<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    基于攻擊路徑圖的網絡攻擊路徑預測方法

    VSole2021-11-14 18:29:16

    Intro

    正如之前筆記中所說過的,現在的網絡攻擊行為已經由傳統單一簡單的攻擊機制轉變為多階段多步驟復雜的攻擊機制。這里舉一個簡單的例子,Zeus僵尸網絡通過掃描檢測、溢出攻擊、感染目標、傳播病毒及竊取數據五個攻擊步驟/攻擊階段發動攻擊,這會造成嚴重且惡劣的影響。簡單來說,攻擊路徑預測的目的是通過告警關聯分析技術分析攻擊行為,揭露這些攻擊行為背后隱藏的邏輯,進而構建攻擊場景,最終推斷出攻擊者的后續攻擊步驟,實現及時發現主動防御。

    攻擊路徑預測的關鍵主要分為兩部分:

    1. 了解當前的攻擊行為
    2. 預測攻擊者可能會采用的攻擊路徑

    基于上述想法,作者提出了一種基于攻擊圖的攻擊路徑預測方法,并嘗試用攻擊圖來描述入侵行為的節點之間的傳遞關系,映射出從某一主機或漏洞進行攻擊的最大可能性,進而網絡各攻擊路徑下的入侵情況,并根據檢測結果構建網絡攻擊節點路徑檢測模型。

    Method

    文中涉及大量公式推理,讀者僅作簡要概述,如感興趣請至原文中查看
    

    網絡攻擊節點路徑檢測

    在構建網絡攻擊節點路徑檢測模型的過程中,首先基于攻擊圖理論定義了網絡攻擊圖,通過檢測攻擊者在當前時間節點的權限狀態,獲取網絡連接矩陣,得到攻擊者使用的漏洞、攻擊效果和攻擊條件的描述,進而構建網絡攻擊節點路徑檢測模型。

    攻擊意圖預測和優化

    在優化和預測網絡中異常信息的攻擊意圖的過程中,根據主機之間的連接關系定義攻擊路徑圖,計算攻擊意圖的可達性和實現的可能性,得到攻擊意圖的最短路徑,進而優化和預測網絡中異常信息的攻擊意圖

    基于入侵概率的網絡攻擊節點路徑檢測模型 在構建網絡攻擊節點路徑檢測模型的過程中,根據預定義的攻擊標準,對網絡中存在的漏洞的各個屬性進行賦值,檢測攻擊者能夠成功利用漏洞進行入侵的概率、攻擊者獲得高權限的概率以及實現攻擊意圖的概率,最后得攻擊者在網絡中各個攻擊路徑下能夠進行入侵的最大可能性的那一條攻擊路徑,進行后續檢測(當然這部分是建立在網絡攻擊節點路徑檢測的基礎上實現的)。

    Experiment

    作者為了驗證想法,構建了一套環境用于實現,拓撲圖如下

    外網用戶(攻擊者)可以通過互聯網訪問該網絡,實驗網絡總共分為四個區域:DMZ區、子網1、子網2、子網3。訪問控制設置如下:DMZ區包含Web服務器和Email服務器,由防火墻1保護并與互聯網互聯,且只能訪問主機1、子網2的文件服務器和子網3的數據庫服務器;子網1的主機1可以訪問子網2和子網3的所有機器,主機3只能訪問主機1和數據庫服務器,主機2只能訪問主機3;工作站2可以訪問數據庫服務器和文件服務器。

    然后作者與另外兩種模型檢測到的漏洞風險、節點攻擊路徑檢測的精確度和可靠性進行了比較,最后還對比了其誤報率,總體情況如下圖

    Conclusion

    作者提出了一種基于攻擊圖的攻擊意圖預測方法,也可以稱之為基于攻擊圖的攻擊路徑預測方法。該方法用攻擊路徑圖來描述入侵行為節點之間的傳遞關系,從而映射出從主機/漏洞進行攻擊的最大可能性,進一步梳理得到網絡中各攻擊路徑下的入侵情況,并根據這個情況構建網絡攻擊節點路徑檢測模型。

    讀者在讀完整篇文章后,主要有一個問題:在描述攻擊圖定義那部分,作者寫道:“在網絡節點攻擊路徑檢測的過程中,路由器會以一定的概率檢測自己的地址信息,并計算出路由器檢測數據包信息的概率,從而根據這個計算結果確定網絡入侵中的攻擊路徑”。對于這部分,讀者比較迷惑的是為什么路由器檢測自己地址信息結合數據包中的信息可以確定網絡入侵的攻擊路徑,不應該是從一些異常數據包中排查出路由信息進而確定攻擊路徑么,這里的描述比較迷惑。但總的來說,這篇文章從網絡節點關聯攻擊路徑出發,重點關注可被攻擊者利用到的漏洞/主機,對其進行評估,進而確定各條攻擊路徑的可能性,是一個不錯的想法。

    網絡攻擊網絡節點
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    網絡安全威脅評估技術被廣泛應用在態勢感知、攻擊預警等方面。目前,大多威脅評估模型構建僅考慮節點自身的狀態,但節點間的交互關系對安全威脅評估有較大影響。因此,提出一種基于復雜網絡的多維網絡安全威脅評估模型,從目標脆弱性、安全威脅狀態和攻擊危害損失3個維度衡量節點的初始狀態,借助構建連續動力學復雜網絡模型,模擬節點間的交互關系,實現對網絡綜合態勢的評估。采用2020年12月—2021年2月某云上獲取的
    作者提出了一種基于攻擊圖的攻擊路徑預測方法,并嘗試用攻擊圖來描述入侵行為的節點之間的傳遞關系,映射出從某一主機或漏洞進行攻擊的最大可能性,進而網絡各攻擊路徑下的入侵情況,并根據檢測結果構建網絡攻擊節點路徑檢測模型。
    事例一 重要區域與非重要網絡在同一子網或網段 判定依據 網絡架構:應劃分不同的網絡區域,并按照方便管理和控制的原則為各網絡區域分配地址 整改措施 涉及資金類交易的支付類系統與辦公網劃分不同網段 面向互聯網提供服務的系統與內部系統劃分不同網段 不同級別的系統劃分不同網段 事例二 互聯網出口無任何訪問控制措施。
    2022年6月22日,西北工業大學發布《公開聲明》稱,該校遭受境外網絡攻擊。陜西省西安市公安局碑林分局隨即發布《警情通報》,證實在西北工業大學的信息網絡中發現了多款源于境外的木馬和惡意程序樣本,西安警方已對此正式立案調查。本系列研究報告將公布TAO對西北工業大學發起的上千次網絡攻擊活動中,某些特定攻擊活動的重要細節,為全球各國有效發現和防范TAO的后續網絡攻擊行為提供可以借鑒的案例。
    國家安全是指國家政權、主權、統一和領土完整、人民福祉、經濟社會可持續發展和國家其他重大利益相對處于沒有危險和不受內外威脅的狀態,以及保障持續安全狀態的能力。 2022年4月15日是第七個全民國家安全教育日。近日,國家安全機關公布多起典型案件,呼吁全社會提高國家安全意識,共同筑牢維護國家安全的堅固防線,其中一起涉關鍵信息基礎設施領域。
    2019年4月9日,Carbon Black發布最新報告指出:“攻擊者潛蹤匿跡的手段更為豐富,駐留受害者網絡的時間增長。剛剛過去的3個月里,攻擊者反擊安全工具和管理員的行為有5%的上升。不只是入侵,攻擊者傾向于更長久地潛藏在網絡中,已成為攻擊者大政方針的一部分。”
    2022年6月22日,西北工業大學發布《公開聲明》稱,該校遭受境外網絡攻擊。陜西省西安市公安局碑林分局隨即發布《警情通報》,證實在西北工業大學的信息網絡中發現了多款源于境外的木馬和惡意程序樣本,西安警方已對此正式立案調查。TAO先后從該服務器中竊取了多份網絡設備配置文件。利用竊取到的配置文件,TAO遠程“合法”監控了一批網絡設備和互聯網用戶,為后續對這些目標實施拓展滲透提供數據支持。
    將從流量中提取的協議結構化數據提交給消息隊列,供大數據處理子系統和安全檢測分析子系統獲取。基于網絡的入侵檢測主要依靠特定的檢測規則,存在規則被繞過和無法調查溯源的弱點。在上述安全檢測的基礎上,系統提供對惡意攻擊事件和威脅行為的進一步分析、調查功能,這部分主要包括協議數據統計與查詢、可視化告警事件調查、交互式安全分析。
    01基礎網絡架構 如圖,為基礎網絡架構,最新等保要求“一個中心,三重防護”:安全通信網絡、安全區域邊界、安全計算環境、安全管理中心,故網絡安全規劃設計,也都是圍繞這四個要點展開。其實,網絡區域劃分大家平時都在用,用得最廣泛的就是VLAN技術,其次是防火墻邊界隔離。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类