<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    三大主流威脅檢測方法點評

    VSole2022-12-15 10:25:24

    威脅檢測的重要性怎么強調都不為過。Verizon最近的一項研究表明,企業發現攻擊行為最主要的方式(超過50%)實際上是攻擊者在成功入侵后自己披露的。這意味著,隨著攻擊方法和復雜度的不斷提高,安全團隊需要優先考慮威脅檢測,以便在攻擊發生之前識別可疑活動。

    要檢測當今的威脅,不僅要考慮使用哪種方法,還要考慮使用哪些數據。端點服務器和工作站日志是一個開始。但是,除非威脅檢測可見性擴展到網絡和云,否則依然會存在重大盲點。

    以下,本文將介紹三種主要的威脅檢測方法,包括其主要應用場景和優缺點:

    基于簽名的威脅檢測

    基于簽名的檢測方法包括查找惡意活動的指標(哈希、文件名、鍵名注冊表或文件中顯示的字符串)。例如:與c:\windows\system32\bigdrop.exe等投放器惡意軟件關聯的已知文件名,或者哈希值與已知惡意軟件匹配的文件。但也有更通用的簽名,例如攻擊者為實現駐留在注冊表中寫入的新數值,具有base64編碼的PowerShell腳本或啟動PowerShell腳本的Microsoft Word等。

    基于簽名的檢測方法已經存在了很長時間,可用于基于端點和網絡的檢測。例如,Snort是一個開源入侵防御系統(IPS),它使用規則來檢測惡意網絡活動并生成警報供分析師查看。Snort還是一個出色的記錄系統,可檢索到20年前的攻擊檢測。基于簽名的檢測系統提供的數量龐大的威脅庫支持威脅獵人交叉引用惡意軟件指標。

    基于簽名的檢測方法非常適合識別已知攻擊,缺點是如果攻擊者使用新技術或對舊技術稍作修改,則該方法失去效力。如果沒有自動化元素,再加上額外的上下文,這種威脅檢測方法可能會難以管理新興威脅。

    基于行為的威脅檢測

    基于行為的檢測方法是識別異常行為的絕佳方法,因為異常行為可能表明對端點、設備等的惡意攻擊。安全分析師使用各種技術為用戶建立基線,并將這些正常模式與任何非標準操作進行比較。例如,你可以構建單個用戶應用程序使用情況的基線,并將其與實際用戶行為進行比較,以標記異常用戶行為。

    基于行為的檢測方法需要使用當前信息定期更新基線,以保持相關性和準確性。其中許多方法依賴一次性創建的基線,但用戶行為總是在變化,因此需要定期更新基線以覆蓋新的、不同的、非可疑的行為。一些基于行為的威脅檢測工具可以自動構建行為基線,有些則需要手動干預。

    基于機器學習的威脅檢測

    機器學習(ML)是科技行業流行語之一,不同行業和廠商對機器學習的定義有著很大不同。在威脅檢測領域,機器學習提供了一種提高網絡安全效率的新方法,方法是大量利用來自端點和網絡以及身份服務和云服務等的結構化遙測數據來訓練模型。

    這些大型數據集可以使用監督或無監督學習方法來顯示潛在惡意活動指標的細微變化。機器學習威脅檢測可通過對海量數據集的分析,為我們提供對主機和其他實體行為的新見解。

    通常,僅靠機器學習可能無法直接發現威脅,但該方法可與更具確定性的檢測方法一起使用,以提高保真度并富化和關聯警報。例如,具有高風險評分但同時產生異常網絡流量的用戶:這些信息的關聯組合將給分析師提供更具價值的“拼圖”。

    基于機器學習的威脅檢測方法對訓練數據的質量和清潔度要求很高。在將結果傳達給分析師時如何豐富結果也很重要,因為算法的數學輸出需要轉換為人類分析師可用的東西。這往往意味著對廠商和用戶來說,無論是數據訓練、產品使用還是調優,都離不開高級數據分析人才的參與。

    結論

    黑客攻擊正在轉向“目標導向”——從專注于感染文件和系統到感染整個企業,企業威脅檢測方法也需要同步改進。

    隨著網絡威脅的不斷增長,以及不同安全系統數據孤島被打通,威脅檢測解決方案在企業網絡安全防御體系中的重要性不斷提升。威脅檢測使企業能夠全面了解整個環境(無論是本地或云中)的安全態勢,與此同時,隨著企業對威脅檢測的重新定義,覆蓋廣度與深度的深入理解,反過來將影響企業對事件響應的定義和執行。

    機器學習基線
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    安全領導者面臨著需要應對威脅檢測能力與應對日益復雜的惡意軟件的挑戰。不幸的是,使用惡意軟件簽名和規則的傳統威脅檢測技術不再是保護企業免受現代惡意軟件攻擊的最有效方法。
    本文基于國網湖南電力在網絡安全領域的研究成果,闡述人工智能技術如何應用于電力物聯網入侵檢測場景的實踐,以期為相關研究建設工作提供參考。
    將從流量中提取的協議結構化數據提交給消息隊列,供大數據處理子系統和安全檢測分析子系統獲取。基于網絡的入侵檢測主要依靠特定的檢測規則,存在規則被繞過和無法調查溯源的弱點。在上述安全檢測的基礎上,系統提供對惡意攻擊事件和威脅行為的進一步分析、調查功能,這部分主要包括協議數據統計與查詢、可視化告警事件調查、交互式安全分析。
    ?機器學習算法依靠在數據中觀察到的用戶知識和模式,對我們可能喜歡或感興趣的內容做出推斷和建議。
    比如,一家日產10億數量級遙感數據的大型企業,使用機器學習來檢測威脅。人類的主要工作是經常性的檢查機器學習系統,加入新的樣例,不斷的調整迭代。最后,雖然幾乎各種機器學習技術都已在網絡安全領域得到使用,積累大量的威脅情報簽名仍然非常重要,因為一旦撞上這些簽名,幾乎可以確定攻擊,省去了大量的關聯分析工作。
    對決策者和從業者來說,務實的做法是細致了解哪些任務可以從機器學習中受益,哪些任務不能。
    企業安全 截至 2023 年,75%的安全漏洞是由身份、訪問或權限管理不善造成的。
    機器學習模型對這種變化稱為概念漂移,使用舊數據訓練的模型在處理前所未見的新樣本時挑戰極大。為了構建有效且穩健的分類器,必須能夠檢測同一惡意軟件家族中漂移的 IoT 變種,并解釋漂移的成因。通過 VirusTotal 的分析報告,使用 AVClass 對其進行處理聚合家族歸屬。一共確定了 44 個 Mirai 的變種與 11 個 Gafgyt 的變種。相比 Gafgyt 來說,Mirai 的連接更為緊密。
    后門攻擊是AI安全領域目前非常火熱的研究方向,其涉及的攻擊面很廣,在外包階段,攻擊者可以控制模型訓練過程植入后門,在協作學習階段,攻擊者可以控制部分參與方提交惡意數據實現攻擊,甚至在模型訓練完成后,對于訓練好的模型也能植入后門模塊,或者在將其部署于平臺后也可以進行攻擊,比如通過hook技術、row hammer技術等。
    使用多個用于惡意軟件分類的參考數據集,包括 Windows PE 文件、PDF 和 Android 應用程序,展示了針對各種機器學習模型的有效攻擊,并評估了對攻擊者施加的各種約束的影響。因此,它們已被視為與生產部署的 ML 模型最相關的威脅之一。此外,探索了各種現實世界的限制對攻擊者成功的影響,以及檢測攻擊的防御機制的可行性。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类