为应对高级持续性威胁(AdvancedPersistent Threat,APT)、利益驱动的内部员工威胁,面向主动防御的威胁狩猎(ThreatHunting,TH)方案逐渐得到关注[1]。以“系统失陷”为假设,狩猎者基于安全经验与集成的数据平台,对信息系统进行持续的调查、验证、观测,以召回漏网的已知威胁,识别隐匿的未知威胁,并对威胁事件进行溯源和场景重建,进而固化为安全知识与启发式规则。在高级威胁频发、安全人力成本剧增的形势下,研究数据驱动的,能持续自适应辅助狩猎任务的自动化技术与系统,有着重要意义。
1. 报告摘要 近期,神州网云依靠高级威胁检测引擎并结合天际友盟的威胁情报,精确发现了多起高级威胁组织的攻击,通过快速有效的一键溯源确定了攻击行为及影响。 Struts2的安全漏洞从2010年开始陆续被披露存在远程代码执行漏洞,从2010年的S2-005、S2-009、S2-013 S2-016、S2-019、S2-020、S2-032、S2-037、devMode、及2017年3月初Struts2披露的S045漏洞,每一次的漏洞爆发随后互联网都会出现Struts2扫描攻击活动。 近期发现并确认了两个威胁组
安全边界日益模糊,为应对高级持续性威胁,提升各类终端系统的“透明度”尤为关键——通过高效的数据采集与分析技术,以识别、溯源、预测内外部攻击者的细粒度系统级行为及关联其上下文。然而当我们尝试用放大镜观测细粒度的系统行为时,数据质量、分析技术、性能开销、验证理论等多层次的问题接踵而至。
6月28日,美国众议院外交事务委员会通过“2018网络威慑与响应法案”(H. R. 5576),要求美国总统确认高级持续威胁(APT)组织名单,并在《联邦公报》中公布并定期更新。该法案旨在增加对手攻击成本,并要求美国政府制裁对美国发动国家支持型网络攻击的参与者。
近日,国际研究机构Gartner®发布了2022年《Market Guide for Network Detection and Response》(《网络检测和响应(NDR)市场指南》)(以下简称《报告》),腾讯安全被Gartner列为全球NDR市场代表供应商。
攻击溯源意如其名,就是回答在网络攻防对抗中谁攻击了我,攻击点在哪以及相关攻击路径。通过攻击溯源技术可以确定攻击源或攻击的中间介质,以及其相应的攻击路径,以此制定更有针对性的防护或反制措施,实现主动防御。可见攻击溯源是网络空间防御体系从被动防御到主动防御的转换的重要步骤。
基于近日发布的绿盟高级威胁狩猎系统(简称“ATH”),绿盟科技伏影实验室的研究员们在2021年4月-5月期间针对蜜罐产品ATH提供7*24h的技术支持服务和威胁狩猎服务,以此满足用户在攻防演练过程中的技术需求,助力用户化被动防御为主动防御。
2021年6月20日,由关键信息基础设施技术创新联盟、《网信自主创新调研报告》编委会和信息安全等级保护关键技术国家工程实验室联合举办的“2021网信自主创新成果交流推广”活动评选结果在第二届中国I²S峰会揭晓。
众所周知,攻防演练过程中,攻击者千方百计使用各种方法渗透目标。一般情况下攻击链包括:侦察、武器化、交付、利用、安装、命令和控制、窃取目标数据。在溯源中,安全人员对攻击者某个阶段的攻击特点进行分析,再结合已掌握的威胁情报数据将攻击特点和数据聚类,能够有效掌握攻击者的攻击手法和 IP &域名资产等。前文(蓝队的自我修养之事中监控)中讲到了在攻防演练场景下如何从海量的告警日志中获取高度疑似攻击者的 IP,在发现有攻击者之后,快速对其进行精准地溯源反制,收集攻击路径和攻击者身份信息,描绘出完整的攻击者画像。本文中笔者将对溯源的难点、目标以及方法论展开讨论。
该系列文章将系统整理和深入学习系统安全、逆向分析和恶意代码检测,文章会更加聚焦,更加系统,更加深入,也是作者的慢慢成长史。漫漫长征路,偏向虎山行。享受过程,一起加油~
为适应数字化转型需求,提升办公效率,很多企业对工作模式进行革新,并将更多协同办公工具引入工作流程。然而,这也扩大了企业内网对外的安全暴露面,企业亟需进一步加强底层基础设施的网络安全建设,严防勒索病毒、钓鱼、入侵等威胁入侵。
前一篇文章分享了S&P2019《HOLMES: Real-time APT Detection through Correlation of Suspicious Information Flows》,基于可疑信息流的实时APT检测。这篇文章将详细介绍和总结基于溯源图的APT攻击检测安全顶会内容,花了作者一个多月时间。希望这篇文章对您有所帮助,这些大佬是真的值得我们去学习,献上小弟的膝盖~fighting!
高级持续性威胁(Advanced Persistent Threat,APT)具有对抗性、隐匿性、低频性、持续性,在配合复杂、定制化的技战术手段,给传统防护检测方案带来挑战。为提升高级威胁分析的时效性,降低狩猎门槛,探索通过数据驱动的方式提升关键线索定位、攻击路径补齐的自动水平,有着重要的意义。
网络安全技术研究,意味着团队、企业甚至是国家在网络安全方面的核心竞争力,安全牛整理编辑了目前国内较有影响力的安全研究机构名单,并简要列出其研发成果及相关信息,供业内人士参考。(注:本名单按机构成立时间排序) 1 启明星辰积极防御实验室 成立时间:1999年 研究方向:基础安全技术研究,漏洞挖掘和分析、源代码安全分析、渗透测试技术研究、恶意代码研究、逆向分析、APT攻防研究、攻击溯源、Web安全技术;应用安全技术研究,工控安全、移动智能终端安全、云安全;安全解决方案研究,高级威胁检测与分析解决方案、信息安全
6月13日,腾讯安全联合IDC发布“数字安全免疫力”模型框架,主张将守护企业数据和数字业务两大资产作为企业安全建设的核心目标。腾讯安全副总裁杨光夫在《助力企业持续进化安全免疫力》的主题演讲中表示,在新业态、新威胁、新场景、强监管下,企业需要改变安全“头痛医头”的现状,通过安全左移、以终端为核心重塑信任边界、建设智能化安全运营平台三大举措,构建持续进化的安全免疫力。
今年6月1日,备受瞩目的《中华人民共和国网络安全法》正式付诸实施。上一周我们从金融行业的角度和大家分享了在这部新法律框架下用户将要面对的难点和痛点,今天我们就针对这些难点给出有效的解决方案。 解决方案 一、 需求背景 《网络安全法》明确金融机构为国家信息安全重点保护对象,并且强调了网络运营者(金融机构)对收集到的个人信息的保护力度。而针对目前金融行业主流防护体系依然是基于大量安全产品的简单组合,存在较多的不足:各产品间耦合度较低,难以实现真正的整体协同应对攻击;每天产生海量的数据信息,很难实现人工式的统计分
安全技术能力建设工作并非从零开始,而是以组织基础设施安全建设为基础,围绕组织机构的安全目标,建立与制度流程相配套并保证有效执行的技术和工具集,技术工具建议使用标准的安全产品或平台,也可以是自主开发的组件或工具,技术能力建设需要进行整体规划和实现,且要和组织的业务系统和信息系统等进行衔接。同时,安全技术能力需要保证覆盖组织业务使用的各个场景中的安全需求。根据OWASP提出的Cyber-defense-matrix,将各项安全技术分别映射到不同层次的安全对象中。
近日,国际权威机构Forrester发布《The Unified Endpoint Management Landscape, Q3 2023》(以下简称“报告”),对全球24家统一终端管理厂商进行了综合性评估,腾讯安全凭借零信任iOA在DEX(数字化员工体验)、风险控制等方面的优势获得Forrester的认可和推荐,成为国内唯一入选的安全服务厂商。
数字化转型是当下企业面临的重要课题。在数字化转型过程中,每个企业都无法回避来自网络攻击的困扰。面对五花八门的安全风险,根据经验构建防御策略、部署产品的传统方式已经难以抵抗。对此,利用威胁情报可以帮助企业及时调整防御策略,提前预知攻击的发生,从而实现较为精准的动态防御。
作为腾讯云原生的防火墙,支持云环境下的SaaS化一键部署,性能可弹性扩展,为企业用户提供互联网边界、VPC 边界的网络访问控制;同时基于流量嵌入威胁情报、入侵防御系统(IPS)等多种安全能力,打造云上的流量安全中心和策略管控中心,保障企业云上资产与业务安全。
网络安全“态势感知”是新兴技术,是未来十年中国互联网安全的创新方向之一,它包含漏洞挖掘、网络攻击、用户行为分析等一系列技术和相关创新产品,而其中最关键的一项便是“大数据”。 随着网络应用规模和复杂度的不断提高,网络中传输的数据量急剧上升,网络攻防对抗日趋激烈,企业内部新的安全问题开始显现,主要体现在以下几个方面。
阅读这篇文章之前,如果你对APT一无所知,可以先了解一下APT三个字的英文,A-Advanced,P-Persistent ,T-Threat。
随着数字化浪潮的蓬勃兴起,各类政企机构上云步伐加快。与此同时,如高危漏洞、勒索病毒、挖矿木马、APT攻击等威胁层出不穷,安全形势日益严峻。许多政企机构虽部署了较为完备的基础安全产品,但防御体系仍以异构设备堆叠式为主,各设备相互割裂、难以深度协同,缺乏全局数据的可见性和主动防御能力。
6月22日,西北工业大学发布声明称,遭受了境外网络攻击,该消息引发了广泛关注,同时也让网络安全再一次被热议。
近日,全球权威研究机构 Gartner发布了2023年《Emerging Tech: Security — Adoption Growth Insights for Network Detection and Response》(《新兴技术:安全-网络检测与响应的采用增长洞察》),腾讯安全连续四年被列为NDR市场代表供应商。
有利的天气,更小的赛道坡度,41位冠军级配速员,最新科技的定制跑鞋......在一系列“武装到牙齿”的细节控制下,基普乔格才能够如此超越极限。
伴随5G、人工智能、大数据、云计算等新技术的蓬勃发展,数智化成为传统电力能源转型发展的重要方向。与此同时,伴随着能源行业数字技术与电力技术、业务生产的愈发深度的融合,新时期的能源行业网络安全形势有了新变化,网络边界威胁、恶意攻击、开源漏洞等安全挑战随之而来,影响业务的稳定运行。
2023年,全球数字化正在加速发展,网络安全是数字化发展的重要保障。与此同时,网络威胁日益加剧。其中,DDoS攻击作为网络安全的主要威胁之一,呈现出连年增长的态势,给企业业务稳定带来巨大挑战。
近日,国际研究机构Gartner®发布2024年《Market Guide for Network Detection and Response》(《网络检测和响应市场指南》,以下简称《指南》),腾讯被Gartner列为NDR全球代表厂商。目前,腾讯云NDR已连续三年获《指南》的认可。
近日,国际研究机构Gartner发布《Competitive Landscape:Network Detection and Response》(以下简称“报告”),腾讯被列为NDR案例厂商(NDR for SaaS and Cloud Identity Applications)。
使用CDN内容分发网络的多节点分布式技术,通过“加速、代理、缓存”隐藏在后面的静态文件或服务;最终实现对外暴露的是CDN多节点的公网域名IP,很难甚至无法溯源真实后端服务器的域名或IP
近日,国际权威机构Forrester发布《The Zero Trust Platforms Landscape, Q2 2023》(以下简称“报告”),对全球29家零信任方案供应商进行了综合性评估。腾讯凭借iOA零信任安全解决方案入选报告,成为了国内唯一入选的零信任厂商。
近日,Gartner发布2022年《Emerging Technologies: Adoption Growth Insights for Network Detection and Response》(新兴技术:网络检测与响应的采用增长洞察)的报告,汇集了全球30项NDR技术示例产品,腾讯安全作为案例厂商被列入其中。截至目前,腾讯安全已连续三年入选。
一年一度的重保活动即将到来,作为防守方将进行 7*24h 的值守安全设备,防守方主要从“事前排查”、“事中监控”、“事后溯源”三个维度开展自己的工作。
在上篇《聊聊XDR》一文中,我们谈到了XDR的定义、优势,为什么需要XDR,以及最终落地的挑战等等,在文章的最后也提到了目前正在提供XDR解决方案的一些厂商,今天我们就来详细看看。
7月7日,交通运输行业大数据系统与安全实验室(BiDaS-T)启动仪式暨交通运输网络安全战略与技术高峰论坛在同济大学嘉定校区举行。本次论坛聚焦交通运输网络安全风险态势及策略,共商交通运输行业信息安全发展新思路,探讨大数据安全保护技术新应用。中国科学院院士何积丰、交通运输部总工周伟、交通部通信中心主任曹德胜、同济大学交通运输工程学院常务副院长凌建明、交通运输大数据系统与安全实验室主任李兴华等专家领导出席会议。安恒信息作为本次论坛协办单位之一参加本次会议并带来精彩演讲。 中国科学院院士何积丰致辞 交通
在某金融机构财务部的一个安静角落,一位财务人员收到一封Paypal海外支付邮件,随手打开附件发现全篇都是韩文。
9月22日,第六届全国信息安全等级保护技术大会在南京顺利召开。本次大会由公安部网络安全保卫局、中央网信办网络安全协调局、工信部网络安全管理局、国家密码管理局、国家保密局和中国科学院办公厅指导,公安部第
10月30日,由中国石油学会石油通信专业委员会主办的“2019年首届中国石油石化网络安全应用研讨会”在宁波举办。此次研讨会围绕“让信息更安全、让安全更智能,助力石油石化企业网络安全转型升级”这一主题,针对 “等级保护”、“信息安全治理”、“云平台环境下的安全管理”、“网络攻击检测”、“网络漏洞防护技术与攻防案例”等内容,展开研究探讨。腾讯安全副总经理邓振波受邀参会,并向来自全国30家石油单位,以及十余家安全企业分享了腾讯安全在大数据、AI与攻防对抗方面的实践。
人类正在进入移动加大数据加大网络加云计算的“移、大、云”时代,数据已成为国家战略。海量数据的挖掘、分析、应用,预示着新一波改革的浪潮即将席卷而来。 为了更好地迎战此次大数据浪潮的冲击,不断提升大数据应
近日,国际权威研究机构Forrester发布最新研究报告《The Network Analysis And Visibility Landscape, Q1 2023》(以下简称“NAV报告”),从网络分析和可视化(NAV)厂商规模、产品功能、市场占有率及重点案例等多项维度进行综合评估。腾讯安全NDR网络威胁检测与响应方案获得了Forrester的认可和推荐。
传统蜜罐在安全运营当中,起到防御与威胁发现的作用。蜜罐系统提供Web(WordPress等)服务模拟、及各种主机服务模拟,比如:ElasticSearch、FTP、Telnet、Redis等。
随着网络攻击技术和工具越来越先进,攻击者和网络犯罪组织变得越来越嚣张,而作为防守方的组织机构想要检测是否发生了入侵却变得越来越困难。整个网络环境变得愈发复杂,传统基于特征值的被动检测技术效果变得越来越差,没有哪个组织机构能够100%检测到恶意活动。被动等待获取入侵证据已经不能发挥很大价值,组织机构不能“坐等”明显入侵特征出现再进行响应,而是要主动出击寻找入侵者,进行“威胁狩猎”。
在素有科技产业界风向标之称的Gartner Hype Cycle(技术成熟曲线)中,端点安全和安全运维两个HypeCycle也都提及了XDR这项技术。 对于XDR,虽然很多安全厂商给出的定义都不尽相同,但是却有这样一个基本的共识:它不仅是众多安全能力的集合,更将这些单独的能力进行全面协同,从而使之成为上下联动、前后协作的有机整体。
自2020 年来,全球疫情爆发,国际形势日益严峻,已有超40个国家背景的APT组织针对我国发起超5000次攻击行动,网络空间威胁重重,我国重点民生单位业务系统首当其冲,直面危机。
溯源案例:利用ID从技术论坛追溯邮箱,继续通过邮箱反追踪真实姓名,通过姓名找到相关简历信息
随着越来越多的企业将业务迁移到云端,DevOps流程在企业内部逐渐开展与深入,物联网设备总量呈现爆炸式增长,仅限于预防、以外围为重点的安全手段已捉襟见肘。
ATT&CK(AdversarialTactics, Techniques, and Common Knowledge)是一个攻击行为知识库和威胁建模模型,主要应用于评估攻防能力覆盖、APT攻击防护、威胁狩猎、威胁情报关联及攻击模拟等领域。自发布以来,知识社区相当活跃,引发工业界和研究界的热捧,已逐渐发展为网络威胁分析语境下的通用元语。ATT&CK以相对适当的知识抽象层次,充分覆盖威胁领域的技战术场景,给安全防御能力的匹配与对比提供了标杆和抓手,是其成功的关键。在ATT&CK的驱动下,越来越多的数据源采集能力成为企业威胁防护的标配。不过,对于安全运营团队来说,大规模、规范化的采集数据的接入只是起点,如何利用数据对抗愈发隐匿的高级威胁行为,持续降低企业和组织的风险才是关键所在。本文将从实践出发,探讨总结ATT&CK驱动下安全运营数据分析的实用性挑战。
入侵排查中,如何攻击溯源是一个很关键的环节,是一个收尾阶段,如何做到自动化攻击溯源,则更是技术能力的体现点。
领取专属 10元无门槛券
手把手带您无忧上云