当前位置: 首页 > 关于我们 > 新闻中心 > 新闻快讯 > 2016

关于我们About Us

  • 关于网康

    公司简介
    企业文化
    品牌期刊
  • 新闻中心

  • 视频专区

    产品视频
    客户案例
    媒体专访
    市场活动
  • 公司优势

  • 联系我们

【陕西省互联网大会安全论坛精彩演讲回顾】基于失陷检测的下一代网络威胁感知技术

     发表日期:2016-06-06 16:45:22

随着互联网迅猛发展,网络攻击愈演愈烈,安全事件层出不穷,传统的网络安全防护思路和措施都需要与时俱进,需要从静态的、被动的防御方式,转向动态的、主动的对抗方式。

第六届陕西省互联网大会安全分论坛上,来自网康科技的安全专家宋强与大家分享网康在威胁感知方面的理解和实践。

 

 

 

 

昨日,由陕西省通信管理局指导,陕西省互联网协会主办的第六届陕西省互联网大会在曲江国际会议中心启幕。
陕西省互联网大会信息安全之丝绸之路分论坛上,来自启明星辰、腾讯安全、知道创宇、四叶草、绿盟、网康等企业的行业大咖围绕当前的信息安全问题,分享了新思路。


 

来自网康科技的演讲得到现场与会者的大力赞赏和认同,下面就让我们这些没有参会的同学们一窥这次精彩演讲的内容吧!

 

 

发现失陷主机,感知未知威胁

 

万里长城是中华文明的象征,历史上为抵御入侵发挥了巨大作用,但不可否认的是,长城再坚固,也没有挡住真正的入侵。这一点跟网络安全很象,大多数用户对网络安全的理解,还停留在静态的边界防御阶段。近年来频繁发生的安全事件,也证明单纯的防御策略是远远不够的。

安全是非常碎片化而且复杂的事情,做好安全很不容易,因为攻守双方的博弈是严重不对称的。

 

 

 

首先,威胁的发现与处理速度,远远落后于攻击者。漏洞特征更新到特征库时,攻击早已完成,攻击者早已满载而归。所以防守者做的更多 是亡羊补牢的工作。

 

 

 

其次,主流的防护设备工作原理是基于特征库匹配,只能应对已知的威胁,对于未知威胁既然不能识别,当然无法防御。

 

 

 

再次,也是危害巨大但经常被人们忽视的一点,通常人们对发现未知威胁的技术更感兴趣,而忽视了对已知威胁的管理,造成特征库更新不及时、配置管理不当,系统受到已知威胁的攻击。网康慧眼云为客户检测失陷主机时,发现由于N day管理不当导致的失陷问题,非常普遍。

 

 

 

攻击者与防守者的不对称问题一直是存在的,为什么今天的安全问题却变得尤其严重呢?下面我们从3个方面分析更深层的原因。

 

 

 

第一,固有的网络边界消失了。

 

 

 

第二,高级威胁特别是0day漏洞,给安全带来越来越大的隐患。网络安全黑色产业链已经非常成熟,0day漏洞的挖掘与交易已经完全公开化。这是一张名片,写的是:人生苦短,不如卖个漏洞  2015年韩国POC黑客大会上,Zerodium公司四处分发的名片,公开收购0day漏洞。

 

 

 

第三,传统的安全防护的方法论模型存在很大的问题。传统安全模型中,我们会评估业务系统的级别和存在的风险,做出相应的防护策略,然后不断检测威胁,实施防御。这个模型的一个关键前提是,威胁是可以充分评估的,但这显然不符合事实。事实是,业务系统永远存在未知的风险和威胁。

 

 

 


在更合理的模型,我们认为是PDFP模型,这是一种主动的、对抗性的思维!

其核心的观点是:

1、未知威胁永远存在,系统已经失陷;

2、借助威胁情报和大数据分析技术构建预测能力;

3、安全的起点从检测开始,通过异常行为分析和情境感知发现失陷点;

4、通过取证技术溯源攻击过程;

5、确定对抗措施,提升防御能力。

 

 

 

聊完对安全的理解,那么如何找到失陷的主机,发现未知威胁呢?

 

 

 

一台干净的设备从受到攻击到最终失陷,需要7个步骤,如上图所示,这个链条叫 Kill Chain,翻译过来叫攻击链,或者攻杀链。链条的每个环节都会发生一些异常的行为,如果能够捕捉到这些异常,就能够有效识别主机是否已被攻陷,或者正在被攻陷。 

 

 

 

接下来谈一谈威胁情报。使用威胁情报发现失陷主机的机理是,如果一台主机的通信对象(比如通信对方的IP,或者访问了一个恶意的URL)在威胁情报库中有对应的记录,则认为这台主机失陷的可能性极大。

 

 

 

有了威胁情报,怎样利用呢?这张图显示的是一个部委客户内网失陷主机与外界通信的情况,这些主机的行为在传统的安全设备看来都是正常的,但用威胁情报进行对撞检测,还是看到不少问题。

 

 

 

利用基于异常行为的深度识别能力和威胁情报技术,通过威胁活动的几个阶段(遭受入侵、受到控制、发起内部攻击、发起恶意行为),分析出当前主机的确定性指数和威胁性指数,并勾画出指定时间内该主机失陷情况的走势图,从而判断出失陷主机的活跃程度和风险级别。

 

 

 

还可以查看整个主机失陷的过程,包括攻击的时间、次数、攻击类型等,帮助客户找到失陷的源头。

 

 

 

 

 

到此我们重点介绍了如何找到失陷主机,简单小结一下其中的关键技术:

- 通过异常行为分析和利用威胁情报,而不是特征匹配,找到疑似失陷主机;

- 充分利用来自终端、网络、威胁情报,进行关联分析,确认失陷主机;

- 通过对失陷过程还原追溯,了解攻击过程,以便优化防护策略;

- 最后,为了完成闭环管理,应该把威胁感知与安全防护进行联动,以便失陷精准阻断。

 

 

 

网康做为新一代安全厂商,对于整个安全的防护理念是:安全不是静态的、单点孤立的防护措施,而必须是动态的、联动的防护体系。云管端联动是网康提倡的更有效的安全框架,在这个框架下,关键是要做到智能协同、主动防御,端和管好比人的手和脚,负责收集数据和执行命令,云好比大脑,负责分析数据和发出命令。只有云管端互相配合,才能真正有效识别已知和未知威胁,有效阻断已知和未知威胁。