入侵检测 - 海量告警筛选

2024-06-15 16:38

本文主要是介绍入侵检测 - 海量告警筛选,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

20210316 -
(本人非专业人士,请谨慎参考文章内容)

0. 引言

在之前的文章中,谈到过为了进行降低告警的数量,通过告警关联的方法,将告警日志降低;关于这部分内容,一直只是知道需求,但对于具体的技术不是很理解,通过搜索关键词,在谷歌学术上找不到太多的相关内容,有的也是一些利用频繁项挖掘的方法。(可能是我搜索的关键词不对,我觉得这部分应该是一个非常重要的方向)

从这部分来说,能够有研究的人,应该是真实有数据的厂商或者企业,毕竟这种数据一般来说,如果不脱敏,很难拿到数据,这也可能是学术研究缺失的一个原因。

之前的时候,看了一篇文章《【攻击意图评估:序】误报太多?谈海量告警筛选》,今天重新翻出来,同时加深自己的思考,感觉挺有收获。

1. 研究背景

企业中为了安全,都会部署特别多的安全防护软件或者设备,那么这些软件设备每天的告警就会特别多;之前我在内网的网络出口部署过一个IDS,采用的规则集是网上公开的规则集,这个内容每次告警都特别多,实际上这些并不是真正的威胁,而且都是误报,搞得我只能把这些规则全部都取消。从这个角度不难看出,对于IDS来说,存在误报的可能性。

在文章[1]中,没有具体提这个内容,从他的文章内容上来看,对于报警的内容是值得信任的,误报不是重点关注对象,而是说,由于规则的敏感度问题,导致了大多数告警可能并不具备攻击性,或者说仅仅是一些试探性的内容。
在这里插入图片描述
上图中,就展示了这部分内容,可以从图中看出,真实的有危险度的告警信息,数量一般会比较少。而本篇文章的主旨,就是找到真正找到需要人工介入来进行分析的,有价值的告警信息。

注:个人认为,对于一个规则经过仔细调优的IDS设备来说,虽然有些告警的价值不高,比如一些初级攻击者的信息刺探,或者一些僵尸网络的扫描流量也好,这些对于IDS或者防护设备也好,他们已经完成了自己的工作,尽到了自己的职责。而对于人工分析的过程来说,这些告警信息太多太多,无法介入太多人力来进行分析,而真正的攻击也的确可能存在于这些攻击中,所以,告警关联或者说告警日志挖掘,目的就是,如果从这些日志信息中找到更重要的信息,从而减少人工消耗的时间。

2. 研究内容

在文章[1]中,由同一条规则引发了两个事件来入手,两条规则得到的结果虽然都是高危,但是只有其中一条是真正的攻击内容。由此引出了目前的一些方法的缺陷。例如基于危险度的筛选方法。

  • 风险筛选法:关注高风险等级的告警
  • 规则筛选法:关注特定防护规则产生的告警
  • 目标筛选法:关注关键资产相关的告警
  • 失陷筛选法:关注攻击源为内网主机的告警

这些方法虽然都有一定的道理,但是都存在很多缺陷。由此引出了本篇文章中提到的了一些前沿的技术:

  • 攻击链筛选法:设法将告警对应到标准攻击步骤,关注构成攻击链的告警
  • 威胁情报筛选法:利用云端共享信息,关注恶意IP相关的告警
  • 异常检测筛选法:关注罕见类型、罕见端口等在统计分布中孤立/离群的告警

但这些方法也或多或少存在缺陷,导致无法在企业中落地。威胁情报筛选法虽然的确能够解决很多问题,但是受到情报源的限制,情报是否准确,情报是否完备。当然,这部分的信息是非常值得参考点,通过这一点,能够共享一些安全研究成果。

文章的最后,提出了作者的猜想,从告警日志中,推理出攻击背后的意图。从而引出了将攻击过程映射到攻击链的想法,关于具体的内容在作者的后续文章中进行分享。

从这个角度而言,其实也是一种关联的过程,只不过,这种手法加入了抽象的概念。

3. 思考

其实,在上午阅读这篇文章的时候,还有很多思考,但是当时都没有具体记录,下面简单记录几个我还记得的关键想法。

  • 利用相似度比较的手法,将日志进行具备,比如说某些日志,可能是大部分外部IP误触的导致,是否可以通过这个角度先筛除一些;个人认为应该从初步的角度出发,一开始仅仅比较某些部分的相似度,后续逐渐蔓延,通过将人工的经验加入
  • 利用关联的手法,能够将一些日志关联起来,这样多条日志变成一个安全事件,这正是之前的时候看到的告警关联的手法,像是SIEM的内容。
  • 人工经验的加入,可能说,某些规则的确就是比较敏感,而当前发生了安全事件,如果确定这条规则下的某些日志的确是某些字段出现之后,就不可能是报警,是不是可以加入这种比较过拟合的方法,让系统记录下来,这些日志作为低强度的告警

最后,我觉得,告警筛选的过程,如果一个企业没有专门的安全部门,仅仅是部署了各种设备,那么这种被告警淹没是必然的事情。必须对规则调优,同时加入对日志分析的阶段。
之前的时候也提到过,在美团的一篇入侵检测文章中,减少企业暴露的攻击面,这一步很关键。

参考

[1]《【攻击意图评估:序】误报太多?谈海量告警筛选》

这篇关于入侵检测 - 海量告警筛选的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1064001

相关文章

综合安防管理平台LntonAIServer视频监控汇聚抖动检测算法优势

LntonAIServer视频质量诊断功能中的抖动检测是一个专门针对视频稳定性进行分析的功能。抖动通常是指视频帧之间的不必要运动,这种运动可能是由于摄像机的移动、传输中的错误或编解码问题导致的。抖动检测对于确保视频内容的平滑性和观看体验至关重要。 优势 1. 提高图像质量 - 清晰度提升:减少抖动,提高图像的清晰度和细节表现力,使得监控画面更加真实可信。 - 细节增强:在低光条件下,抖

烟火目标检测数据集 7800张 烟火检测 带标注 voc yolo

一个包含7800张带标注图像的数据集,专门用于烟火目标检测,是一个非常有价值的资源,尤其对于那些致力于公共安全、事件管理和烟花表演监控等领域的人士而言。下面是对此数据集的一个详细介绍: 数据集名称:烟火目标检测数据集 数据集规模: 图片数量:7800张类别:主要包含烟火类目标,可能还包括其他相关类别,如烟火发射装置、背景等。格式:图像文件通常为JPEG或PNG格式;标注文件可能为X

基于 YOLOv5 的积水检测系统:打造高效智能的智慧城市应用

在城市发展中,积水问题日益严重,特别是在大雨过后,积水往往会影响交通甚至威胁人们的安全。通过现代计算机视觉技术,我们能够智能化地检测和识别积水区域,减少潜在危险。本文将介绍如何使用 YOLOv5 和 PyQt5 搭建一个积水检测系统,结合深度学习和直观的图形界面,为用户提供高效的解决方案。 源码地址: PyQt5+YoloV5 实现积水检测系统 预览: 项目背景

JavaFX应用更新检测功能(在线自动更新方案)

JavaFX开发的桌面应用属于C端,一般来说需要版本检测和自动更新功能,这里记录一下一种版本检测和自动更新的方法。 1. 整体方案 JavaFX.应用版本检测、自动更新主要涉及一下步骤: 读取本地应用版本拉取远程版本并比较两个版本如果需要升级,那么拉取更新历史弹出升级控制窗口用户选择升级时,拉取升级包解压,重启应用用户选择忽略时,本地版本标志为忽略版本用户选择取消时,隐藏升级控制窗口 2.

研究人员在RSA大会上演示利用恶意JPEG图片入侵企业内网

安全研究人员Marcus Murray在正在旧金山举行的RSA大会上公布了一种利用恶意JPEG图片入侵企业网络内部Windows服务器的新方法。  攻击流程及漏洞分析 最近,安全专家兼渗透测试员Marcus Murray发现了一种利用恶意JPEG图片来攻击Windows服务器的新方法,利用该方法还可以在目标网络中进行特权提升。几天前,在旧金山举行的RSA大会上,该Marcus现场展示了攻击流程,

[数据集][目标检测]血细胞检测数据集VOC+YOLO格式2757张4类别

数据集格式:Pascal VOC格式+YOLO格式(不包含分割路径的txt文件,仅仅包含jpg图片以及对应的VOC格式xml文件和yolo格式txt文件) 图片数量(jpg文件个数):2757 标注数量(xml文件个数):2757 标注数量(txt文件个数):2757 标注类别数:4 标注类别名称:["Platelets","RBC","WBC","sickle cell"] 每个类别标注的框数:

Temu官方宣导务必将所有的点位材料进行检测-RSL资质检测

关于饰品类产品合规问题宣导: 产品法规RSL要求 RSL测试是根据REACH法规及附录17的要求进行测试。REACH法规是欧洲一项重要的法规,其中包含许多对化学物质进行限制的规定和高度关注物质。 为了确保珠宝首饰的安全性,欧盟REACH法规规定,珠宝首饰上架各大电商平台前必须进行RSLReport(欧盟禁限用化学物质检测报告)资质认证,以确保产品不含对人体有害的化学物质。 RSL-铅,

java后端服务监控与告警:Prometheus与Grafana集成

Java后端服务监控与告警:Prometheus与Grafana集成 大家好,我是微赚淘客返利系统3.0的小编,是个冬天不穿秋裤,天冷也要风度的程序猿! 在现代的微服务架构中,监控和告警是确保服务稳定性的关键组成部分。Prometheus和Grafana是两个强大的工具,它们可以集成在一起,为Java后端服务提供实时监控和可视化告警。 服务监控的重要性 服务监控可以帮助我们实时了解服务的健

YOLOv8/v10+DeepSORT多目标车辆跟踪(车辆检测/跟踪/车辆计数/测速/禁停区域/绘制进出线/绘制禁停区域/车道车辆统计)

01:YOLOv8 + DeepSort 车辆跟踪 该项目利用YOLOv8作为目标检测模型,DeepSort用于多目标跟踪。YOLOv8负责从视频帧中检测出车辆的位置,而DeepSort则负责关联这些检测结果,从而实现车辆的持续跟踪。这种组合使得系统能够在视频流中准确地识别并跟随特定车辆。 02:YOLOv8 + DeepSort 车辆跟踪 + 任意绘制进出线 在此基础上增加了用户

独立按键单击检测(延时消抖+定时器扫描)

目录 独立按键简介 按键抖动 模块接线 延时消抖 Key.h Key.c 定时器扫描按键代码 Key.h Key.c main.c 思考  MultiButton按键驱动 独立按键简介 ​ 轻触按键相当于一种电子开关,按下时开关接通,松开时开关断开,实现原理是通过轻触按键内部的金属弹片受力弹动来实现接通与断开。  ​ 按键抖动 由于按键内部使用的是机