《电子技术应用》
您所在的位置:首页 > 通信与网络 > 设计应用 > 基于威胁情报关联的APT攻击识别与溯源技术
基于威胁情报关联的APT攻击识别与溯源技术
网络安全与数据治理
赵云龙,杨继,于运涛,王绍杰
中国电子信息产业集团有限公司第六研究所
摘要: 网络空间对抗形态正变得更加复杂,其中掺杂了人工智能、躲避逃逸、情报收集、社会工程、地缘政治等多种因素。目前威胁情报IOC特征主要被用来识别受控主机以及C&C终端连接行为;另外通过关联拓展IOC进行黑客组织溯源。以全流量存储、回溯和全球APT威胁情报监测为数据基础,提出基于IOC拓展指标和TTP规则、模型关联的APT攻击识别和背景溯源方案,可以将传统的基于时间点的检测模式延伸到基于历史时间窗的检测模式,能够更加充分地应对APT的持续性和长期性,同时也成为APT组织背景溯源的有效途径之一。
关键词: IOC特征 TTP 关联分析
中图分类号:TP181;TP393文献标识码:ADOI:10.19358/j.issn.2097-1788.2024.08.003
引用格式:赵云龙,杨继,于运涛,等.基于威胁情报关联的APT攻击识别与溯源技术[J].网络安全与数据治理,2024,43(8):15-21,27.
APT attack identification and tracing technology based on threat intelligence correlation
Zhao Yunlong,Yang Ji, Yu Yuntao, Wang Shaojie
The 6th Research Institute of China Electronics Corporation
Abstract: The form of confrontation in cyberspace is becoming more complex, with artificial intelligence, evasion, intelligence gathering, social engineering, geopolitics and more. At present, IOC characteristics of threat intelligence are mainly used to identify controlled host and C&C terminal connection behavior. In addition, we can trace the hacker organization through the association extension IOC. Based on the data of full traffic storage, backtracking and global APT threat intelligence monitoring, an APT attack identification and background traceability scheme based on IOC extended index, TTP rules and model association is proposed, which can extend the traditional detection mode based on time point to the detection mode based on historical time window, and can more fully cope with the persistence and long-term nature of APT. At the same time, it also becomes one of the effective ways to trace the background of APT organization.
Key words : full traffic; threat intelligence; IOC characteristics; TTP; association analysis

引言

随着网络空间对抗愈演愈烈,网络攻击行为也不断升级,已经不再局限于使用传统的病毒、远控程序,正逐步向0-day漏洞利用、嵌套式攻击、木马潜伏植入、隐蔽加密通信等更加复杂的攻击形态演化。这些攻击目标、攻击目的高度确定的黑客行为,掺杂了人工智能、躲避逃逸、情报收集、社会工程、地缘政治等多种因素,无疑带来了极大的危害。为了应对网络安全日益严峻的形势,各单位纷纷在安全合规监管制度要求下采用隔离、阻断、加密、身份认证、访问控制、备份等手段来保护自身业务信息系统的安全。但是这种被动防守并不能及时发现网络中存在的安全威胁,尤其在面对手段多变、更新速度快、复杂度高的定向攻击时显得捉襟见肘。

威胁情报是从各类安全信息来源获取的,用于对资产相关主体面对威胁或危害进行响应或处理决策提供支持。威胁情报数据不仅包括漏洞库、恶意 IP/DNS/URL/邮箱等入侵威胁指标(Indicator Of Compromise,IOC)信息,还包括安全攻击事件等信息,目前最主要的威胁情报IOC应用是识别受控主机C&C终端连接行为,或者通过人工经验进行IOC关联和拓线,实现对安全事件的黑客组织背景追溯[1]。其迭代层次多且过程繁琐,并且对及时性和准确性有着非常高的要求。因为一旦高级持续性威胁(Advanced Persistent Threat,APT)组织的攻击活动被披露,旧的攻击基础设施就会被弃用,这就导致发现新攻击线索的能力大幅降低[2]。为了解决以上问题,本文在实现全流量存储、回溯和全球APT情报监测的能力基础上提出了基于拓展型入侵失陷指标(即IOC 拓展指标)和动态化攻击模式规则、模型的APT攻击识别和背景溯源方案,以达到精准识别和取证的目的。

本文主要贡献如下:

(1) 提出基于图的疑似线索遍历和回溯算法,实现了IOC多维度智能关联和拓展,获得更多未被披露线索。利用更加丰富的高可信IOC资源,提高情报检测的成功率。

(2) 将适合作为流量检测的TTP(Tactics Techniques & Procedures)特征,转换为TTP规则和TTP模型两部分,TTP规则用于可疑通信会话的初筛,TTP模型用于可疑会话的全量存储数据报文的复杂计算分析,从而实现对APT攻击行为流量的精准检测,提高发现未知威胁的能力。

(3) 在充分发挥IOC在溯源方面价值的基础上,基于安全事件TTP特征的关联和利用,通过统计和机器学习等方法实现线索闭合性加权评估,更加精准地实现针对APT攻击行为的溯源、评估。


本文详细内容请下载:

http://www.chinaaet.com/resource/share/2000006100


作者信息:

赵云龙,杨继,于运涛,王绍杰

(中国电子信息产业集团有限公司第六研究所,北京 100083)


Magazine.Subscription.jpg

此内容为AET网站原创,未经授权禁止转载。