<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    ATT&CK 在野數據分析

    VSole2022-03-08 07:02:55

    根據威脅防御中心的統計,在 2019 年 4 月至 2021 年 7 月一共在野觀測到 184 項技術,共計超過六百萬次。

    按頻次分布,其中 TOP 15 的技術項占發現總技術項的 90%,且這些技術中的大多數都濫用了合法的系統工具。

    技術項如下所示:

    • 計劃任務(T1053)
    • 命令/腳本解釋器(T1059)
    • 劫持執行流(T1574)
    • 代理(T1090)
    • 偽裝(T1036)
    • 代理執行(T1218)
    • 創建/修改系統進程(T1543)
    • 進程注入(T1055)
    • 削弱防御(T1562)
    • 混淆文件或信息(T1027)
    • 遠程服務(T1021)
    • 非應用層協議(T1095)
    • WMI(T1047)
    • 修改注冊表(T1112)
    • 入侵工具轉送(T1105)

    時間分布

    T1574 從 2019 年幾乎沒有快速增長到 2020 年的第二大技術,實際上該技術項在 2020 年 3 月 12 日才添加進 ATT&CK 中。

    共現技術

    A 指向 B 代表在技術 A 出現的時候技術 B 往往會出現。

    非應用層協議(T1095)與代理(T1090)是雙向連接的,攻擊者經常建立代理使用非應用層協議。

    共現分析也是一個 ATT&CK 的新領域,威脅防御中心正在開發名為 Attack Flow 的項目,以一種可共享的數據格式來表示攻擊流。

    戰術階段

    TOP 15 的技術項實際上只涉及 14 個戰術階段中的 6 個,防御逃避(TA0005)是發現最多的戰術階段。

    TOP 50 的技術項涉及 14 個戰術階段中的 11 個,僅偵察(TA0043)、資源開發(TA0042)和數據外帶(TA0010)戰術階段不存在,這是由于數據采集的局限。

    子技術

    單獨看子技術的情況下,TOP 15 如下所示:

    如果考慮子技術,有 26 個子技術占到 90%。下面選取部分技術項進一步查看子技術項:

    計劃任務(T1053)

    計劃任務中針對 Windows 系統的計劃任務(T1053.005)和針對 Linux 與 macOS 系統的計劃任務(T1053.003)占絕大多數,前者甚至占比達 85%。

    命令/腳本解釋器(T1059)

    PowerShell(T1059.001)占比超過三分之一,而 Windows Command Shell 和 Unix Shell 合并占比超過四分之一。

    劫持執行流(T1574)

    該技術項被發現的幾乎所有都是 DLL 搜索順序劫持(T1574.001),只有 12 個是其他子技術項。

    偽裝(T1036)

    偽裝合法名稱/位置(T1036.005)是最常見的,其次是重命名系統實用程序(T1036.003)。

    代理執行(T1218)

    最常見的是 mshta(T1218.005)與 rundll32(T1218.011),其次是 regsvr32(T1218.010)與 cmstp(T1218.003)。

    進程注入(T1055)

    據大多數都是 T1055,其次就是占比超過 10% 的 Process Hollowing(T1055.012)。

    遠程服務(T1021)

    發現的絕大多數都屬于 SMB/Windows Admin Shares(T1021.002),且 Windows Remote Management(T1021.006)與 Remote Services(T1021)也有一定的占比。

    此前認為,攻擊者會擁有有效賬戶(T1078)與該技術項聯動,但是數據中并沒有這種關聯。

    總結

    在公開的分析報告中,攻擊者使用的新技術被廣泛報道,而哪些被反復使用的基礎技術則鮮有人提及。這也許會帶來認知的偏差,對組織來說必須先通過扎實的基礎防御把高頻常見的攻擊技術項防住再考慮這些花里胡哨的東西。而對安全公司來說,必須在基礎之上做得更好,才能應對攻擊者不斷翻新的花樣。報告中對這些技術項都提供了很多檢測方法與預防措施,值得有需要的同學擴展閱讀。

    數據的分析不可避免地會受限于數據的視野,比如合作方的采集位置、檢測偏好等都會影響數據分析的結果。數據越多,范圍越廣,場景越復雜實際上就越貼近真實情況,當然分析的難度和復雜度也相應提高。

    大數據
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    隨著春運出行高峰臨近,消費者頻繁買年貨、預訂機票和酒店,數據“殺熟”相關話題又登上熱搜。近期有媒體報道,在同一平臺、同一時間、預訂同一航班,3部手機機票差價高達930元。還有消費者在訂餐時,發現自己等級較高的賬號顯示的價格貴,等級較低的反而有優惠。
    數據農業
    2023-11-28 14:39:23
    數據,已經滲透到當今每一個行業和業務職能領域,成為重要的生產因素。
    非醫療機構對個人健康信息收集量的擴大將持續威脅個人醫療隱私。一是個人隱私被侵犯,使個人受到歧視。數據中間商屬于該法律規定的信息處理者,《個人信息保護法》規定信息處理者必須遵守一系列的隱私保護原則及義務。其中對數據中間商行業最具影響的是公開透明原則。數據中間商通過自動化決策以及數據畫像對個人進行精準評價,并用于銷售與健康相關的產品。
    2022數據十大關鍵詞
    2022-06-30 13:49:23
    為進一步加速推動我國數據智能轉型進程,推動“十四五”期間數據智能產業交流與合作,由中國信息通信研究院、中國通信標準化協會指導,中國通信標準化協會數據技術標準推進委員會(CCSA TC601)主辦的2022數據產業峰會于6月28日在京召開。
    數據安全和效率并非無解難題
    數據工程中心已與工信部人才交流中心達成“一考雙認證”的合作模式,2022年4月21—24日將于線上召開第一期培訓班。
    不斷轟炸的垃圾短信,偷偷“窺屏”的流氓APP,過度濫用的人臉識別......強調效率的數據時代,個人信息的泄露也越來越變得“方便快捷”。隨著數據安全的種種漏洞逐漸暴露無遺,用戶對互聯網的不信任感也日益加劇。數據隱私之痛,究竟需要用什么方式來“刮骨療傷”?值得期待的是,越來越多的人開始行動起來了。
    數據、區塊鏈和人工智能可以將您的網絡安全戰略提升到一個新的水平。 當我們上網時,我們會留下數據的痕跡。我們絕不會希望我們的數據落入壞人之手。 收集我們數據的組織將此視為以客戶為中心的監管要求;從而花費大量時間和金錢采取積極措施加強網絡安全。
    隨著整個社會信息化進程的持續發展,越來越多的智能終端被人們使用,與之而來產生的數據量愈發龐大,促進了數據時代的到來。數據對整個國家、社會的各個行業具有巨大的推動作用,但是也帶來了嚴峻的問題——用戶個人隱私泄露問題,而個人的隱私安全涉及到國家的社會安全、政治安全和軍事安全等。因此,針對數據隱私保護問題,分析數據環境下的安全風險,結合可搜索加密、全同態加密、安全多方計算等技術,對數據環境下的
    數據時代,數據泄露事件層出不窮,數據安全已經成為阻礙數據發展的主要因素之一。因此,確保數據時代下敏感數據的安全尤為重要。針對數據安全所面臨的挑戰,提出以數據安全治理為中心的安全防護方案,重點從數據全生命周期的角度闡述了數據流轉每個環節中的安全風險以及防護措施,為數據環境下敏感數據的安全提供全方位的保障。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类