Maison Opération et maintenance Sécurité Comment effectuer le suivi et la gouvernance de l'organisation APT sur la base d'un graphe de connaissances

Comment effectuer le suivi et la gouvernance de l'organisation APT sur la base d'un graphe de connaissances

May 13, 2023 pm 08:37 PM
apt

Les menaces persistantes avancées (APT) deviennent de plus en plus une menace majeure dans le cyberespace qui ne peut être ignorée contre les actifs importants des gouvernements et des entreprises. Étant donné que les attaques APT ont souvent des intentions claires et que leurs méthodes d'attaque sont hautement dissimulées et latentes, les méthodes traditionnelles de détection de réseau sont généralement incapables de les détecter efficacement. Ces dernières années, les technologies de détection et de défense des attaques APT ont progressivement attiré l’attention des gouvernements et des chercheurs en sécurité des réseaux de divers pays.

1. Recherche sur la gouvernance des organisations APT dans les pays développés La force favorise la paix »

L'administration Trump a publié successivement le « Rapport sur la stratégie de sécurité nationale », le « Rapport sur la stratégie de défense » Cyber Stratégie du Département" et "Cyber Stratégie nationale", interprétant la stratégie de "priorité américaine" de Trump, mettant l'accent sur la "cyberdissuasion" et "promouvoir la paix par la force", soulignant l'importance de la cyberguerre, plaçant le rôle de "l'armée et force" avant la diplomatie et les affaires d'État, et en mettant l'accent sur la protection des infrastructures américaines pour assurer la durabilité des États-Unis. La prospérité. Dans le même temps, l’importance de l’intelligence artificielle (IA) pour la croissance économique a été soulignée.

1.2 Au niveau réglementaire, les États-Unis légifèrent pour suivre les organisations APT

Le 5 septembre 2018, la Chambre des Représentants américaine a voté pour adopter la « 2018 Cyber ​​​​Deterrence and The Response Act est conçue pour dissuader et sanctionner les futures cyberattaques parrainées par l'État contre les États-Unis afin de protéger les infrastructures politiques, économiques et critiques des États-Unis contre toute compromission. Le projet de loi oblige le président des États-Unis à identifier une liste d'organisations de menaces persistantes avancées (APT), à la publier dans le Federal Register et à la mettre à jour régulièrement.

1.3 Au niveau de l'attaque, l'armée américaine développe des outils avancés de cyberguerre basés sur des graphes de connaissances

Septembre 2010, "**** *" Selon la divulgation, le Pentagone s'efforce d'anticiper la cyber-guerre et d'obtenir les effets "5D" de tromperie, de déni, de séparation, de dégradation et de destruction. La recherche sur le niveau d'attaque de la cyberguerre a toujours été au centre des préoccupations du gouvernement américain et de ses instituts de recherche affiliés. Selon les modèles construits par les États-Unis autour de la cyberguerre ces dernières années, il est important de cartographier le réseau du champ de bataille avec un ensemble de facteurs. -Graphique de connaissances de niveau et vérification du modèle combiné à des exercices de portée de recherche.

1.3.1 Plan de la DARPA L'objectif principal du projet est de développer des technologies révolutionnaires pour comprendre, planifier et gérer la cyberguerre dans des environnements de réseau dynamiques en temps réel à grande échelle. Basé sur une carte universelle bien établie, il aide les opérateurs de réseaux militaires à utiliser une méthode visuelle pour effectuer des tâches d'intrusion réseau sur le champ de bataille. PLAN La voie d'invasion optimale et le plan d'invasion sont fournis aux combattants.

1.3.2 Le prototype CyGraph de MITRE prend en charge les opérations réseau

CyGraph est le système prototype de MITRE pour la recherche de modèles graphiques. CyGraph utilise une structure graphique hiérarchique, comprenant quatre niveaux de données graphiques : infrastructure réseau, posture de sécurité, cybermenaces et dépendances de mission, pour prendre en charge la protection des actifs clés telles que l'identification de la surface d'attaque et la compréhension de la situation d'attaque.

Figure 1.1 La structure graphique multicouche de CyGraph

1.4 Au niveau de la défense, développer une nouvelle génération basé sur le modèle de langage de description ATT&CK APT

Comment effectuer le suivi et la gouvernance de lorganisation APT sur la base dun graphe de connaissancesATT&CK est un modèle et une base de connaissances qui reflètent le comportement d'attaque de chaque cycle de vie d'attaque. ATT&CK utilise une base de connaissances pour analyser les méthodes d'attaque de l'adversaire et évaluer les systèmes de protection existants. Elle peut également être combinée avec le champ de tir pour effectuer des tests de simulation d'attaque et une vérification automatisée. Dans le même temps, de nombreux fabricants de sécurité étrangers l'utilisent pour détecter et suivre les attaques. effets réels des organisations APT.

Figure 1.2 Analyse comparative des capacités TTP d'ATT&CK pour Lazarus et APT15

2. Basé sur un graphe de connaissances Pratique de suivi de l'organisation APT

Comment effectuer le suivi et la gouvernance de lorganisation APT sur la base dun graphe de connaissancesLa pratique de suivi APT basée sur le graphe de connaissances prend le modèle primitif de menace comme noyau et utilise une approche descendante pour construire le graphe de connaissances APT.

2.1 Construction de classe d'entité basée sur un modèle primitif de menace

La définition du type de connaissances APT fait référence à diverses normes et spécifications de sécurité actuelles, telles que les mécanismes d'attaque Common Attack Pattern Enumeration and Classification (CAPEC), Malware Attribute Enumeration and Characterization (MAEC), et Public Vulnerabilities and Exposures (CVE), etc., douze types de connaissances sont conçus : modèle d'attaque, campagne, mesures défensives, identité, indicateurs de menace, ensembles d'intrusions, codes malveillants, entités observables, rapports, attaquants, outils, vulnérabilités.

2.2 Structure ontologique du graphe de connaissances APT

La définition du type de connaissances ne forme que des nœuds de connaissances isolés avec des informations pertinentes décrivant les caractéristiques de l'organisation APT. Il n'y a pas de relation sémantique entre les nœuds de connaissances. D'une part, la conception sémantique extrait des connaissances d'experts liées aux vulnérabilités, aux actifs et aux mécanismes d'attaque contenus dans la base de données nationale sur les vulnérabilités (NVD) des États-Unis. Deuxièmement, elle fait référence aux sept types de relations définis par STIX. Les relations entre les objets STIX2.0 sont illustrées dans la figure 2.1 ci-dessous.

Comment effectuer le suivi et la gouvernance de lorganisation APT sur la base dun graphe de connaissances

Figure 2.1 Diagramme de structure STIX2.0

résume les multiples types de relations sémantiques impliquées dans le rapport APT, y compris « instruction », « utilisation », « appartient à » et d'autres relations sémantiques, et construit la structure de l'ontologie. comme le montre la figure 2.2.

Comment effectuer le suivi et la gouvernance de lorganisation APT sur la base dun graphe de connaissances

Figure 2.2 Structure de l'ontologie du graphe de connaissances APT

2.3 Construction de la base de connaissances de l'organisation d'attaque APT

Cet article construit la base de connaissances APT de manière descendante. Tout d'abord, l'opération d'extraction et d'alignement des informations est effectuée, et le graphe de connaissances APT est utilisé. Sur la base de l'ontologie, les entités de connaissances, les attributs et les relations de connaissances liées à l'organisation APT sont extraites de données massives. Ensuite, la désambiguïsation et la fusion des attributs sont effectuées sur la base des attributs de connaissances définis dans l'ontologie de connaissances APT, et la base de connaissances APT est générée.

Les sources d'informations liées à l'organisation APT comprennent des données structurées (base de données de renseignements structurés, renseignements STIX), des données semi-structurées (sites Web de la communauté de renseignement open source tels qu'Alienvault, site Web de la communauté de renseignement IBM x-force, MISP, ATT&CK), données de isation de données non structurées. (Blog de sécurité Talos, rapport Github APT).

2.4 Expériences et applications

Le graphe de connaissances du thème APT construit dans cet article comprend actuellement 257 organisations APT, comme le montre la figure 2.3.

Comment effectuer le suivi et la gouvernance de lorganisation APT sur la base dun graphe de connaissances

Figure 2.3 Présentation des organisations APT

En combinaison avec la structure ontologique du graphe de connaissances construite, un portrait de l'organisation d'attaque APT32 a été dressé par recherche sémantique, comme le montrent les figures 2.4 et 2.5.

Comment effectuer le suivi et la gouvernance de lorganisation APT sur la base dun graphe de connaissances

Figure 2.4 Modèle Diamond APT32

Comment effectuer le suivi et la gouvernance de lorganisation APT sur la base dun graphe de connaissances

Figure 2.5 Portrait APT 32

Les informations de profil comprennent l'infrastructure, les moyens techniques et les outils d'attaque contrôlés par l'organisation APT32. Combiné à la connaissance des portraits APT, grâce au suivi en temps réel et à la comparaison des caractéristiques organisationnelles APT, la pertinence organisationnelle des événements est marquée, et un suivi et des statistiques en temps réel de l'activité des organisations APT sont obtenus.

Basé sur des équipements de sonde IDS et sandbox dans un certain environnement, un environnement expérimental de cluster d'analyse Big Data composé de 4 serveurs, combiné aux caractéristiques du profil organisationnel APT fournies par le graphe de connaissances, dans la période du 2 juin au 9 juin, 2019 Au total, 5 organisations APT se sont révélées actives et les résultats sont présentés dans la figure 2.6.

Comment effectuer le suivi et la gouvernance de lorganisation APT sur la base dun graphe de connaissances

Figure 2.6 Suivi de l'organisation APT

3. Contre-mesures et suggestions

1. Améliorer la formulation des politiques et réglementations liées aux attaques APT. À l’heure actuelle, le gouvernement chinois n’a pas encore publié de politiques et de réglementations spécifiques pour répondre aux attaques APT, ce qui nuit grandement à la promotion, à la normalisation et à l’orientation de l’analyse et de la détection des attaques APT nationales.

2. Recommander un écosystème de recherche de co-construction, de recherche commune et de partage. La coopération entre le gouvernement chinois et les entreprises doit être encore approfondie pour élaborer des solutions techniques et des normes modèles pouvant être adoptées au niveau industriel et national.

3. Construisez un format unifié de partage de renseignements et renforcez le partage de renseignements. Depuis sa mise en œuvre, la norme GB/T 36643-2018 « Technologie de sécurité de l'information – Spécification du format d'information sur les menaces de sécurité réseau » n'a pas été largement utilisée par les gouvernements et les entreprises nationaux.

4. Renforcer la construction d'un modèle métalangage de menace universelle. mon pays n'a pas encore complètement construit un ensemble de primitives communes sur les menaces pour prendre en charge un format unifié d'expression des renseignements sur les menaces et le partage des renseignements et des connaissances sur les menaces liés aux APT.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn

Outils d'IA chauds

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

AI Hentai Generator

AI Hentai Generator

Générez AI Hentai gratuitement.

Article chaud

R.E.P.O. Crystals d'énergie expliqués et ce qu'ils font (cristal jaune)
1 Il y a quelques mois By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Meilleurs paramètres graphiques
1 Il y a quelques mois By 尊渡假赌尊渡假赌尊渡假赌
Will R.E.P.O. Vous avez un jeu croisé?
1 Il y a quelques mois By 尊渡假赌尊渡假赌尊渡假赌

Outils chauds

Bloc-notes++7.3.1

Bloc-notes++7.3.1

Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise

SublimeText3 version chinoise

Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1

Envoyer Studio 13.0.1

Puissant environnement de développement intégré PHP

Dreamweaver CS6

Dreamweaver CS6

Outils de développement Web visuel

SublimeText3 version Mac

SublimeText3 version Mac

Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Exemple d'analyse de l'utilisation de ZoomEye pour détecter les attaques APT Exemple d'analyse de l'utilisation de ZoomEye pour détecter les attaques APT May 27, 2023 pm 07:19 PM

Les données en ligne sur ZoomEye sont en mode écrasement et mise à jour, ce qui signifie que si les données ne sont pas numérisées lors de la deuxième numérisation, les données mises à jour ne seront pas écrasées. Les données sur ZoomEye conserveront les données de bannière obtenues lors de la première numérisation. Le mécanisme est là Il existe en fait une bonne scène dans la traçabilité de ce type d'attaque malveillante : les serveurs de téléchargement utilisés par des attaques malveillantes telles que Botnet, APT et d'autres attaques sont généralement directement désactivés et abandonnés après avoir été découverts. cibles de piratage, et ils sont également très violents. Déconnectez-vous directement ! Par conséquent, de nombreux sites d’attaque sont susceptibles d’être mis en cache en ligne par ZoomEye. Bien entendu, avec les données fournies dans l'API d'historique ZoomEye, vous pouvez interroger le nombre de bannières obtenues par chaque analyse, que vous la couvriez ou non.

Quelle est la différence entre les outils de gestion de packages Linux yum et apt ? Quelle est la différence entre les outils de gestion de packages Linux yum et apt ? May 30, 2023 am 09:53 AM

D'une manière générale, les systèmes Linux célèbres sont essentiellement divisés en deux catégories : série RedHat : Redhat, Centos, Fedora, etc. ; série RedHat : Debian, Ubuntu, etc. yum (YellowdogUpdater, modifié) est un gestionnaire de packages front-end Shell dans Fedora, RedHat et SUSE. apt (AdvancedPackagingTool) est un gestionnaire de paquets front-end shell dans Debian et Ubuntu. Présentation générale De manière générale, les célèbres systèmes Linux sont essentiellement divisés en deux catégories : Série RedHat : Redhat, Cento

Comment analyser les chevaux de Troie APT sur la base du modèle de cycle de renseignement sur les menaces Comment analyser les chevaux de Troie APT sur la base du modèle de cycle de renseignement sur les menaces May 14, 2023 pm 10:01 PM

À propos du modèle de cycle de traitement des renseignements sur les menaces Le terme « cycle de traitement des renseignements sur les menaces » (F3EAD) vient du milieu militaire. Il s'agit d'une méthode d'organisation des ressources et de déploiement de troupes conçue par les commandants de l'armée américaine à tous les niveaux des principales armes de combat. Le Network Emergency Response Center s'appuie sur cette méthode et traite les informations de renseignement sur les menaces selon les six étapes suivantes : Cycle de traitement des renseignements sur les menaces Application du modèle de cycle de traitement des renseignements sur les menaces F3EAD Étape 1 : Rechercher une date sur un mois donné et la déployer sur le public du partenaire. serveur cloud L'alarme du système « Onion » a détecté un programme de cheval de Troie suspecté, de sorte que l'équipe d'intervention d'urgence a rapidement lancé le processus d'intervention d'urgence : les parties prenantes et d'autres ont rassemblé le groupe en un seul clic et ont appelé. Le système victime est isolé pour enquête. Le système de sécurité et les journaux d'audit sont exportés pour une analyse de traçabilité. Préparation de l'architecture du système d'entreprise et des informations liées au code pour analyser les violations d'intrusion et les victimes

Tutoriel sur l'installation de php8 sur le système Deepin. Tutoriel sur l'installation de php8 sur le système Deepin. Feb 19, 2024 am 10:50 AM

Pour installer PHP8 sur le système Deepin, vous pouvez suivre les étapes ci-dessous : Mettre à jour le système : Ouvrez un terminal et exécutez la commande suivante pour mettre à jour les packages système : sudoaptupdatesudoaptupgrade Ajouter la source Ondřej SurýPPA : PHP8 peut être installé via la source Ondřej SurýPPA. Exécutez la commande suivante pour ajouter la source : sudoaptinstallsoftware-properties-commonsudoadd-apt-repositoryppa:ondrej/php Mettre à jour la liste des packages : Exécutez la commande suivante pour mettre à jour la liste des packages afin d'obtenir PHP dans la source PPA.

Comment changer la source de mise à jour apt-get d'Ubuntu ? Comment changer la source de mise à jour apt-get d'Ubuntu ? Jan 05, 2024 pm 03:40 PM

Modifier manuellement les sources apt-get d'Ubuntu 1. Utilisez l'outil ssh pour vous connecter à Ubuntu (j'utilise xshell) 2. Tapez cd/etc/apt/3 sur la ligne de commande et sauvegardez le fichier source.list dans ce répertoire (vous devez avez les autorisations sudo)), alors il y a un fichier source.list.bak 4. Effacez le contenu du fichier source.list (remarque : il ne peut pas être restauré après l'effacement, vous devez donc effectuer l'étape précédente pour sauvegarder le fichier dans. advance). À ce stade, utilisez sudo pour indiquer que les autorisations sont insuffisantes. Basculez directement vers l'utilisateur root et exécutez cette commande 5. Utilisez vim pour ouvrir source.list, appuyez sur la touche i pour entrer en mode édition, collez la source. adresse à modifier, puis appuyez sur

Tutoriel sur la compilation et l'installation de Docker sur le système Ubuntu 18.04. Tutoriel sur la compilation et l'installation de Docker sur le système Ubuntu 18.04. Feb 19, 2024 pm 02:03 PM

Ce qui suit est un tutoriel pour compiler et installer Docker sur le système Ubuntu18.04 : Désinstallez l'ancienne version de Docker (si elle est déjà installée) : sudoaptremovedockerdocker-enginedocker.iocontainerdrunc Mettre à jour les packages système : sudoaptupdatesudoaptupgrade Installer les dépendances de Docker : sudoaptinstallapt-transport-httpsca-certificatescurlsoftware- Properties-commonAdd Docker Clé GPG officielle : curl-

Tutoriel sur la compilation et l'installation de MySQL5.7 sur le système Ubuntu 20.04. Tutoriel sur la compilation et l'installation de MySQL5.7 sur le système Ubuntu 20.04. Feb 19, 2024 pm 04:57 PM

MySQL 5.7 peut être installé en utilisant le référentiel officiel MySQL APT. Voici les étapes pour installer MySQL5.7 via le référentiel APT officiel sur le système Ubuntu20.04 : Ajoutez le référentiel MySQLAPT : wgethttps://dev.mysql.com/get/mysql-apt-config_0.8.17-1_all.debsudodpkg- imysql -apt-config_0.8.17-1_all.deb Pendant le processus d'installation, vous verrez une interface de configuration. Sélectionnez la version MySQLServer 5.7, puis terminez la configuration. Liste des packages de mise à jour : sud

Impossible de trouver Yum et la méthode d'installation dans le système Ubuntu ! Impossible de trouver Yum et la méthode d'installation dans le système Ubuntu ! Mar 02, 2024 pm 01:07 PM

yum est le gestionnaire de packages des distributions de la série RedHat (telles que RHEL et CentOS), tandis qu'Ubuntu utilise un autre gestionnaire de packages appelé apt (AdvancedPackageTool). Dans les systèmes Ubuntu, vous pouvez utiliser la commande apt pour gérer les packages logiciels. Voici les étapes de base pour installer des packages dans le système Ubuntu : Mettre à jour l'index du package Avant d'effectuer toute opération d'installation, exécutez d'abord la commande suivante pour mettre à jour l'index du package : sudoaptupdate Installation d'un package Utilisez la commande suivante pour installer un package spécifique : sudoaptinstallpackage_name "package_name& #822

See all articles