首页 运维 安全 如何进行基于知识图谱的APT组织追踪治理

如何进行基于知识图谱的APT组织追踪治理

May 13, 2023 pm 08:37 PM
apt

高级持续性威胁(APT)正日益成为针对政府和企业重要资产的不可忽视的网络空间重大威胁。由于APT攻击往往具有明确的攻击意图,并且其攻击手段具备极高的隐蔽性和潜伏性,传统的网络检测手段通常无法有效对其进行检测。近年来,APT攻击的检测和防御技术逐渐引起各国政府和网络安全研究者的关注。

一、发达国家APT组织治理相关研究

1.1  战略层面,美国强调“美国优先”和“以实力促和平”

特朗普政府先后发布《国家安全战略报告》、《国防部网络战略》和《国家网络战略》,诠释了特朗普的“美国优先”的战略,强调“网络威慑”和“以实力促和平”,突出强调网络战的重要性,将“军事和武力”作用置于外交和国务之前,强调保护美国基础设施来保证美国的持续繁荣。同时强调人工智能(AI)对于经济增长重要性。

1.2 法规层面,美国立法进行APT组织跟踪

2018年9月5日,美国众议院投票通过《2018网络威慑与响应法案》,旨在阻止和制裁未来国家支持的针对美国的网络攻击,以保护美国的政治、经济和关键基础设施免受侵害。该法案要求美国总统确认高级持续威胁(APT)组织名单,并在《联邦公报》(Federal Register)中公布并定期更新。

1.3 攻击层面,美军研发基于知识图谱的先进网络战工具

2010年9月,《*****》披露,五角大楼力求在网络战争中先发制人,并达到欺骗、拒止、分离、降级、毁坏的“5D”效果。网络战攻击层面的研究是美国政府以及下属的研究机构一直以来的重点,根据美国近年来围绕网络战构建的模型来看,以多层次知识图谱映射战场网络,结合靶场演练进行模型验证是一个重要研究的方向。

1.3.1 DARPA的Plan X用知识图谱描绘战场地图支撑VR作战

PLAN X是DARPA在2012年公布的一个项目,主要目标是开发革命性的技术,在实时、大规模和动态的网络环境中理解、规划和管理网络战。基于一个建立好的通用地图,帮助军方网络操作人员利用可视化的方式在战场中执行网络入侵的任务。PLAN X利用自动化构建战场网络图谱的技术,将战场中网络地图、作战单元、能力集转化为图谱中节点和边的**,基于作战人员预先设定的战术目标,进行自动化图谱搜索,找到最佳入侵路径和入侵方案,提供给作战人员。

1.3.2 MITRE公司的CyGraph原型支撑网络作战

CyGraph是MITRE在图模型研究方面的原型系统。CyGraph使用了层级的图结构,包括网络架构(Network Infrastructure)、安全状态(Security Posture)、网络威胁(Cyber Threats)、任务依赖(Mission Dependencies)四个层次的图数据,用于支持针对关键资产保护的攻击面识别和攻击态势理解等任务。

如何进行基于知识图谱的APT组织追踪治理 

图1.1  CyGraph的多层图谱结构

1.4 防御层面,研发基于ATT&CK的新一代APT描述语言模型

ATT&CK是一个反映各个攻击生命周期的攻击行为的模型和知识库。ATT&CK采用知识库分析对手攻击方法,评估现有防护体系,同时可以和靶场结合,进行攻击仿真测试和自动化验证,同时多家国外安全厂商利用其检测追踪APT组织的实际效果。

 如何进行基于知识图谱的APT组织追踪治理

图1.2  ATT&CK 针对lazarus和APT15的TTP能力对比分析

二、基于知识图谱的APT组织追踪实践

基于知识图谱的APT追踪实践是以威胁元语模型为核心,采用自顶向下的方式构建APT知识图谱。

2.1 基于威胁元语模型的实体类构建

APT知识类型定义参考各类现行的安全标准规范,如攻击机制的通用攻击模式枚举和分类(CAPEC),恶意软件属性枚举和特征(MAEC)以及公共漏洞和暴露(CVE)等,设计了十二个知识类型:攻击模式、战役、防御措施、身份、威胁指示器、入侵集、恶意代码、可观察实体、报告、攻击者、工具、漏洞。

2.2 APT知识图谱本体结构

知识类型定义只将描述APT组织特征的相关信息形成孤立的知识结点,知识节点之间并无语义关系。语义设计一方面提取美国国家漏洞库(NVD)中包含的漏洞、脆弱性、资产、攻击机制相关的专家知识,其次参照STIX定义的七类关系,STIX2.0对象关系总览如下图2.1所示。

 如何进行基于知识图谱的APT组织追踪治理

图 2.1  STIX2.0结构图

汇总归纳APT报告中涉及的多类语义关系,包括“指示”、“利用”、“属于”等语义关系,构建如图2.2所示本体结构。

如何进行基于知识图谱的APT组织追踪治理 

图 2.2  APT知识图谱本体结构

2.3 APT攻击组织知识库构建

本文以自上而下的方式建立APT知识库,首先进行信息抽取对齐的操作,以APT知识图谱本体为基础,从海量数据中提取APT组织相关的知识实体、属性及知识关系。之后根据APT知识本体中定义的知识属性进行属性消歧融合补充,输出APT知识库。

APT组织相关信息来源有结构化的数据(结构化的情报数据库、STIX情报)、半结构化数据(Alienvault等开源情报社区网站、IBM x-force情报社区网站、MISP、ATT&CK)、非结构化数据(Talos安全博客、Github APT报告)。

2.4 实验及应用

本文构建的APT主题知识图谱目前收录APT组织257个,如图2.3所示。

 如何进行基于知识图谱的APT组织追踪治理

图2.3  APT组织总览

结合构建的知识图谱本体结构,通过语义搜索的方式针对APT32攻击组织进行了画像,如图2.4、2.5所示。

如何进行基于知识图谱的APT组织追踪治理 

图2.4  APT32 钻石模型

如何进行基于知识图谱的APT组织追踪治理 

图 2.5 APT 32画像

画像信息包括APT32组织控制的基础设施、技术手段以及攻击工具。结合APT画像知识,通过APT组织特征的实时监控比对,标注事件的组织关联性,实现APT组织活跃情况的实时监测统计。

基于在某环境下IDS和沙箱探针设备,4台服务器组成的大数据分析集群实验环境,结合知识图谱提供的APT组织画像特征,在2019年6月2日至6月9日时间段上共发现5个APT组织的活跃情况,结果如图2.6所示。

 如何进行基于知识图谱的APT组织追踪治理

图2.6  APT组织追踪

三、对策建议

1、完善针对APT攻击相关的政策法规的制定。目前我国政府尚未专门针对APT攻击出台响应的政策与法规,这对于促进、规范和指导国内APT攻击的分析与检测工作非常不利。

2、推荐共建、共研共享的研究生态。我国政府和企业的合作还需要进一步深化,构建能够在行业和国家层面通行的技术方案和模型标准。

3、构建统一的情报共享格式,加强情报的共享。GB/T 36643-2018《信息安全技术 网络安全威胁信息格式规范》自推行以来,依然没有很好地在国内政企当中得到广泛的应用。

4、加强通用威胁元语模型的构建。我国目前尚未完整构建起一整套通用威胁元语,用于支撑统一的威胁情报表达格式和APT相关威胁情报及知识的共享。

以上是如何进行基于知识图谱的APT组织追踪治理的详细内容。更多信息请关注PHP中文网其他相关文章!

本站声明
本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系admin@php.cn

热AI工具

Undresser.AI Undress

Undresser.AI Undress

人工智能驱动的应用程序,用于创建逼真的裸体照片

AI Clothes Remover

AI Clothes Remover

用于从照片中去除衣服的在线人工智能工具。

Undress AI Tool

Undress AI Tool

免费脱衣服图片

Clothoff.io

Clothoff.io

AI脱衣机

AI Hentai Generator

AI Hentai Generator

免费生成ai无尽的。

热门文章

R.E.P.O.能量晶体解释及其做什么(黄色晶体)
1 个月前 By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O.最佳图形设置
1 个月前 By 尊渡假赌尊渡假赌尊渡假赌
威尔R.E.P.O.有交叉游戏吗?
1 个月前 By 尊渡假赌尊渡假赌尊渡假赌

热工具

记事本++7.3.1

记事本++7.3.1

好用且免费的代码编辑器

SublimeText3汉化版

SublimeText3汉化版

中文版,非常好用

禅工作室 13.0.1

禅工作室 13.0.1

功能强大的PHP集成开发环境

Dreamweaver CS6

Dreamweaver CS6

视觉化网页开发工具

SublimeText3 Mac版

SublimeText3 Mac版

神级代码编辑软件(SublimeText3)

使用ZoomEye寻找APT攻击的示例分析 使用ZoomEye寻找APT攻击的示例分析 May 27, 2023 pm 07:19 PM

ZoomEye线上的数据是覆盖更新的模式,也就是说第2次扫描如果没有扫描到数据就不会覆盖更新数据,ZoomEye上的数据会保留第1次扫描获取到的banner数据,这个机制在这种恶意攻击溯源里其实有着很好的场景契合点:恶意攻击比如Botnet、APT等攻击使用的下载服务器被发现后一般都是直接停用抛弃,当然也有一些是被黑的目标,也是很暴力的直接下线!所以很多的攻击现场很可能就被ZoomEye线上缓存。当然在ZoomEye历史api里提供的数据,不管你覆盖不覆盖都可以查询出每次扫描得到的banner数

Linux包管理工具yum和apt有什么区别 Linux包管理工具yum和apt有什么区别 May 30, 2023 am 09:53 AM

一般来说著名的Linux系统基本上分两大类:RedHat系列:Redhat、Centos、Fedora等;Debian系列:Debian、Ubuntu等。yum(YellowdogUpdater,Modified)是一个在Fedora和RedHat以及SUSE中的Shell前端软件包管理器。apt(AdvancedPackagingTool)是一个在Debian和Ubuntu中的Shell前端软件包管理器。概述一般来说著名的Linux系统基本上分两大类:RedHat系列:Redhat、Cento

如何进行基于威胁情报周期模型的APT木马剖析 如何进行基于威胁情报周期模型的APT木马剖析 May 14, 2023 pm 10:01 PM

关于威胁情报处理周期模型“威胁情报处理周期”(F3EAD)一词源于军事,是美陆军为主战兵种各级指挥员设计的组织资源、部署兵力的方法。网络应急响应中心借鉴这套方法,分以下六个阶段处理威胁情报信息:威胁情报处理周期F3EAD威胁情报处理周期模型的应用第一步:查找某月某日,部署在合作方公有云服务器上的“洋葱”系统告警发现疑似木马程序,于是应急响应团队快速启动应急相应流程:干系人等一键拉群,电话接入。受害系统隔离待查。安全系统、审计日志导出待溯源分析。业务系统架构、代码相关资料准备,待分析入侵突破口及受

deepin系统安装php8教程。 deepin系统安装php8教程。 Feb 19, 2024 am 10:50 AM

在Deepin系统上安装PHP8,您可以按照以下步骤进行操作:更新系统:打开终端,并执行以下命令来更新系统软件包:sudoaptupdatesudoaptupgrade添加OndřejSurýPPA源:PHP8可以通过OndřejSurýPPA源进行安装。执行以下命令来添加该源:sudoaptinstallsoftware-properties-commonsudoadd-apt-repositoryppa:ondrej/php更新软件包列表:执行以下命令来更新软件包列表以获取PPA源中的PHP

如何更改Ubuntu的apt-get更新源? 如何更改Ubuntu的apt-get更新源? Jan 05, 2024 pm 03:40 PM

手动修改Ubuntu的apt-get源1、用ssh工具连接到Ubuntu(我用的xshell)2、命令行敲入cd/etc/apt/3、备份此目录下的source.list文件(要有sudo权限),此时就有了一个source.list.bak文件4、清空source.list文件内容(注:清空后不可恢复,所以需要执行上一步提前备份一下这个文件),此时用sudo提示权限不够,直接切换到root用户下执行这条命令5、用vim打开source.list,按i键进入编辑模式把要修改的源地址粘贴进来,然后按

Ubuntu 18.04系统编译安装Docker教程。 Ubuntu 18.04系统编译安装Docker教程。 Feb 19, 2024 pm 02:03 PM

以下是Ubuntu18.04系统编译安装Docker的教程:卸载旧版Docker(如果已安装):sudoaptremovedockerdocker-enginedocker.iocontainerdrunc更新系统软件包:sudoaptupdatesudoaptupgrade安装Docker依赖项:sudoaptinstallapt-transport-httpsca-certificatescurlsoftware-properties-common添加Docker官方的GPG密钥:curl-

Ubuntu 20.04系统编译安装MySQL5.7教程。 Ubuntu 20.04系统编译安装MySQL5.7教程。 Feb 19, 2024 pm 04:57 PM

可以通过使用MySQL官方的APT存储库来安装MySQL5.7。以下是在Ubuntu20.04系统上通过官方APT存储库安装MySQL5.7的步骤:添加MySQLAPT存储库:wgethttps://dev.mysql.com/get/mysql-apt-config_0.8.17-1_all.debsudodpkg-imysql-apt-config_0.8.17-1_all.deb在安装过程中,您将看到一个配置界面。选择MySQLServer版本为5.7,然后完成配置。更新软件包列表:sud

Ubuntu系统中找不到yum及安装方法! Ubuntu系统中找不到yum及安装方法! Mar 02, 2024 pm 01:07 PM

yum是RedHat系列发行版(如RHEL和CentOS)中的包管理器,而Ubuntu使用的是另一种包管理器,名为apt(AdvancedPackageTool)。在Ubuntu系统中,您可以使用apt命令来管理软件包。以下是在Ubuntu系统中安装软件包的基本步骤:更新软件包索引在执行任何安装操作之前,首先执行以下命令以更新软件包索引:sudoaptupdate安装软件包使用以下命令来安装特定的软件包:sudoaptinstallpackage_name将”package_name&#822

See all articles