【白皮书】企业反击战(第4部分) - 构建威胁情报_CN_141008_Elina

Similar documents
IQ

【白皮书】内部扩散阶段 - 攻击者如何深入您的网络?_CN_141008_Elina


支持的趋势科技服务器深度安全防护系统功能(按平台划分)

恒生银行 ( 中国 ) 银行结构性投资产品表现报告 步步稳 系列部分保本投资产品 产品编号 起始日 到期日 当前观察期是否发生下档触发事件 挂钩标的 最初价格 * 最新价格 累积回报 OTZR 年 5 月 5 日 2018 年 5 月 7 日 3 否 728 HK Equity 3.7

第二章 糖尿病之醫療照顧準則


Moto Z

华夏沪深三百 EFZR 年 9 月 14 日 2018 年 9 月 14 日 1 否 H 股指数上市基金 不适用 华夏沪深三百 EFZR 年 9 月 14 日 2018 年 9 月 14 日 1

OTZR 年 12 月 13 日 2017 年 12 月 13 日 2 否 中国电信 不适用 中国移动 华能国际 EFZR 年 2 月 13 日 2018 年 2 月 13 日 1 否 盈富基金

安全_上周恶意软件汇总_博客_简体中文

中国人民大学公共管理大专业考研必读信息(公共管理学院部分)

三、育明考博总结中共中央党校考博复习策略(育明教育考博课程中心)

範本檔

糖尿病食譜


Microsoft Word 養生與保健_中山大學_講義


萬里社區老人健康照護手冊

Microsoft Word - 強制汽車責任保險承保及理賠作業處理辦法 doc

Microsoft Word - 06.Understanding of Pregnancy and Birth.doc

(➂)11. 炎 炎 夏 日, 即 使 下 起 滂 沱 大 雨, 都 消 除 不 了 令 人 心 煩 的 暑 氣 這 句 話 主 要 想 表 達 什 麼? ➀ 夏 日 裡 經 常 下 著 滂 沱 大 雨, 令 人 心 煩 ➁ 下 著 滂 沱 大 雨 的 日 子, 可 以 消 除 暑 氣 ➂ 夏 日

附 件 一 : 办 理 集 中 式 银 期 转 账 业 务 网 点 名 单 序 号 地 区 网 点 名 称 地 址 联 系 人 电 话 23 工 商 银 行 安 徽 省 铜 陵 百 大 支 行 铜 陵 市 长 江 东 路 50 号 鲁 桂 珍 工 商 银 行 安 徽

2. 二 年 級 吳 毓 秀 老 師 : 感 謝 午 餐 公 司 平 時 均 能 準 時 送 餐, 但 希 望 能 不 要 使 用 加 工 品, 且 學 生 反 映 希 望 能 多 加 蛋 品 的 食 物 3. 三 年 級 柯 阿 青 老 師 : 雞 肉 有 血 水 味, 請 午 餐 公 司 能 調

高雄市立五福國民中學九十四學年度第一學期第三次段考二年級本國語文學習領域試題卷

人 物 春 秋 杨 永 泰 将 其 削 藩 策 略 概 括 为 : 以 经 济 方 法 瓦 解 冯 玉 祥 的 第 二 集 团 军, 以 政 治 方 法 解 决 阎 锡 山 的 第 3 集 团 军, 以 军 事 方 法 解 决 李 宗 仁 的 第 四 集 团 军, 以 外 交 方 法 对 付 张 学

台北老爺校外實地參訪結案報告



,,,,,,, (,, ),,,,,,,,,,,,,,, ,,, 4 11,, ( ),,,, ( ), :, ( ),,, 1995, 66 ; ( ),, 1996, , 3-4,,


2002 4,,, 1941,,,,,,,,,,,,,,,,,, : ;:, 1991,

一周威胁综述(8 月 11 日至 8 月 18 日)

Microsoft Word newsletter.doc


Control Manager 6.0 Service Pack 3 System Requirements

第三章 中原儺文化圈

HD ( ) 18 HD ( ) 18 PC 19 PC 19 PC 20 Leica MC170 HD Leica MC190 HD 22 Leica MC170 HD Leica MC190 HD Leica MC170 HD

< Essential LEDtube > | < Philips >

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP #

桃園縣秀才實驗學校多元適性發展的課程規畫

ChinaBI企业会员服务- BI企业


Autodesk Product Design Suite Standard 系统统需求 典型用户户和工作流 Autodesk Product Design Suite Standard 版本为为负责创建非凡凡产品的设计师师和工程师提供供基本方案设计和和制图工具, 以获得令人惊叹叹的产品

投影片 1

准标网 免费下载

一周威胁综述(4 月 6 日 - 4 月 13 日)

壹、

准标网 免费下载


25.( 0 在 進 行 水 溫 與 溶 解 量 的 實 驗 時, 每 一 匙 糖 都 要 刮 平 的 主 要 目 的 為 何? 1 避 免 一 次 溶 解 太 多 糖 2 可 以 增 加 溶 解 糖 的 次 數 3 控 制 加 入 的 每 一 匙 糖 都 一 樣 多 4 可 以 減 少 溶 解 量

中 山 大 学 珠 海 校 区 基 础 教 学 实 验 中 心 ( 下 简 实 验 中 心 ) 成 立 于 2000 年, 为 独 立 建 制 的 校 级 实 验 教 学 机 构 按 照 " 高 起 点, 高 标 准, 高 效 益 " 的 定 位 来 规 划 建 设, 是 一 个 实 验 资 源 高

Ps22Pdf

nb.PDF

过年:从传统到现代

先生別耍我

<4D F736F F F696E74202D DC6F4C3F7D0C7B3BDBAE8D1E3BCC6BBAEB4F0B1E75F BBCE6C8DDC4A3CABD5D>

标题

投影片 1


小班上学期课程

【白皮书】面向针对性攻击的定制化_IT Stuff_140805

+!"# $%# "& (") $* (+) "!!* ",, "% + (,) () "!!$ () (),*** () ( ) "!!- +**".$% %*** "*** % (%) "*


一周威胁综述(11 月 10 日至 11 月 17 日)

PowerPoint 簡報


获取 Access Token access_token 是接口的全局唯一票据, 接入方调用各接口时都需使用 access_token 开发者需要进行妥善保存 access_token 的存储至少要保留 512 个字符空间 access_token 的有效期目前为 2 个小时, 需定时刷新, 重复

internet security 2013 kaspersky cracked

ebook40-10

静态分析 投放文件 行为分析 互斥量 (Mutexes) 执行的命令 创建的服务 启动的服务 进程 cmd.exe PID: 2520, 上一级进程 PID: 2556 cmd.exe PID: 2604, 上一级进程 PID: 2520 访问的文件 C:\Users\test\AppData\Lo

飛 升 作 者 :Robert Brooks 第 一 章 亞 拉 瑞 克 駐 足 於 黑 岩 峭 壁 間 的 陰 暗 小 徑 時, 忽 然 感 到 皮 膚 一 陣 刺 痛 這 怎 麼 可 能? 現 在 才 中 午 而 已, 空 氣 中 竟 然 有 態 化 氫 他 找 到 了 源 頭 西 方 的 峭

親 愛 的 弟 兄 姊 妹 : 主 內 平 安! 每 年 看 見 參 加 培 靈 會 的 人 數 節 節 上 升, 心 裏 無 限 感 恩! 在 全 球 社 會 文 化 經 濟 環 境 急 速 變 化 下, 各 國 政 治 領 袖 為 了 提 高 民 望 與 支 持, 在 許 多 道 德 界 線 上

宜宾纸业股份有限公司

Microsoft PowerPoint - 7小時最養生.pps

TRITON AP-WEB TRITON AP-WEB - no more, no less.


中華民國 第51屆中小學科學展覽會

成 二 静 芳 积 基 : 台 湾 朱 德 熙 先 生 2007 年 捐 款 40 万 元 设 立 静 芳 积 基 助 学 基 金, 每 年 基 金 利 息 用 于 资 助 陕 西 省 铜 川 县 高 楼 河 乡 贾 源 村 培 育 希 望 小 学 24 名 华 县 杏 林 镇 灰 池 村 文 进

东亚银行 ( 中国 ) 有限公司关于结构性存款产品销售清单的公告 尊敬的客户 : 兹通知阁下, 东亚银行 ( 中国 ) 有限公司 ( 以下简称 我行 ) 当前正在全国范围内发售的结构性存款产品系列清单如下, 产品均为我行发行 : 产品类别产品名称发售方式风险等级收费标准投资者范围 境内挂钩投资产品系

8 訴 告 確 提 供 內 容 幾 乎 全 部 錯 誤 許 懂 信 毫 根 據 話 真 正 控 結 校 提 供 提 供 錯 誤 現 象 偶 告 訴 根 源 乎 整 結 構 權 配 權 宰 即 支 配 迫 告 訴 告 訴 錯 誤 控 章 講 解 開 控 啞 謎 通 往 解 放 集 解 放 門 把 鑰

一 登录 crm Mobile 系统 : 输入 ShijiCare 用户名和密码, 登录系统, 如图所示 : 第 2 页共 32 页

思科身份服务引擎支持的 Mac OS X AV/AS 产品合规性模块版本

<4D F736F F D20A54CA8D3A6DBA6F2B5D0C2C4AABAB0EAABD >

: 127 : : (029) : www. nwpup. com : : 850 mm1 168 mm 1/ 32 : : 142 : : 8. 00

系 统 金 水 信 息 系 统 金 盾 信 息 系 统 社 会 保 障 信 息 系 统 ) 通 过 Hillstone 系 列 产 品 的 应 用, 从 处 理 能 力 扩 展 能 力 安 全 性 冗 余 性 和 应 用 的 便 利 性 等 方 面 为 政 府 网 络 的 需 求 考 虑, 提 供

Zmf575.mps

保母人員丙級應檢資料第二部份 doc

Book1

Thecus N5200B PRO

!!

目 錄 1. 蒸 豬 肉 丸 2. 蜜 汁 腰 果 3. 鳳 梨 蝦 球 4. 金 菇 扒 芥 菜 5. 松 鼠 黃 魚 6. 椒 鹽 魷 魚 7. 時 蔬 燴 蝦 丸 8. 粉 蒸 小 排 骨 9. 酥 炸 黃 魚 條 10. 彩 椒 炒 魷 魚

CE UL LLHA5 / 7 ( LLGT22 ) ( LLHA9 ) ( LLGT22 ) ( LLHA9 ) 3 ( LLHA5 / 7 ) ( LLGT22 ) ( LLHA5 / 6 )

Microsoft Word - ChinaMediaFreedom-Sum&Rec's_trnslChinese.doc

Kubenetes 系列列公开课 2 每周四晚 8 点档 1. Kubernetes 初探 2. 上 手 Kubernetes 3. Kubernetes 的资源调度 4. Kubernetes 的运 行行时 5. Kubernetes 的 网络管理理 6. Kubernetes 的存储管理理 7.

工 序 的 是 ( ) A. 卷 筒 切 筒 装 药 造 粒 B. 搬 运 造 粒 切 引 装 药 C. 造 粒 切 引 包 装 检 验 D. 切 引 包 装 检 验 运 输 7. 甲 公 司 将 其 实 施 工 项 目 发 包 给 乙 公 司, 乙 公 司 将 其 中 部 分 业 务 分 包 给


一周威胁综述(10 月 20 日至 10 月 27 日)

... 12

11_02.indd

Transcription:

Context Paper 中的 TrendLabs 安全 趋势科技 企业反击战 第四部分 构建智能威胁网

危害标志 防止公司的机密信息或核心信息泄露已成为各大企业和组织面临的最大挑战之一 1 由于攻击者始终将信息作为目标, 因此针对性攻击等威胁将继续影响这些企业和组织 2 根据攻击者的不同, 针对性攻击活动的最终目标也不同 不过, 实施这些活动的目的通常是窃取目标网络中的数据 此类威胁通常长期暗藏在网络中, 在各个系统和服务器之间横向移动, 对有价值的信息虎视眈眈 但这并不意味着, 攻击者不会在数据窃取时限到达前就发起攻击 尽管难以检测到网络中的针对性攻击, 但仍可找到一些蛛丝马迹, 从中可以发现正在实施的攻击或在未来可能被攻击的目标 因此, 企业构建自己的威胁情报极其重要, 这些威胁情报可纳入企业的安全基础架构, 从而规避针对性攻击所带来的风险 一旦攻击者侵入某个网络, 相关的组织就得争分夺秒进行反击 攻击者在网络中停留的时间越久, 获得的立足点就越多, 窃取到的信息就越多 在识别某些危害标志方面, 与订阅源 报告等 IT 源一样, 有关已知针对性攻击的公开可用报告也很有用 以下是过去用于识别网络内是否存在威胁的一些标记示例 标志位置危害标志图 1 中第 1 和第 2 阶段中的 计算机 注册表更改 文件更改 ( 例如文件的名称 完整路径 哈希 大小等 ) 事件日志条目 服务更改 ( 即添加和修改 ) 互斥体 Jim Gogolinski 趋势科技高级威胁 研究员 网络通信, 包括命令和控制 (C&C) 横向移动和数据隐蔽泄露活动, 如图 1 中的阶段 3 6 中所示 对于已公开报告的已知危害标志, 其网络出入流量指标包括 : 与水坑式攻击相关的 URL 一致和特定的 URL 路径 1 趋势科技 ( 中国 ) 有限公司 (2013). 保护公司数据的安全 ( Keeping Corporate Data Safe. ) 上次访问时间为 2014 年 2 月 17 日,http://apac.trendmicro.com/apac/enterprise/ security-suite-solutions/esdp- suite/infographic/index.html 2 趋势科技 ( 中国 ) 有限公司 /Trend Micro Incorporated (2013). 模糊界限 :2014 年及未来趋势科技安全预测 上次访问时间为 2014 年 3 月 4 日,http://about-threats.trendmicro.com/us/ security-predictions/2014/blurring-boundaries/ 2 Context Paper 中的 TrendLabs 安全

标志位置 危害标志 数据包标头 可识别的网络通信模式 使用异常端口和协议 图 1: 针对性攻击的各个阶段 利用威胁信息 尽管这些针对性攻击活动采用了新的恶意软件或可执行文件, 但因为 C&C 协议始终保持一致, 仍可在早期通过网络流量指标对其进行检测 与所使用的恶意软件相比, 这些协议的修改要困难得多 3 GhostNet 和 Nitro 等公开攻击活动以一致的标志使用恶意软件 因此, 通过检查和分析相关恶意软件产生的网络流量, 可以及早地检测到它们 由于各个行业整理并共享了此类信息, 威胁情报计划可收集和关联可用数据并将其发送给安全小组, 以纳入主动防御解决方案中 以下是如何使用过去某些攻击标志来识别企业网络可能遭受的渗透活动的真实示例 : Sykipot, 攻击对象为美国国防部智能卡, 早期曾使用 HTTP 与 C&C 服务器通信, 因此可以检测到 旧版本的 Sykipot 通过 HTTPS 通信, 但由于使用安全套接层 SSL 证书的某些元素, 因此仍可被检测到 3 Nart Villeneuve 和 James Bennett (2012). 通过网络流量分析检测 APT 活动 上次访问时间为 2014 年 3 月 4 日 http://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/ white-papers/wp-detecting-apt-activity-with-network-traffic- analysis.pdf 3 Context Paper 中的 TrendLabs 安全

Enfal 或 Lurid 有多个版本, 可根据它们与 C&C 服务器的通信方式来检测其是否存在 4 尽管采用了不同的 URL 路径并使用了文件中的嵌入式命令, 但仍可根据它们使用的特定格式来进行识别 IXESHE, 通过 HTTP 通信, 与其 C&C 服务器通信时会采用特定格式并使用端口 80 8080 和 443 5 Taidoor 攻击活动从 2008 年开始就一直使用同一个网络流量指标 相关的恶意软件使用三个端口, 并通过 HTTP 进行通信 6 构建智能威胁网为何对企业至关重要 智能威胁网指任何与攻击者执行攻击活动时所用工具 策略和过程 (TTP) 相关的信息 7 安全分析师和研究人员可以通过技术指标和可用信息了解攻击者的操作方式并监控正在进行的攻击活动 利用有效的智能威胁网, 可尽早检测针对性攻击, 从而降低任何公司机密信息的泄露风险 内部威胁情报 企业应建立自己的威胁情报小组, 专门研究攻击者使用的漏洞和 TTP 这个小组在处理和了解驻留于网络的数据上起着至关重要的作用 此小组收集到的信息应提供给安全团队, 以将其纳入安全系统 此小组也可提供企业如何抵御网络威胁的建议 趋势科技高级威胁研究员 Jim Gogolinski 在他的论文 帮助公司抵御针对性攻击的建议 中介绍了如何使用威胁情报挫败潜在和正在进行的针对性攻击活动 8 4 Nart Villeneuve 和 David Sancho (2012). 可怕的下载软件 ( Lurid Downloader ) 上次访问时间为 2014 年 3 月 4 日,http://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/ white- papers/wp_dissecting-lurid-apt.pdf 5 David Sancho Jessa dela Torre Matsukawa Bakuei Nart Villeneuve 和 Robert McArdle (2012). IXESHE:APT 攻击活动 上次访问时间为 2014 年 3 月 4 日 http://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/white- papers/ wp_ixeshe.pdf 6 趋势科技威胁研究团队 (2012). Taidoor 攻击活动 : 深度透视 上次访问时间为 2014 年 3 月 4 日,http://www.trendmicro.com/cloud-content/us/pdfs/ security-intelligence/white-papers/wp_the_taidoor_campaign.pdf 7 Nart Villeneuve.(2011). 针对性攻击的趋势 上次访问时间为 2014 年 3 月 4 日, http://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/white-papers/ wp_trends-in-targeted-attacks.pdf 8 Jim Gogolinski.(2013). 帮助公司抵御针对性攻击的建议 ( Suggestions to Help Companies with the Fight Against Targeted Attacks ) 上次访问时间为 2014 年 3 月 4 日,http://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/white-papers/ wp_trends-in-targeted-attacks.pdf 4 Context Paper 中的 TrendLabs 安全

外部威胁情报 外部威胁情报提供者指提供威胁情报交付内容的第三方, 如关于新的攻击活动和威胁的报告 他们也可提供订阅源或数据, 例如恶意 URL 和邮件标头等内容的清单 通过检测反映网络中攻击者活动的恶意内容 通信和行为, 趋势科技 深度威胁解决方案可保护企业和大型组织免遭针对性攻击 9 它采用自定义沙盒模拟和高级检测引擎, 可对提交的文件进行分类和分析 它还提供网络流量检测 高级威胁检测以及实时分析和报告功能, 从而在攻击者达到数据渗漏阶段之前降低针对性攻击构成的威胁 知识渊博的分析师 知识渊博的分析师们是针对性攻击防御的一个组成部分, 他们处理和研究从网络上收集的和通过网络传输的日志及数据 通过研究威胁情报, 他们能够提供各种防御策略, 应对企业可能遇到的任何安全威胁 因此, 威胁情报 知识渊博的分析师和安全解决方案三者结合, 有助于降低针对性攻击等威胁构成的风险 9 趋势科技 ( 中国 ) 有限公司 (2014). 趋势科技深度威胁解决方案 上次访问时间为 2014 年 3 月 4 日, http://www.trendmicro.com/cloud-content/us/pdfs/business/datasheets/ds_deep-discovery.pdf 5 Context Paper 中的 TrendLabs 安全

趋势科技法律声明本文提供的信息仅作常规信息和教育之用 不得且不应被解释为构成法律意见 本文所包含的信息可能不适用于所有情况, 且可能无法反映最新情况 如果没有基于特定事实和情况提出的法律意见, 不得依靠本文所包含的任何内容或将其作为行动依据, 此处的所有内容不作其他解释 趋势科技保留随时修改本文档内容的权利, 恕不另行通知 将任何材料翻译成其他语言仅为提供方便 不保证也不暗示翻译的准确性 如果出现任何涉及翻译准确性的问题, 请参考文档的原始语言官方版本 翻译中出现的任何不符之处或差异都不具约束力, 并且不具任何法律效力 虽然趋势科技会在合理的情形下, 提供本文的最新准确信息, 但我们不就其准确性 流通性或完整性作任何担保或发表任何声明 您同意自行承担关于浏览或使用和信赖本文档及其内容的风险 趋势科技不作任何明示或暗示的担保 对于因浏览 使用或无法使用, 或与使用本文档相关, 或内容中的任何错误或遗漏造成的任何后果 损失或损害, 包括直接的 间接的 特殊的 继发的 利润损失或特殊损失, 趋势科技或参与创建 制造或提供本文档的任何相关方均不承担任何责任 使用此信息即表示接受按 原样 使用 趋势科技 ( 中国 ) 有限公司 /Trend Micro Incorporated 是全球安全软件领域领军企业, 目前正努力打造一个交换数字信息零风险的世界 我们针对消费者 企业和政府的创新安全解决方案可保护移动设备 端点 网关 服务器和云上的信息 有关详细信息, 请访问 www.trendmicro.com 2013 趋势科技 ( 中国 ) 有限公司 保留所有权利 Trend Micro 和 Trend Micro t 球徽标是趋势科技 ( 中国 ) 有限公司 /Trend Micro Incorporated 的商标 所有其他产品或公司名称可能是其各自所有者的商标或注册商标