前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >自动化的攻击溯源之痛 :数据获取与关联的困惑

自动化的攻击溯源之痛 :数据获取与关联的困惑

作者头像
绿盟科技研究通讯
发布2021-02-24 14:27:07
1.3K0
发布2021-02-24 14:27:07
举报

摘要

自动化,快速准确地实现攻击溯源是网络空间防御体系向着智能化方向发展的重要基础。尽管学术界和工业界已经有了很多针对网络攻击溯源技术的研究,但是自动化攻击溯源本身却并没有取得实质性的突破。本文以真实的攻击溯源案例为基础,从数据获取和数据关联两个方面分析了自动化攻击溯源所面临的困难。

一、 简介

“溯源”技术在生产生活的多个领域中有着广泛的应用,从供应链管理,到最近的新冠病毒传播路径分析,都属于溯源技术的应用。在网络攻防对抗中,“溯源”指的是找到谁攻击了我,攻击点在哪,以及相关的攻击路径,以此制定更有针对性的防护或反制措施。因此,自动化、快速准确地实现攻击溯源是网络空间防御体系向着智能化安全运营(AISecOps)方向发展的重要基础。

当前,学术界和工业界已经有了很多针对网络攻击溯源技术的研究,同时,ATT&CK框架,知识图谱等技术也被引入到了攻击溯源的研究中。虽然有各种新技术与模型的引入,自动化的攻击溯源本身却并没有取得实质性的突破,自动化溯源仍然无法有效地完成。其原因一方面是因为网络攻击溯源的入口不容易被发现。目前溯源的重要入口是安全设备产生的告警,如何从海量告警中找到重要的高危告警是安全运维过程中的一大难题,具体可以参阅之前的文章;另一方面,即使找到了高危的告警,自动化攻击溯源仍然面临着很多其他的困难,包括数据采集,数据分析与关联等都面临着多种困难。

攻击溯源按照最终的目标可以分为溯源到发起攻击的IP和溯源到攻击者本人两个层面。在进行攻击团伙分析,或者进行APT追踪,威胁情报生成的过程中往往只需要溯源到发起攻击的IP。而当前的一些大规模的攻防对抗演练中除了溯源到发起攻击的IP以外,还要求能够定位到攻击者本人。因此本文以一个企业内部真实的攻防对抗中的溯源事件为例,从溯源到发起攻击的IP和溯源到攻击者本人两个层面来分析自动化的攻击溯源的过程中遇到的问题。

二、案例

下面给出一个真实的攻击溯源案例。这个案例是在某公司内部的一次攻防对抗演练中成功实现攻击溯源的事件。溯源的流程如图 1所示。

图 1. 攻击溯源案例流程图

(1) 从安全设备的告警日志中发现攻击方发起Jenkins远程命令执行攻击行为。

(2) 根据请求内容确定是利用公网VPS 47.X.X.X(阿里云)进行反弹shell,查看归一化日志反弹成功。

(3) 分析情报发现这个公网IP的VPS 47.X.X.X绑定的域名是www.*.club。

(4) 根据域名注册信息,找到了攻击者的姓氏,同时结合阿里云的密码找回机制,定位到手机号(隐藏了中间四位)。

(5) 根据内部通讯录定位到具体的攻击方人员。

在以上的溯源过程中,第一步和第二步所需的信息可以从安全设备的告警日志中直接获得。第三步可以由威胁情报获得。第四步需要查询域名的whois信息,同时还要在阿里云上模拟密码找回的操作,找到了已被部分脱敏的手机号。这一步所需要的数据无法通过被动的方法收集,必须主动出击才能获取到。第五步需要利用特定的数据集(内部通讯录)进行关联分析。

三、 溯源过程分析

基于以上案例,接下来具体分析溯源过程中的难点。在溯源到发起攻击的IP和溯源到攻击者本人两个层面中所需要的溯源技术差别很大。从以上的案例可以看出,攻击溯源主要包含两项工作:其一是收集大量的数据,其二是对数据进行分析与关联,逐步找到攻击的源头。而在实际的溯源过程中,以上两项工作都面临着巨大的挑战。

1. 溯源到发起攻击的IP

溯源到发起攻击的IP相对来说较容易。数据收集方面,主要需要收集安全设备的告警日志,并从中找到溯源的入口。这部分需要用到前面提到的告警评估部分的工作。同时,这部分需要对告警日志进行分析。例如在以上的案例中,确定攻击者使用了公网VPS 47.X.X.X(阿里云)的方法就是对告警日志payload中的请求内容进行分析获得。而告警日志的payload是非结构化数据,这给自动化分析带来了困难。在分析过程中,需要引入大量的专家知识,通过专家知识结合智能算法才能够自动化的找出告警payload中特定的请求信息。

在这个案例中,攻击者所采用的攻击手法并不复杂,同时告警信息较完备,所以溯源到发起攻击的IP较容易。在很多复杂的网络攻击中,网络拓扑信息,告警质量,流量数据和终端数据的质量都会影响自动化的溯源效果。因此,收集更多的网络数据,可以提升自动化溯源的效果。

2. 溯源到攻击者本人

溯源到攻击者本人需要收集更多的数据。在以上的案例中,除了告警信息以外,还需要收集域名信息,用户在公网资源上的注册信息等。这类信息数量大,同时非常繁杂,在攻防对抗演练之前无法有效的获得。例如在上述案例中,在已经获得了攻击者使用的VPS信息和域名注册信息以后,定位攻击者的手机号的过程中,利用了阿里云的密码找回机制,即业务系统的特定功能。该机制可以返回略去中间四位的用户手机号码。出于对用户隐私保护的需要,域名,姓氏,手机号码对应的信息无法在攻防对抗演练之前获得,只能在需要的时候根据相关网站业务系统的特点来进行主动地获取。

另外,社会工程数据在攻击溯源的过程中扮演着重要的角色。在以上的案例中,从域名注册信息和阿里云获得了已经被脱敏的用户信息后,需要在公司内部的通讯录中进行模糊查找才最终定位到攻击者本人。这类数据往往不能被动的收集,只能在溯源的过程中根据经验和需要来主动获取,在获取的过程中也需要用到多种技术,同时还有很大的运气成分。

四、总结

以上以一个成功的攻击溯源案例为基础简要介绍了自动化的攻击溯源所面临的困难。在溯源到发起攻击的IP的过程中,一般只需要对告警日志,网络数据进行分析就能够定位到攻击者所使用的IP。而如果需要进一步溯源到攻击者本人,由于很多数据无法提前获得,因此需要采用更多的社会工程技术。在以上的案例中,攻击者在攻击的过程中并没有采取社会工程的手段,仅仅是以技术手段进行网络攻击,在溯源的过程中就要引入社会工程技术才能够溯源到攻击者本人。而在真实的网络攻击中,攻击者往往同时采用技术手段结合社会工程的方法进行攻击,这将导致攻击溯源变得更加复杂。因此,攻击溯源的研究,尤其是在溯源到攻击者本人的问题中,应该针对一些非常具体的场景来分析,找出针对特定场景的溯源方法,使得针对特定场景的自动化溯源成为可能。

关于天枢实验室

天枢实验室聚焦安全数据、AI攻防等方面研究,以期在“数据智能”领域获得突破。

内容编辑:天枢实验室 吴子建 责任编辑:王星凯

本公众号原创文章仅代表作者观点,不代表绿盟科技立场。所有原创内容版权均属绿盟科技研究通讯。未经授权,严禁任何媒体以及微信公众号复制、转载、摘编或以其他方式使用,转载须注明来自绿盟科技研究通讯并附上本文链接。

关于我们

绿盟科技研究通讯由绿盟科技创新中心负责运营,绿盟科技创新中心是绿盟科技的前沿技术研究部门。包括云安全实验室、安全大数据分析实验室和物联网安全实验室。团队成员由来自清华、北大、哈工大、中科院、北邮等多所重点院校的博士和硕士组成。

绿盟科技创新中心作为“中关村科技园区海淀园博士后工作站分站”的重要培养单位之一,与清华大学进行博士后联合培养,科研成果已涵盖各类国家课题项目、国家专利、国家标准、高水平学术论文、出版专业书籍等。

我们持续探索信息安全领域的前沿学术方向,从实践出发,结合公司资源和先进技术,实现概念级的原型系统,进而交付产品线孵化产品并创造巨大的经济价值。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2021-01-26,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 绿盟科技研究通讯 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
高级威胁追溯系统
腾讯高级威胁追溯系统(Advanced Threat Tracking System,ATTS)由腾讯安全团队构建的高级威胁追溯平台,旨在帮助用户通过该平台进行线索研判,攻击定性和关联分析,追溯威胁源头,有效预测威胁的发生并及时预警。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档