<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    孫朝暉:全量數據是一切網絡安全分析的起點

    VSole2022-03-21 10:18:17

    隨著產業數字化發展進入深入區,網絡空間不斷壯大,網絡的邊界也變得難以界定,站在網絡的角度看安全,傳統的安全分析有著怎樣的短板與不足?未來大數據分析應該更注重哪方面的能力建設?

    近日,騰訊安全云鼎實驗室「安全大講堂」邀請北京派網軟件CEO孫朝暉,基于安全業務視角,深度剖析網絡大數據分析的應用現狀,探討“網絡大數據分析發展趨勢”,為企業網絡安全建設發展提供了前瞻性建議。

    從網絡的角度看,傳統安全廠家、安全專家在研究流量時,更多集中在HTTP、DNS、隧道協議、遠程控制協議等常用網絡協議上,但事實上,這些協議的流量在整個網絡世界的占比約為40%,只是網絡流量的冰山一角。我們在進行網絡分析的時候,更應該關注的是水下的部分,也即是現在業界比較熱門的話題——“全流量”

    在未來10年,可以說,全量數據是一切網絡安全分析的起點,即分析設備或者分析引擎要切切實實關注全流量數據,每一幀,每一個會話,每一個數據包。

    為什么強調“全流量”?這要從數據分析的兩種建模方式說起,即已知中尋找異常和未知中排除正常。

    所謂大隱隱于市,異常的通信內容隱蔽偽裝在常用協議中,是很多惡意應用的常用手段。如果能對已經識別的協議,根據協議、目標去向、域名、URL、DNS請求、用戶身份、地理位置、UA等元數據,建立數據倉庫,再根據它們的波動、差分、排序等統計規律尋找異常變化,最后對鎖定的異常變化會話數據進行深度的原始數據分析,就可以找到很多問題的答案。

    這便是已知中尋找異常,也是安全廠商及安全解決方案中常用的方式,如IDS告警、WAF告警等都屬于這一建模方式的應用。

    而未知中排除正常,在現有的安全解決方案中相對比較少見,因為特別多的網絡流量會被各種識別引擎剔除出來,在未知中尋找正常,需要排除這些已知的應用對安全的干擾。通常情況下,被識別引擎確定為未知的協議數據有三種:小眾協議、已知協議數據的漏識別以及廣泛使用的非正常協議。

    利用同目標其他識別結果的交叉校驗,我們可以排除大量已知協議數據的漏識別,再結合交叉地理位置、使用頻度等情況,剩余的小眾協議和廣泛使用的非正常協議就會快速地浮出水面。在我看來,這和零信任在本質上有相似的邏輯,在未知中排除正常時,應該和零信任的概念相結合。

    以網絡安全行業較為關注的典型IDC流量模型為例,一般我們認為,IDC正常的業務場景應該是業務流向從外到內,下行遠遠小于上行。

    在進行虛擬貨幣排查的時候,一般有兩個判斷思路。

    第一種是從威脅情報中獲悉,也是常用的技術手段。各個威脅情報廠商都有相對豐富的礦機樣本,用戶在使用時,只需要在安全設備上開啟該功能進行檢測即可。

    第二種則是使用流量識別的方式,也是我前面提及的,從全量數據出發進行分析。本質上說,虛擬貨幣的識別并不需要外掛很多安全檢測產品來實現,通用型的網絡設備即可解決該問題,用戶只需借助現有網絡設備的精準應用識別能力,針對虛擬貨幣等異常流量進行甄別和記錄。在我看來,這就是典型的已知中尋找異常的應用場景。

    如果兩個IDC之間搭建了一個隱蔽的通信隧道,如何進行安全分析?

    同樣地,也有兩種方法:行為分析法和目的篩選法。

    行為分析法的線索非常簡單,隱蔽的隧道通常會去往國外未知協議,且經常會使用已知協議偽造固定域名。按照URL日志檢索未知流量的日志,可以發現大量訪問固定域名的URL記錄,通過nslookup進行查詢,可以發現其域名為偽造域名,這就是典型的利用v2ray軟件搭建的FQ通道。

    FQ的最終目的是訪問國外的一些服務器,或者與國外進行大量交互,從這點出發,可以直接按照流量流向的TOP目標進行篩查。這就是目的篩選法,和行為分析法一樣,都是典型的在未知中排除正常的應用場景。

    我們在日常排查中也曾發現類似的事情:逐一按會話日志篩查與這些目的IP交互的會話信息,發現與***.***.76.236頻繁交互的IP為***.***.26.20,二者端口號都是18888,且其中大多會話均與國外交互,交互的協議多為未知流量。我們繼續按此邏輯逐一排查TOP目標IP,發現大多均與***.***.26.20有交互,因此可以判斷,***.***.26.20非常可能是一個FQ節點,在眾多未知流量中被發現的非正常流量。


    回到最開始的話題,網絡安全分析的未來發展趨勢,我認為,至少未來3~4年內,我們還應該更多地關注統計中間表的建立,比如ICMP、DNS、NTP等。這些能夠概括網絡基本屬性的統計中間表,都屬于多樣式的確定性規則,因此,人工智能在網絡大數據識別處理上的應用助力非常有限。

    而且在我看來,在網絡流量、大數據分析對安全協助的層面上,只有一個辦法,即通過日常的統計規律來完成對流量的識別,借助人工智能來提高檢出率的想法并不是太現實。不過在域名、URI和FLOW三個方向上,人工智能還是擁有較大的發揮空間。

    以上是本次「安全大講堂」特邀講師北京派網軟件CEO孫朝暉的分享精華整理。下一期將為大家帶來中國信通院云大所云計算部副主任陳屹力的分享精華整理——《未來云原生安全能力建設將強調體系化的安全防護》,敬請留意關注。

    網絡安全大數據
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    新冠情讓網絡安全威脅態勢變得更加嚴峻,網絡釣魚攻擊在過去一年平均增長了70%,數據泄露的平均成本于今年上升至21659美元,企業組織都在想尋求更好的方法來維護網絡安全數據分析因此有了用武之地。
    數據是指大型復雜的結構化或非結構化數據集。數據技術使組織能夠生成、收集、管理、分析和可視化數據集,并為診斷、預測或其他決策任務提供見解。處理數據的關鍵問題之一是采用適當的數據治理框架,這樣可以:①以所需的方式管理數據,以支持有效機器學習的高質量數據訪問;②確保該框架規范存儲和處理在相關監管框架內以可信賴的方式收集來自供應商和用戶的數據。提出了一個數據治理框架,指導組織在相關的規則框架
    隨著能源互聯網的發展,電力信息網絡系統架構也在不斷變化,使電力信息網絡安全面臨著新的挑戰。研究基于網絡流水印的多點協同追蹤和多層次的網絡威脅協同阻斷技術,由此設計高效的水印嵌入和檢測算法,通過節點的協同配合,實現對安全威脅的實時追蹤,同時針對不同的安全威脅,設計多層次的連接干擾和網絡阻斷技術,實現網絡威脅的弱化和阻斷。提出了跨域協同入侵追蹤架構,解決了跨域網絡入侵路徑的快速重構。提出了基于時隙質心
    隨著數據、人工智能和云計算等信息技術的發展,安全防護形勢也越來越嚴峻,IT 架構和服務模式不斷發生變化,傳統的安防體系面臨著諸多問題。在繼承傳統的安全防護體系的基礎上,提出了將數據相關技術融入到安防體系中,并從數據接入層面、數據融合分析層面、數據服務層面出發,通過數據等技術手段構建了安全數據中臺,完善了安全防護技術體系。實踐證明,該體系在結構上能夠有效彌補傳統安全防護架構的不足。
    了解數據服務
    2023-12-12 10:52:30
    了解數據服務
    從全球視野來看,當前的世界并不是一個安全的世界,攻防的博弈一直都在,并且愈演愈烈。我們知道,網絡空間已成為繼陸、海、空、天之外的第五空間,維護網絡安全成為事關國家安全的重大問題。美國等西方發達國家頻繁炒作“中國網絡威脅言論”,但實際上作為擁有最強大網絡武器庫、最先進網絡基礎設施的國家,美國一直依靠其強大的網絡攻擊能力,對包括中國在內的多個國家持續進行網絡攻擊,西工大事件的爆發就是一個實例佐證。發達
    范淵,杭州安恒信息技術股份有限公司董事長,畢業于美國加州州立大學,獲得計算機科學碩士學位,曾在美國硅谷國際著名安全公司從事多年的技術研發和項目管理,對在線應用安全、數據庫安全和審計有深入的研究,主編《智慧城市與信息安全》一書。
    2023年7月6日,公安部召開“公安心向黨 護航新征程”系列主題新聞發布會。其中,公安部牽頭建立的網絡安全等級保護制度,已經成為網絡安全領域的基本制度。公安部積極參與制定數據分類分級保護、數據安全風險評估、監測預警和應急處置、數據安全審查等工作制度,健全完善數據安全制度體系。
    在智慧電力快速發展的背景下,電力行業數字化轉型進入跨越式的發展,新的應用不斷涌現,整體網絡規模逐漸擴大。物聯網、云平臺和數據中臺等新型數字基建平臺的建設,使網絡邊界從物理邊界向物理和虛擬邊界混合的模式演變。為保障電力生產、經營管理和客戶服務等重要業務的正常開展,依據國網公司信息安全管理要求,國網上海市電力公司(SMEPC)構建了綜合防線,覆蓋互聯網大區、管理信息大區和生產控制大區。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类