(xiàn)代企業(yè)要實現(xiàn)高級威脅檢測,就必須要對網(wǎng)絡流量情況有深入和及時地了解,從而及時發(fā)現(xiàn)和高級網(wǎng)絡攻擊相關的異常網(wǎng)絡活動,如數(shù)據(jù)泄露或未經(jīng)授權的訪問嘗試等。此外,通過對網(wǎng)絡流量的詳細分析,組織還能夠了解各類數(shù)據(jù)在網(wǎng)絡中的可見性,這種可見性有助于識別網(wǎng)絡基礎設施中的漏洞和弱點,從而增強整體安全性。
7、基于YARA 規(guī)則的威脅檢測
YARA是一種用于識別和分類惡意軟件樣本的開源檢測規(guī)則,其主要目的是通過定義規(guī)則來匹配文件中的模式,從而檢測惡意軟件。YARA規(guī)則由一組檢測條件組成,這些條件可以是字符串、正則表達式或其他特征。YARA規(guī)則的靈活性和強大功能使其成為當前惡意軟件分析師和逆向工程師的最常用檢測工具之一。
YARA規(guī)則的基本結構包括三部分:元數(shù)據(jù)、字符串和條件。除了基本的字符串匹配,YARA還支持一些高級功能,幫助提高規(guī)則的檢測能力和靈活性。例如:YARA支持使用正則表達式匹配復雜的字符串模式,從而更靈活地定義匹配條件;YARA還提供了一些內(nèi)置模塊,允許訪問文件的特定屬性,如PE模塊、ELF模塊等,從而編寫更復雜的規(guī)則,檢測特定文件格式的惡意軟件。
8、基于Sigma 規(guī)則的威脅檢測
為了及時發(fā)現(xiàn)和應對各種安全威脅,安全分析師需要借助各種類型的安全工具,了解和威脅活動相關的攻擊信息。Sigma是一種針對日志文件的通用檢測規(guī)則格式,主要用于描述基于安全日志信息的威脅檢測規(guī)則。該規(guī)則以標準化、跨平臺為核心優(yōu)勢,其檢測邏輯可輕松轉(zhuǎn)換為多種安全平臺及工具的查詢語言,實現(xiàn)了不同工具和環(huán)境下的一致威脅檢測,同時也便于安全社區(qū)共享檢測規(guī)則。
Sigma規(guī)則由一些關鍵部分組成,每個部分都有特定的作用:
Header(頭部)部分包含規(guī)則的基本信息,如名稱、描述、作者、日期、標簽等;
Detection(檢測)部分是Sigma規(guī)則的核心,定義了要匹配的日志模式;
Output(輸出)部分定義了規(guī)則匹配后應采取的動作,如生成告警、觸發(fā)響應等。
通過編寫并應用Sigma規(guī)則,分析師可以更加快速地檢測出多種潛在的安全威脅,如惡意軟件活動、數(shù)據(jù)泄露、未授權訪問等。
9、可擴展威脅檢測和響應(XDR)
XDR技術被譽為解決安全威脅檢測孤島問題的“瑞士軍刀”。相比傳統(tǒng)的單點式威脅檢測工具,它代表了一種較先進的安全技術理念,旨在實現(xiàn)多種威脅檢測能力的集成和融合,并成為能夠上下聯(lián)動、前后協(xié)同的有機整體。
目前,主流的XDR方案正在快速的發(fā)展演進中,其應用價值也遠超其最初的威脅檢測范疇。在新一代的XDR方案中,AI技術被廣泛用于關聯(lián)來自不同數(shù)據(jù)源的數(shù)據(jù)和識別模式,并以此來檢測異常。通過分析廣泛的數(shù)據(jù),AI技術有助于XDR方案預測潛在的威脅,并使組織能夠采取主動式的防護策略來預防可能的威脅,同時將XDR防護目標聚焦在其最需要的地方。
10、云威脅檢測與響應(CDR)
當企業(yè)業(yè)務上云后,很多在本地環(huán)境中有效應用的威脅檢測措施難以被應用于云上,而傳統(tǒng)的云安全工具則側(cè)重于對已知風險的識別和管理,比如控制系統(tǒng)的錯誤配置、應用程序的漏洞監(jiān)測以及云上數(shù)據(jù)的合規(guī)管理。在云環(huán)境中,安全威脅可能有多個來源,包括惡意行為者、軟件漏洞和用戶錯誤。為了有效檢測和應對這些威脅,企業(yè)需要部署適用于云環(huán)境的威脅檢測工具和技術。
CDR(云威脅檢測和響應)技術是一種有效的云上威脅檢測創(chuàng)新方法,它以云計算應用安全為目標,全面采集云環(huán)境下的應用負載、網(wǎng)絡流量、文件、日志信息等多維度數(shù)據(jù),持續(xù)監(jiān)控云應用的運行狀態(tài)。通過智能化的威脅分析,CDR技術可以通過感知上下文,確定安全告警的優(yōu)先級并消除誤報,還可以幫助組織全面梳理云資產(chǎn)和工作負載數(shù)據(jù),整體評估云上應用的安全態(tài)勢。
https://cybersecuritynews.com/advanced-threat-detection-techniques/
合作電話:18311333376
合作微信:aqniu001
特別聲明:以上內(nèi)容(如有圖片或視頻亦包括在內(nèi))為自媒體平臺“網(wǎng)易號”用戶上傳并發(fā)布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.