基于OSSIM系统的APT攻击检测实践

0.背景

很多网络安全防御体系比较弱的计算机都遭受过APT攻击,其中不乏一些重要领域的计算机,虽然一些被攻击的目标早已安装了防病毒或者其他安全检测软件,但依然遭受APT攻击的持续威胁,这种威胁可能持续一段很长时间不被发现。为了解决这些这种APT问题,本人曾经在计算机节点、接入层交换机、服务器、核心交换机和网络边缘的安全设备上提出了多种解决方案,可收效甚微,关键在于缺乏一种高效的检测技术,下文中提出的一种基于SIEM技术的APT攻击检测体系能够实时检测APT攻击,为安全人员迅速做出响应,提升网络安全防护能力。

1. APT的显著特征

APT全称高级持续性威胁,通过长期潜伏找到有价值的特定目标,利用网络中存在的应用程序漏洞,发起持续性网络攻击,带有很强的隐蔽性,不易发现。APT攻击有以下3个特点:

隐蔽性:攻击者通常潜伏在目标网络中进行数月甚至更长时间,收集用户信息,掌握攻击目标的情况。

目标专一:在彻底掌握目标的精确信息后,寻找系统或者软件的漏洞,构造专门代码,对锁定的目标发送恶意链接、邮件等程序,攻击时只针对一个目标,这一点和以前遇到的蠕虫病毒不同。

持续性:在不被察觉的情况下,攻击者会不断尝试各种攻击手段,甚至被阻断后,还会采用全新的方式再次发起攻击。

2. APT攻击的主要阶段

典型的APT攻击主要包括下列5个阶段:

情报收集:攻击者有针对性地搜集特定组织的网络系统和人员信息。

攻击突破:攻击者在收集了足够的情报信息之后,开始采用恶意代码、漏洞攻击等方式攻击组织目标的终端设备。

控制通道:攻击者在控制终端设备之后,会创建从被控终端到控制服务器之间的命令控制通道,以获得进一步攻击指令,在维护该通道正常访问的基础上,还要不断提升访问权限,以获取更大的系统操作权限。

内部渗透:攻击者会优先攻陷普通PC(防御体系最差),作为攻击跳板,利用口令窃听和漏洞攻击等方法,在系统内部进行横向渗透,从而获取组织内部其它包含重要资产的服务器的控制权限。

数据收集:攻击者在攻击过程中,会不断将搜集到的各服务器上的重要数据资产,进行压缩、加密和打包,然后通过控制通道将数据回传。

3.APT分层攻击防御策略

攻击者通常会针对特定目标创建一系列的攻击链,即使装有Proxy Server、Firewalls、VPN及防病毒软件等,也无法独自抵御APT攻击。有效的检测和防御APT攻击的方式是根据网络层级中攻击的核心技术环节进行持续监控,并建立一一对应的抑制点。

要监控APT攻击,首先根据APT攻击分层模型,因为任何APT攻击都是基于对OSI协议栈上层或底层的攻击,而且会在栈上多个层次寻找漏洞来实现攻击的最终目的。因此,APT攻击检测防御体系需要严格遵循纵深防御的安全理念,按照网络安全的分层方法,采取措施在每一层中检测威胁,对其做出反应并消除威胁,如图1所示。

图1中分别从物理层、网络层、应用层和数据层四个方面对APT攻击进行检测和防御,以部署防护硬件和软件探针的方式,在网络结构的不同层次监控和生成安全事件,推送至OSSIM数据分析引擎进行存储检索和关联分析。


图1 检测分层

4.检测与防御技术

在图1所示中专门针对物理层、网络层、应用层以及数据层进行检测与防御说明。

物理层,在网络及终端设备上安装防病毒软件,用于扫描流经网络中各节点上的所有网络数据包。

网络层,在网络边界处部署网络防火墙和入侵防御系统,例如在物理网络层部署透明防火墙,根据拦截规则和默认通过规则,判断所有的数据包以决定数据包是否允许通过,如果这个数据包允许通过,就被转发到其他 网络接口,可以限制内部用户访问内部的资源。

应用层,实现Web应用防护、僵尸网络检测、沙箱检测等高级防御功能,以保障应用服务的安全运行。

数据层,对数据库的用户操作内部数据的流转进行审计。

通过对上述4个网络层次的安全监控,将主机及网络活动、漏洞信息、资产信息、远程访问等信息集中采集,并发送SIEM平台进行分析,不但能对整体网络安全态势进行监控,而且还能发现网络中更多未知的安全威胁,从而有效抵御APT攻击。 OSSIM中通过动态数据建模技术,将异构数据通过一个关联数据模型将其集成在一起,形成关联分析平台。

OSSIM平台中还使用了包括深度学习等技术,需要通过累积经验进行持续监控、不断适应和学习。因此,还应该考虑基于神经网络,分别从可扩展的检测器、主机分类监控、攻击源监控、网络流量监控等方面,加强对企业内部数据流转的监控,从而在正常的网络流量中寻找异常行为。

5.复杂网络环境部署OSSIM

OSSIM的传感器安放位置,至关重要。很多人曾经都安装过sniffer嗅探器,在大型网络中这种做法并不像将主机接入网络那样简单。作为网络管理人员,应该清楚所管理网络环境的具体情况。如图 所示的就是一个某企业的网络拓扑结构。在交换式网络中采用端口镜像是捕获流量最简单的方法,但所使用的交换机必须支持端口镜像(Port Mirroring)功能,以及有一个空闲端口,可插入嗅探器。大多数中档以上的交换机都支持端口镜像功能,但支持程度不同。


图2 交换式网络中的Server/Sensor部署

• 注意:千兆网络环境中,在三层交换机上监控多个VLAN的流量有就有些吃力,交换机设置端口镜像后同样会是CPU占用率上升。具统计,当流量超过800MB/s时,在OSSIM分析数据包时会出现响应迟缓,伴随丢包现象出现,而且准确性迅速下降。

6.在特殊场景的应用

在一些特殊场合为了鉴别各种IDS的特性会同时使用多套IDS系统,比如安装OSSIM然后同时使用HP-Arcsight分析网络数据包(或IBM QRadar),这时传统端口镜像(SPAN)的方法无法满足。也就是说遇到需要将一个监测数据流传送给多台监测设备的情况采用SPAN无法满足。凡是需要将多个监测数据流传送到单台监测设备的情况SPAN同样无法满足。

• 注意:在网络核心设备上开启SPAN需慎重,如果CPU利用率长期超过20%,则不建议开启,以免影响网络性能。

对于这两种情况我们可以采用网络分流器的设备解决,它是一个独立的硬件,支持千兆甚至是万兆网络环境(比如Gigamon的方案),而且它不会对已有网络设备的负载带来任何影响,这与端口镜像等方式相比具有极大的优势,它的分流模式,是将被监控的UTP链路用TAP分流设备一分为二,分流出来的数据接入采集接口,为信息安全监控系统采集数据。

7.利用OSSIM识别APT攻击

许多遭受APT攻击的受害者所在单位拥有防火墙,防病毒系统,监控系统,但仍未能阻止威胁进入,这些系统未能感知到异常行为,直到损失被曝光。安全团队应考虑到当今复杂多变的网络威胁环境,可以假设其IT环境已被或间歇性遭受到不明来历的黑客攻击,这时我们需要了解攻击的各个阶段的详细情况,包括对持续的威胁见识以及快速的攻击检测。过去使用Cacti、Zabbix等工具,等到在系统中发现问题时已经到了攻击完成阶段,攻击者早已得手,并消失的无影无踪。要提高网络攻击的可视化、提高对网络攻击的敏感性和处理高级威胁的速度,SIEM(安全信息和事件管理)是理想的平台,适合于目前企业中大规模集中数据安全分析。作为开源SIEM产品OSSIM具备了3个方面的能力:

(1)可视化-该技术获知异构的IT环境中,所发生的一切信息需要多种数据源,包括网络数据包捕获,和完整会话的重建以及来自网络设备、服务器、数据库的日志文件,需要将这些数据有效组织起来,通过图形化方式展现给用户,而且将各种视图统一的整合到一个位置,如图3所示。


图3 OSSIM中展示的各类攻击报警

(2)可扩展--收集安全数据的平台必须能在横向和纵向进行扩展,以处理来自企业内部和外部的海量安全事件,深入分析网络流量的同时会产生大量pcap文件,这会使安全分析平台的数据成倍增加,OSSIM通过分布式多层存储体系结构处理了密集型数据。

(3)可关联分析-具有一定的智能分析是因为内置的关联分析引擎的缘故。传统计算机安全机制偏重于静态的封闭的威胁防护,所以只能被动应对安全威胁,往往是安全事件发生后才处理,面对黑客攻击,在入侵过程中,检测到扫描、注入、暴力破解和漏洞利用攻击时OSSIM的关联引擎从多数据源获得数据,通过抓包和多数据源收最大范围和深度收集有效信息,比如在应用系统日志中有相关登录失败等异常指标,进行主动安全分析,在事件发生阶段就发出预警信息,如图4~图6所示,通过这些可视化的报警以便管理员实现快速响应。


图4 发现网络扫描行为


图5 锁定可疑目标IP


图6 发现恶意程序

8.小结

虽然使用OSSIM系统可对我们了解发现APT攻击有所帮助,在大型网络中对于APT防控仅通过一两套系统是不够的,检测和防御APT的研究工作需要长期、深入了解网络内部各个安全点之间的综合信息交换,加强硬件及软件的安全配置,加强相关安全人员的安全意识和技术培训,对网络流量及访问行为进行严格审计,制定更加详细的攻击应对方案,并确保全面防护的高级预防和检测。

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 203,547评论 6 477
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 85,399评论 2 381
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 150,428评论 0 337
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,599评论 1 274
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,612评论 5 365
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,577评论 1 281
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 37,941评论 3 395
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,603评论 0 258
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 40,852评论 1 297
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,605评论 2 321
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,693评论 1 329
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,375评论 4 318
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 38,955评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,936评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,172评论 1 259
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 43,970评论 2 349
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,414评论 2 342

推荐阅读更多精彩内容