<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    深信服XDR實戰出招丨火眼金睛,如何煉成?

    VSole2022-07-26 15:25:27


    2022年6月13號早上,

    深信服XDR安全專家小李像往常一樣,

    查看某大型消費電子集團用戶的相關告警信息。

    “用戶最近正在參與市級實戰攻防演練,

    千萬不能掉以輕心。”

    一條告警引起他的注意:

    某OA服務器(192.168.2.X)存在

    非法外聯下載CS遠控木馬的惡意行為。

    警報拉響!是時候展現真正的技術了!

    通過深信服SaaS XDR 的IOA行為檢測引擎

    結合告警詳情的可視化進程鏈界面

    小李發現原來是某OA服務器被植入CS后門。

    深信服SaaS XDR可視化進程鏈界面展示告警詳情

    若不是深信服SaaS XDR精準發現攻擊,

    紅隊很快就可以通過橫向移動,拿下靶標。

    事不宜遲,小李召集安全專家團隊,

    聯動安全感知管理平臺SIP深度研判,

    經多次驗證確認:

    此次事件大概率為0day漏洞攻擊。

    后經某OA原廠工程師證實,的確為0day漏洞!

    深信服安服團隊隨即進行應急響應

    徹底清除了服務器后門文件,

    輸出溯源處置報告,并及時向用戶同步信息。

    至此,

    一場關于0day的“攻防大戰”神速落下帷幕

    深信服SaaS XDR深藏功與名。

    一張圖片,簡單還原這場“攻防大戰”

    0day漏洞攻擊到底藏得有多深?

    0day漏洞指未公開、沒有補丁的高危漏洞,攻擊者利用0day漏洞可以輕易獲取服務器控制權限。

    目前,大部分的傳統安全設備對0day漏洞不具備防護能力。

    當前利用0day的攻擊趨勢愈演愈烈,且0day漏洞在攻防演練期間被大量利用,其中大量為國外漏洞庫并不收錄的國產軟件漏洞。

    根據深信服深瞻情報實驗室統計,僅2021 年上半年,在野 0day多達39個,遠超2020/2019全年數量。

    需要指出的是,這些已被發現的 0day 并非全部,還有很多 0day漏洞攻擊未被發現或公開!

    0day漏洞攻擊到底藏得有多深?

    如果把漏洞攻擊比喻成小偷偷竊,安全設備比喻成警察,已知漏洞相當于慣犯,警察早就對其外貌特征了然于胸,可能“只是因為在人群中多看了一眼”,就能當場抓獲。

    而0day漏洞是從沒有被抓住過的頂級逃犯,警察對其形象缺乏一定的認知,沒辦法根據基本外貌特征去分辨,由此產生了一種新的抓捕思路——基于偷竊行為進行判斷

    那么,深信服SaaS XDR如何基于行為檢測捕獲0day漏洞攻擊呢?

    深信服SaaS XDR精準檢測0day攻擊有絕招

    通過IOA行為檢測引擎,深信服SaaS XDR將威脅檢測從靜態特征匹配轉為攻擊行為識別,能夠從根本上應對不斷更新的攻擊手段。

    IOA行為檢測引擎主動監控所有外來者進入終端后的行為,火眼金睛識別一舉一動;再通過網端聯合溯源取證,識別完整攻擊手法。

    結合XTH云端專家鑒定,深信服SaaS XDR降低誤報漏報,不僅可以應對常規威脅,更可以識別并還原0day攻擊,確保高達99%的精準度。

    深信服IOA行為檢測引擎的“火眼金睛”如何煉成?

    深信服IOA行為引擎基于先進的數據編織(Data Fabric)框架,以及多事件復雜關聯規則匹配算法,依靠泛化行為規則提高未知高級威脅攻擊檢測能力,能關聯復雜的、時間跨度大的攻擊行為,精準、詳細、真實地描繪攻擊者行為,在進程層面形成可視化攻擊鏈。

    深信服SaaS XDR 還原出木馬程序調用進程鏈

    除了0day漏洞,在此之前,深信服XDR已經幫助該用戶發現過挖礦、木馬遠控等多種高級威脅,頻頻獲得認可。

    0day深信服
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    事不宜遲,小李召集安全專家團隊,聯動安全感知管理平臺SIP深度研判,經多次驗證確認:此次事件大概率為0day漏洞攻擊。信服安服團隊隨即進行應急響應,徹底清除了服務器后門文件,輸出溯源處置報告,并及時向用戶同步信息。目前,大部分的傳統安全設備對0day漏洞不具備防護能力。
    近日,信服重磅推出輕量化、高性價比全流量威脅分析系統:【SIP獵鷹版】。 隨著越來越多企業數字化轉型, 各行各業似乎紛紛“卷”起來了, 信服君走訪多家用戶了解企業網絡安全現狀, 聽到了三位代表的“吐槽”: 難的不是工作本身,而是沒有強大的產品支持 我們的工作也太沒有“安全感”了吧!
    本周CNVD接到的涉及黨政機關和企事業單位的事件型漏洞總數10876個,與上周環比增加57%。本周,CNVD發布了《Oracle發布2022年7月的安全公告》。表1 漏洞報 送情況統計表 本周漏洞按類型和廠商統計 本周 ,CNVD收錄了347個漏洞。表2 漏洞按影響類型統計表 圖6 本周漏洞按影響類型分布
    國內1、國家工信安全中心發布《網絡安全威脅情報行業發展報告》近日,國家工業信息安全發展研究中心發布了《網絡安全威脅情報行業發展報告》。12月17日,瑞數信息宣布完成億元級C3輪融資。同日,世平信息宣布,已與電科研投基金正式簽署《增資協議》。同日,聚銘網絡也宣布完成B輪融資,投資方為毅達資本。詳情點擊:HackerOne 發布2021年《黑客驅動安全報告:行業洞察》
    2023年07月03日-2023年07月09日本周漏洞態勢研判情況本周信息安全漏洞威脅整體評價級別為中。
    國家信息安全漏洞共享平臺本周共收集、整理信息安全漏洞548個,其中高危漏洞158個、中危漏洞300個、低危漏洞90個。本周CNVD接到的涉及黨政機關和企事業單位的事件型漏洞總數5952個,與上周環比減少12%。本周,CNVD發布了《Microsoft發布2022年8月安全更新》。詳情參見CNVD網站公告內容。
    本周漏洞態勢研判情況 本周信息安全漏洞威脅整體評價級別 為中。本周CNVD接到的涉及黨政機關和企事業單位的事件型漏洞總數7660個,與上周環比減少30%。相關廠商已經發布了漏洞的修補程序,請參照CNVD相關行業漏洞庫鏈接。工控系統行業漏洞統計本周重要漏洞安全告警 本周,CNVD整理和發布以下重要安全漏洞信息。
    關于該漏洞的細節信息已經刷屏,就不再贅述,想了解細節的讀者可以查看各廠商的分析文章。簡單來說 Apache Log4j 2.0 到 2.14.1 版本被發現存在漏洞(CVE-2021-44228),其典型攻擊鏈如下所示:
    2021年10月11日-2021年10月17日本周漏洞態勢研判情況本周信息安全漏洞威脅整體評價級別為中。
    2021年9月20日-2021年9月26日本周漏洞態勢研判情況本周信息安全漏洞威脅整體評價級別為中。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类