绿盟威胁分析系统产品白皮书.docx

上传人:b****6 文档编号:7769949 上传时间:2023-01-26 格式:DOCX 页数:10 大小:297.23KB
下载 相关 举报
绿盟威胁分析系统产品白皮书.docx_第1页
第1页 / 共10页
绿盟威胁分析系统产品白皮书.docx_第2页
第2页 / 共10页
绿盟威胁分析系统产品白皮书.docx_第3页
第3页 / 共10页
绿盟威胁分析系统产品白皮书.docx_第4页
第4页 / 共10页
绿盟威胁分析系统产品白皮书.docx_第5页
第5页 / 共10页
点击查看更多>>
下载资源
资源描述

绿盟威胁分析系统产品白皮书.docx

《绿盟威胁分析系统产品白皮书.docx》由会员分享,可在线阅读,更多相关《绿盟威胁分析系统产品白皮书.docx(10页珍藏版)》请在冰豆网上搜索。

绿盟威胁分析系统产品白皮书.docx

绿盟威胁分析系统产品白皮书

绿盟威胁分析系统

产品白皮书

【绿盟科技】

■文档编号

NSF-PROD-TAC-产品白皮书-V1.0

■密级

完全公开

■版本编号

V1.0

■日期

2013-10-10

■撰写人

唐伽佳

■批准人

段小华

©2022绿盟科技

■版权声明

本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属绿盟科技所有,受到有关产权及版权法保护。

任何个人、机构未经绿盟科技的书面授权许可,不得以任何方式复制或引用本文的任何片断。

■版本变更记录

时间

版本

说明

修改人

2013-10-10

V1.0

新建

唐伽佳

插图索引

一.前言

如今,政府和企业同时面临着一个不断演变的网络威胁环境。

最初的黑客攻击是为了获得影响力及自我满足去攻击媒体网站,或者使用DoS方式来中断网站的服务;而现在已演变成为了经济、政治等目的的攻击。

攻击者能够通过窃取知识产权来直接获取利益,也可以入侵、窃取客户的个人金融信息,更有甚者破坏对方的服务以至国家的基础设施。

动机的变化,同时也带来了攻击方式的变化。

从过去广泛、漫无目的的攻击威胁,在数年内迅速的转化为针对受害者组织将造成严重后果的高级可持续威胁(AdvancedPersistentThreat)。

高级可持续威胁(APT)是由美国空军的信息安全分析师与2006年创造的术语,一般来说,高级可持续威胁具备以下三个特点:

Ø高级:

攻击者为黑客入侵技术方面的专家,能够自主的开发攻击工具,或者挖掘漏洞,并通过结合多种攻击方法和工具,以达到预定攻击目标。

Ø持续性渗透:

攻击者会针对确定的攻击目标,进行长期的渗透。

在不被发现的情况下,持续攻击以获得最大的效果。

Ø威胁:

这是一个由组织者进行协调和指挥的人为攻击。

入侵团队会有一个具体的目标,这个团队训练有素、有组织性、有充足的资金,同时有充分的政治或经济动机。

此类APT威胁往往可以绕过防火墙、IPS、AV以及网闸等传统的安全机制,悄无声息的从企业或政府机构获取高级机密资料。

在2012年Verizon信息外泄调查报告中可以看到,2011年发生的重大信息数据外泄的受访组织中,有59%是在相关执法机构告知后才知道信息外泄的情况。

Gartner在2012年的报告中说道:

“越来越多的人同意APT攻击是可以避开我们传统的基于特征的安全检测机制,并且存在与系统内的时间越来越长,无法被侦测出来。

威胁真的发生了,你已经被入侵,只是你不知道而已”。

高级可持续威胁(APT)已经成为当今公认最具威胁的网络攻击类型。

二.攻防的新特点

现今主流的安全防御机制,往往由防火墙或NGFW、入侵检测、网闸及防毒软件建构其核心检测能力,这些产品依靠已知攻击特征码进行模式匹配来检测已知的网络攻击,在一些特定情况下,也可能检测针对已知漏洞的新的未知攻击。

这样的解决方案,能非常有效的监测到一般的已知网络攻击,如:

蠕虫、特洛伊木马、间谍软件、botnet及基本的电脑病毒等,但针对现今最威胁的高级可持续威胁,却完全没有招架之力。

在大多数情况下,APT攻击面对传统的安全防御机制时,有如入无人之境,因为这些攻击没有特征码,故传统的防御机制无法检测攻击者在起始阶段所采取的攻击手段,最终导致网络攻击者可以任意的控制网络。

一些防护更深入的传统方案,会结合IPS或者NBA产品进行异常检测,协助找到网络攻击,这种方式虽然可以侦测到新型的APT威胁,但是由于经常受到误报的影响(将正常流量归为异常),因此防御效果不佳,并且也容易出现漏报的问题。

正是因为传统安全防御机制在APT攻击下缺乏必要的监测能力,因此近年来有大量的建立较完善传统防御机制的企业被APT攻击者成功得手,例如:

Ø2009年极光行动:

通过APT攻击google和其它科技公司,目的似乎是试图获取存取权限并可能尝试修改应用代码。

Ø2010年Stuxnet:

其攻击目标是伊朗的铀浓缩基础设施,攻击首先透过MicrosoftWindows安全漏洞散播,随后在网络中横向传播,最终到达西门子工业控制设备,并导致其软硬件故障。

Ø2011年RSASecurID攻击事件:

RSASecurity收到APT攻击,部分SecurID动态密码生成器被窃取,攻击者进一步攻击使用SecurID双因子认证的客户,窃取其机密信息。

Ø2012年Flame间谍软件攻击:

Flame被认为是有史以来最精密的恶意软件,它伪装成Microsoft例行软件升级程序,并偷偷监控伊朗的信息网络,传回信息情报以供网络战争使用,它也是2012年4月伊朗官员无法通过网络连接石油系统终端机的攻击起因。

通过对案例的分析,以及对信息网络广泛应用的了解,我们可以知道,无论是对政府还是对企业的攻击,都可能造成巨大的危害。

对于国家政府的APT攻击,可能的危害包括:

Ø电力网络中断

Ø银行资料泄密、篡改以至业务中断;

Ø医院或者急诊室无法运作

Ø军事、科技的机密外泄

Ø……

对于企业的APT攻击可能造成的危害包括:

Ø业务中断

Ø竞争力丧失

Ø违反合规性要求

Ø声誉受损

Ø……

因为APT对信息网络、对国家经济、政治、军事可能造成巨大的危害,各国对此积极出台政策,应对相关的变化。

三.攻防技术发展特点

针对APT,国内外安全界曾经提出了多种不同的检测或预防技术,安全厂商往往使用这些方法的组合来进行分析监测,这些技术包括:

一、采用深度包检测进行网络分析,如:

a)网络通信分析

b)多层网络流量异常、行为检测、事件相关性

c)枚举异常IP流量(如:

基于RFC等标准)

d)恶意主机、URL基于文件信誉体系

e)恶意软件的命令和控制通道检测

二、自动文件静态分析

a)自动分离、解析文件对象

b)检测嵌入的可执行代码

c)检测逃避技术,如封装、编码及加密等

三、基于可视化、报警等进行手动分析

a)恶意行为可视化及其分析报告

b)可视化详细的网络流量,并关联威胁、信誉与风险级别

c)网络流量或完整的数据包捕获上的取证分析

这些方式在使用中,被发现了各种问题,包括误报率高、大量漏报的问题、也包括对安全管理人员的要求过高,以至于大多数组织无法使产品发挥预想的检测作用,因而没有被市场广泛认可。

直到以Fireeye为代表的基于虚拟执行技术的产品出现,易于部署管理、可以忽略的误报率、及时检测未知威胁,收到了客户的广泛认可,市场有了较快的发展。

越来越多的厂商考虑虚拟执行或模拟环境的检测方法,利用一个操作系统或浏览器实例,发起建立一个虚拟的执行容器(或者称为一个沙箱),使恶意软件在其中执行,就像在真实的用户环境一样。

通过这种方式,厂商可以对整个攻击生命周期进行观察,从开始的漏洞利用,随后和命令控制服务器的通信,下载进一步的恶意可执行文件以及随后的网络回调。

这种检测技术因为可以检测漏洞利用阶段的恶意软件行为,因此避免了其它只检测后期阶段活动产品的漏报(这个阶段是可以采用加密等一系列方式进行逃避),并且因为监测是基于一个高度近似真实用户环境的恶意软件的真实活动的,因此误报率极低。

良好的漏报率和误报率指标,是这种基于虚拟执行环境或者沙箱的检测技术成为高级可持续威胁监测的最重要技术手段。

四.绿盟威胁分析系统

绿盟威胁分析系统/NSFOCUSThreatAnalyseCenter(TAC),可有效检测通过网页、电子邮件或其他的在线文件共享方式进入网络的已知和未知的恶意软件,发现利用0day漏洞的APT攻击行为,保护客户网络免遭0day等攻击造成的各种风险,如敏感信息泄露、基础设施破坏等。

具有如下特点:

●具备未知威胁检测能力:

高级可持续性威胁,往往是有组织的黑客团体,对具备较高经济、科技、军事等价值的目标的持续攻击。

从攻击方式上看,多采用定制化的攻击工具(木马、后门等恶意软件),其中还会使用零日漏洞,这样的攻击方式传统的安全检测体系很难有效发现,新的监测系统应针对这种情况,需要可以检测零日漏洞、未知木马等未知威胁。

●基于动态检测技术,不依赖传统签名技术:

要达到未知威胁检测的目的,就不能依赖传统的签名检测技术,签名检测技术依靠对已知攻击特征或漏洞特征的收集,而高级可持续威胁在危害大规模爆发前,是没有攻击样本的。

基于先进的动态检测技术,即基于沙箱虚拟执行的方式,可以根据软件在虚拟环境中的代码行为特征进行实时分析,来判断是否存在攻击特征,这种检测方式不需庞大的检测签名库,同时检测已知和未知威胁,并且可以防止各种针对静态检测的逃避技术。

是高级可持续威胁监测最有效的技术。

●微乎其微的误报:

检测系统及时发现各种威胁,并产生报警,而威胁的消除则需要后续安全人员的响应。

为了保障安全响应的及时、有效,监测系统就必须保证有极低的误报率,假设存在大量的误报,则宝贵的资源和时间有可能就消耗在对误报事件的处理当中,而真实的威胁利用这个时间差,有可能对信息系统造成巨大的损害。

●详尽的报警信息:

为了有效的进行安全响应,还需要监测系统能够提供详尽的报警信息,使响应的安全人员可以有的放矢的开展工作。

具体的报警信息可以包括:

是否修改了注册表,是否新建了进程,是否尝试对外连接命令与控制服务器,是否会直接感染其它机器等等。

系统应设法监测恶意软件是否有上述的活动,并作为报警的一部分输出给安全管理员。

●集成已知威胁检测技术:

攻击和监测的对抗是一个复杂的过程,应该考虑到有多种可能的攻击方式,监测系统也应该考虑到在攻击者通过没有部署监测系统的攻击路径进入网络中后,如何及时的发现。

这就需要更多的检测技术,例如利用AV检测技术,来发现可能的木马控制流量、已知的隐秘信道传输等等。

总体来说,未知威胁技术是高级可持续威胁监测系统必要的组成部分,它是有可能弥补动态检测的不足之处,形成更完备的安全监测体系。

五.体系结构

系统采用多核、虚拟化平台,通过并行虚拟环境检测及流处理方式达到更高的性能和更高的检测率。

系统共三个核心检测组件:

病毒检测引擎、静态检测引擎(包含漏洞检测及shellcode检测)和动态沙箱检测引擎,通过多种检测技术的并行检测,在检测已知威胁的同时,可以有效检测0day攻击和未知攻击,进而能够有效地监测高级可持续威胁。

参见下图:

图五.1绿盟威胁分析系统体系架构

六.主要功能

◆多种应用层及文件层解码

从高级可持续威胁的攻击路径上分析,绝大多数的攻击来自与Web冲浪,钓鱼邮件以及文件共享,基于此监测系统提供以上相关的应用协议的解码还原能力,具体包括:

HTTP、SMTP、POP3、IMAP、FTP。

为了更精确的检测威胁,监控系统考虑到高级可持续威胁的攻击特点,对关键文件类型进行完整的文件还原解析,系统支持了以下的文件解码:

ØOffice类:

Word、Excel、PowerPoint…

ØAdobe类:

.swf、.pdf…

Ø不同的压缩格式:

.zip、.rar、.gz、.tar、.7z,.bz…

◆智能ShellCode检测

恶意攻击软件中具体的攻击功能实现是一段攻击者精心构造的可执行代码,即ShellCode。

一般是开启Shell、下载并执行攻击程序、添加系统账户等。

由于通常攻击程序中一定会包含ShellCode,所以可以检测是否存在ShellCode作为监测恶意软件的依据。

这种检测技术不依赖与特定的攻击样本或者漏洞利用方式,可以有效的检测已知、未知威胁。

需要注意的是由于传统的ShellCode检测已经被业界一些厂商使用,因此攻击者在构造ShellCode时,往往会使用一些变形技术来规避。

主要手段就是对相应的功能字段进行编码,达到攻击客户端时,解码字段首先运行,对编码后的功能字段进行解码,然后跳到解码后的功能字段执行。

这样的情况下,简单的匹配相关的攻击功能字段就无法发现相关威胁了。

系统在传统ShellCode检测基础上,增加了文件解码功能,通过对不同文件格式的解码,还原出攻击功能字段,从而在新的情势下,依然可以检测出已知、未知威胁。

在系统中,此方式作为沙箱检测的有益补充,使系统具备更强的检测能力,提升攻击检测率。

◆动态沙箱检测(虚拟执行检测)

动态沙箱检测,也称虚拟执行检测,它通过虚拟机技术建立多个不同的应用环境,观察程序在其中的行为,来判断是否存在攻击。

这种方式可以检测已知和未知威胁,并且因为分析的是真实应用环境下的真实行为,因此可以做到极低的误报率,而较高的检测率。

图六.1NSFOCUSTAC虚拟执行过程图

检测系统具备指令级的代码分析能力,可以跟踪分析指令特征以及行为特征。

指令特征包括了堆、栈中的代码执行情况等,通过指令运行中的内存空间的异常变化,可以发现各种溢出攻击等漏洞利用行为,发现0day漏洞。

系统同时跟踪以下的行为特征,包括:

Ø进程的创建中止,进程注入;

Ø服务、驱动

Ø注册表访问、改写

Ø文件访问、改写、下载

Ø程序端口监听

Ø网络访问行为

Ø……

系统根据以上行为特征,综合分析找到属于攻击威胁的行为特征,进而发现0day木马等恶意软件。

系统发现恶意软件后,会持续观察其进一步的行为,包括网络、文件、进程、注册表等等,作为报警内容的一部分输出给安全管理员,方便追查和审计。

而其中恶意软件连接C&C服务器(命令与控制服务器)的网络特征也可以进一步被用来发现、跟踪botnet网络。

◆多核虚拟化平台

系统设计在一台机器上运行多个虚拟机,同时利用并行虚拟机加快执行检测任务,以达到一个可扩展的平台来处理现实世界的高速网络流量,及时、有效的进行威胁监测。

通过专门设计的虚拟机管理程序来执行威胁分析的检测策略,管理程序支持大量并行的执行环境,即包括操作系统、升级包、应用程序组合的虚拟机。

每个虚拟机利用包含的环境,识别恶意软件及其关键行为特征。

通过这种设计,达到了同时多并发流量、多虚拟执行环境的并行处理,提高了性能及检测率。

图六.2NSFOCUSTAC多核平台结构图

◆集成多种已知威胁检测技术:

AV、基于漏洞的静态检测

系统为更全面的检测已知、未知恶意软件,同时内置AV检测模块及基于漏洞的静态检测模块。

AV模块采用启发式文件扫描技术,可对HTTP、SMTP、POP3、FTP等多种协议类型的百万种病毒进行查杀,包括木马、蠕虫、宏病毒、脚本病毒等,同时可对多线程并发、深层次压缩文件等进行有效控制和查杀。

静态漏洞检测模块,不同与基于攻击特征的检测技术,它关注与攻击威胁中造成溢出等漏洞利用的特征,虽然需要基于已知的漏洞信息,但是检测精度高,并且针对利用同一漏洞的不同恶意软件,可以使用一个检测规则做到完整的覆盖,也就是说不但可以针对已知漏洞和恶意软件,对部分的未知恶意软件也有较好的检测效果。

七.部署方案

高级可持续攻击监测系统通常部署在互联网接入口,检测进出网络的流量,发现企图进入内网的恶意软件,以及试图出局的木马连接等,具体部署又可分为:

●SPAN部署模式

●TAP部署模式

图七.1NSFOCUSTACSPAN和TAP部署方案

八.结论

随着近年愈演愈烈的高级可持续威胁事件和攻击技术发生的重大变化,通过分析APT攻击的技术特点、传统检测技术的差距,我们亟需新一代高级可持续威胁监测产品。

绿盟威胁分析系统/NSFOCUSThreatAnalyseCenter(TAC)提供了业界领先的未知威胁检测能力,通过新一代的威胁分析检测技术,绿盟科技的产品和技术能够有效检测通过网页、电子邮件或其他的在线文件共享方式进入网络的已知和未知的恶意软件,发现利用0day漏洞的APT攻击行为,保护客户网络免遭0day等攻击造成的各种风险,如敏感信息泄露、基础设施破坏等。

这对于保障业务系统的运行连续性和完整性有着极为重要的意义。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 理学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1