安全边界日益模糊,为应对高级持续性威胁,提升各类终端系统的“透明度”尤为关键——通过高效的数据采集与分析技术,以识别、溯源、预测内外部攻击者的细粒度系统级行为及关联其上下文。然而当我们尝试用放大镜观测细粒度的系统行为时,数据质量、分析技术、性能开销、验证理论等多层次的问题接踵而至。
美国国防高级研究计划局(Defense Advanced Research Projects Agency, DARPA)运营了多个重量级的 *** 空间安全研究项目,召集了诸多美国顶级研究机构参与,可谓是集中力量办大事。其中,透明计算(Transparent Computing, TC)项目正是期望通过基于终端数据的采集与分析增强终端上系统细粒度行为的可视能力,以实现企业级 *** 空间APT检测、取证等关键任务。站在巨人的肩膀上,从该项目的一系列攻防对抗模拟实战中,能够一窥美国顶级终端攻防能力的交锋。左右互搏,攻防相长,是AISecOps智能安全运营技术迭代的必由之路。本文将概括DAPRA TC项目的基本情况,分析总结其红蓝对抗演练的技术能力特点。期望能够为读者带来全新的视角与思考。
现代操作系统的功能逻辑越来越复杂,计算系统的低透明度成为精细化记录、分析、预测系统级别行为的重要限制,而封闭的系统黑盒为具有高隐蔽性、高对抗性的APT攻击者提供了绝佳的潜伏场所。为了打开系统行为黑盒,实现在较低开销下提供系统各层级软件模块行为可见性,DAPRA组织了Transparent Computing项目[1]。该项目的目标技术及系统需实现:
采集、保存系统组件(输入、软件模块、进程等)的溯源数据;
动态追踪网路系统组件的交互与因果依赖关系;
整合数据依赖,测绘端到端的系统行为;
从取证和实时检测的角度,实现对系统行为的推理。
基于以上能力的实现,TC项目旨在完成细粒度系统级行为的关联,实现在大规模行为中识别异常与恶意意图,发现潜在的APT或其他高级威胁,并提供完整的溯源分析与相关损失评估。同时,TC项目能够实现 *** 推理能力与企业规模 *** 监控和管控系统的整合,以增强关键节点的安全策略有效性。
从2016年10月到2019年5月,DARPA TC项目共组织了5次较大规模的红蓝对抗交战演习(Engagement)。在每次对抗中,TC总共划分为5个技术域(Technical Areas, TAs)。分别是:
TA1-Tagging and Tracking,负责研发低开销的系统行为采集技术与系统,以支持后续的分析任务,采集系统需支持Linux、Windows、BSD、Android等多类型操作系统;
TA2-Detection and Policy Enforcement,负责提供满足实时或取证需求的攻击的检测、关联、溯源技术与系统;
TA3-Architecture,负责整体的系统架构设计,为TA1/TA2团队提供协作的基础设施,包括 *** 、存储等环节;
TA4-Scenario Development,负责统筹设计攻击场景,以覆盖更多的APT类型;
TA5.1-Adversarial Challenge Team (ACT),负责APT攻击行为模拟。值得注意的是,每个技术分组内,有多个不同的团队参与。例如TA1,包括CADETS(Causal Adaptive Distributed and Efficient Tracing System)、ClearScope(针对安卓移动终端)、THEIA(Tagging and Tracking of Multi-Level Host Events for Transparent Computing and Information Assurance)等系统实现。TA2则包括来自UIUC、Stony Brook等高校,以及IBM、NEC等企业的安全分析团队。可以说,TC项目为一场长周期、多轮次、多高水平团队参与的大规模攻防演练提供了统一的平台。
未知攻焉知防,每一轮长达几周的攻防对抗中,为创建逼真的 *** 攻防环境,在持续的背景良性数据中,由TA4设计、TA5.1模拟了长周期、多种类、跨多平台的APT攻击行为。以Engagement 3为例,主要包含两类攻击者,Nation State攻击者主要目标是靶标企业中的知识产权和个人数据;Common Threat攻击者主要目标是盗取PII(Personally Identifiable Information)数据以获取经济价值。以下记录了Engagement 3中的部分攻击类型的相关标签[2],这部分数据包含了3类操作系统,每种操作系统覆盖三类攻击场景,整个时间跨度超过20天。这些攻击场景,能够覆盖典型APT攻击者的7步攻击链,并包含丰富的具体攻击 *** ,例如反射加载(Reflective Loading)、webshell、无文件攻击等。更具体的,下表列举了Engagement 3/4中几个典型的攻击场景[4]:
在大规模的事件数据汇总中,攻击数据的规模占比可能低于0.001%,因此这些模拟生成的攻击行为检测,具有足够的隐蔽性和低频性。
此外,TA5.1实现了包括Carbanak、Uroburos、DustySky、OceanLotus、njRAT、HawkEye、DeputyDog等多种恶意软件在攻防平台中的投放。DARPA TC的攻击模拟展现了参与团队在APT技战术的深厚积累。整体上来看,攻方的技战术设计有如下特点,覆盖攻击模拟的广度与深度:
覆盖场景丰富(广度)。TA5.1团队模拟的攻击在APT场景、恶意软件类型、操作系统平台类型、攻击面类型、攻击阶段、攻击周期等多个维度上,具有横纵向的全面覆盖。
攻击还原度高(深度)。基于相关威胁情报及APT行为研究,攻击场景的设计和执行团队能够有效还原攻击技战术能力。同时在良性行为模拟方面,也充分考虑了如页面访问及下载、系统任务、软件编译及安装等,从而能较为准确还原丰富的企业业务场景。在数据规模比例上,也为分析团队制造了“大海捞针”的APT检测难题。
TA1~3技术领域团队负责从系统构建、数据采集、数据分析的防守环节。TC项目的重点在于检测、识别和溯源,因此并未看到执行实时阻断等响应环节实现。在数据采集上,相关团队利用包括Auditd、Dtrace、ETW等不同平台的系统行为采集机制,实现了各自的采集、标记系统。其中,最核心的数据就是不同类型终端的溯源数据(Provenance),有效的溯源数据挖掘 *** ,能够支撑威胁狩猎的多种任务场景。Provenance能够忠实记录终端上实体的行为逻辑依赖关系,自然形成溯源数据图(Provenance Graph,简称溯源图)。
基于大规模溯源数据图识别APT攻击行为,面临溯源依赖图爆炸、威胁大海捞针、性能拓展性差等多方面的技术挑战。为突破这些技术难题,在溯源图分析 *** 上,TA2团队主要分为两大流派,分别是启发式策略派和数据分析派。启发式策略派主要通过数据、行为标签化及启发式传播规则,实现关键信息流的建模,典型技术 *** 包括HOLMES、MORSE等;数据分析派,则强调数据挖掘 *** ,通过统计与机器学习,从异常入手甄别真实威胁与误报,典型技术 *** 包括NODOZE、HERCULE等。总体来说,各种分析 *** 能够针对TC中的不同攻击场景实现较高的检出、还原准确率,但尚未看到任何一种 *** 能够放之四海皆准,一统天下。可以预见的是,多维度的检测分析引擎的融合,并打通人-机协同的闭环反馈,是在大规模终端数据涌入分析场景下的必由之路。终端侧的安全运营与分析,需要兼顾处理效率、数据隐私、分析准确性等多维度因素,才能有效促成终端分析能力的落地。
DARPA Transparent Computing项目搭建的红蓝对抗演练舞台,吸引了美国终端攻防领域的顶级团队参与,也促成了终端威胁分析领域学术研究与工业技术的快速演进。从组织架构,到攻击方技战术实施,再到防守方多维采集、分析方案,有许多值得借鉴的实现。终端侧的 *** 攻防,已成为高级威胁对抗领域的主战场。高效采集与精细的分析齐飞,来打开终端系统的计算黑盒,方能因敌变化取胜。
[1]https://www.darpa.mil/program/transparent-computing
[2]Milajerdi S M, Gjomemo R, Eshete B, et al. Holmes: real-time apt detection through correlation of suspicious information flows[C]. 2019 IEEE Symposium on Security and Privacy (SP), 2019: 1137-1152.
[3]Hossain M N, Sheikhi S, Sekar R. Combating Dependence Explosion in Forensic Analysis Using Alternative Tag Propagation Semantics[J].
[4]Pei K, Gu Z, Saltaformaggio B, et al. Hercule: Attack story reconstruction via community discovery on correlated log graph[C]. Proceedings of the 32Nd Annual Conference on Computer Security Applications, 2016: 583-595.
[5]Hassan W U, Guo S, Li D, et al. NoDoze: Combatting Threat Alert Fatigue with Automated Provenance Triage[C]. NDSS, 2019.
??? 要收钱的 学盗号就要先学制作木马 学制作木马就要先学制作编程 学编程就要先有一定的英语基础起码9级吧 所以我建议你先去英语辅导班学个3年 再去电脑班学3年编程再找个黑客学3年制作木马人...
去年,我推荐过中原基金的流动,那时新用户开户是免费领取5米现金红包,最近又最先举行“分享赢惊喜红包”流动,新老用户首次分享后(不用拉到人头,分享出去再返回即可)免费领取一个现金红包,金额随机,老用户亲...
最近玩光遇这款游戏的玩家都在问,游戏里面的大蜡烛在哪里?7月24日的蜡烛在什么地方了?小编我特意整理了相关的资讯,相信还有很多玩家没有集齐全部大蜡烛。下面就是蚕豆网小编为大家带来的光遇7.24霞谷大蜡...
盗取别人微信号密码的最新最全的方法步骤,也就是说,即使微信不再给用户带来好处,它仍然是春节期间红包最多的玩家之一。 从这一方面可以看出,微信已经完全融入了生活。 微信声称拥有10亿活跃用户。 如...
很多财务会计人员都会接触到电汇和银行汇票这两个概念,那么很多人就会疑惑什么是电汇,什么是银行汇票,两者又有什么区别呢? 为了帮助大家理清这两者的区别,今天小编为大家讲下有关电汇和银行汇票的...
中新网东京2月12日电 (记者 吕少威)日本厚生劳动省专门小组12日召开会议,汇总结论称对于美国辉瑞公司生产的新冠疫苗,日本政府可以简化审查手续,给予“特例批准”。 据悉,辉瑞疫苗将于本月1...