如何进行基于知识图谱的APT组织追踪治理

高级持续性威胁(APT)正日益成为针对政府和企业重要资产的不可忽视的网络空间重大威胁。由于APT攻击往往具有明确的攻击意图,并且其攻击手段具备极高的隐蔽性和潜伏性,传统的网络检测手段通常无法有效对其进行检测。近年来,APT攻击的检测和防御技术逐渐引起各国政府和网络安全研究者的关注。

一、发达国家APT组织治理相关研究

1.1 战略层面,美国强调“美国优先”和“以实力促和平”

特朗普政府先后发布《国家安全战略报告》、《国防部网络战略》和《国家网络战略》,诠释了特朗普的“美国优先”的战略,强调“网络威慑”和“以实力促和平”,突出强调网络战的重要性,将“军事和武力”作用置于外交和国务之前,强调保护美国基础设施来保证美国的持续繁荣。同时强调人工智能(AI)对于经济增长重要性。

1.2 法规层面,美国立法进行APT组织跟踪

2018年9月5日,美国众议院投票通过《2018网络威慑与响应法案》,旨在阻止和制裁未来国家支持的针对美国的网络攻击,以保护美国的政治、经济和关键基础设施免受侵害。该法案要求美国总统确认高级持续威胁(APT)组织名单,并在《联邦公报》(Federal Register)中公布并定期更新。

1.3 攻击层面,美军研发基于知识图谱的先进网络战工具

2010年9月,《*****》披露,五角大楼力求在网络战争中先发制人,并达到欺骗、拒止、分离、降级、毁坏的“5D”效果。网络战攻击层面的研究是美国政府以及下属的研究机构一直以来的重点,根据美国近年来围绕网络战构建的模型来看,以多层次知识图谱映射战场网络,结合靶场演练进行模型验证是一个重要研究的方向。

1.3.1 DARPA的Plan X用知识图谱描绘战场地图支撑VR作战

PLAN X是DARPA在2012年公布的一个项目,主要目标是开发革命性的技术,在实时、大规模和动态的网络环境中理解、规划和管理网络战。基于一个建立好的通用地图,帮助军方网络操作人员利用可视化的方式在战场中执行网络入侵的任务。PLAN X利用自动化构建战场网络图谱的技术,将战场中网络地图、作战单元、能力集转化为图谱中节点和边的**,基于作战人员预先设定的战术目标,进行自动化图谱搜索,找到优异入侵路径和入侵方案,提供给作战人员。

1.3.2 MITRE公司的CyGraph原型支撑网络作战

CyGraph是MITRE在图模型研究方面的原型系统。CyGraph使用了层级的图结构,包括网络架构(Network Infrastructure)、安全状态(Security Posture)、网络威胁(Cyber Threats)、任务依赖(Mission Dependencies)四个层次的图数据,用于支持针对关键资产保护的攻击面识别和攻击态势理解等任务。

如何进行基于知识图谱的APT组织追踪治理

图1.1 CyGraph的多层图谱结构

1.4 防御层面,研发基于ATT&CK的新一代APT描述语言模型

ATT&CK是一个反映各个攻击生命周期的攻击行为的模型和知识库。ATT&CK采用知识库分析对手攻击方法,评估现有防护体系,同时可以和靶场结合,进行攻击仿真测试和自动化验证,同时多家国外安全厂商利用其检测追踪APT组织的实际效果。

如何进行基于知识图谱的APT组织追踪治理

图1.2 ATT&CK 针对lazarus和APT15的TTP能力对比分析

二、基于知识图谱的APT组织追踪实践

基于知识图谱的APT追踪实践是以威胁元语模型为核心,采用自顶向下的方式构建APT知识图谱。

2.1 基于威胁元语模型的实体类构建

APT知识类型定义参考各类现行的安全标准规范,如攻击机制的通用攻击模式枚举和分类(CAPEC),恶意软件属性枚举和特征(MAEC)以及公共漏洞和暴露(CVE)等,设计了十二个知识类型:攻击模式、战役、防御措施、身份、威胁指示器、入侵集、恶意代码、可观察实体、报告、攻击者、工具、漏洞。

2.2 APT知识图谱本体结构

知识类型定义只将描述APT组织特征的相关信息形成孤立的知识结点,知识节点之间并无语义关系。语义设计一方面提取美国国家漏洞库(NVD)中包含的漏洞、脆弱性、资产、攻击机制相关的专家知识,其次参照STIX定义的七类关系,STIX2.0对象关系总览如下图2.1所示。

如何进行基于知识图谱的APT组织追踪治理

图 2.1 STIX2.0结构图

汇总归纳APT报告中涉及的多类语义关系,包括“指示”、“利用”、“属于”等语义关系,构建如图2.2所示本体结构。

如何进行基于知识图谱的APT组织追踪治理

图 2.2 APT知识图谱本体结构

2.3 APT攻击组织知识库构建

本文以自上而下的方式建立APT知识库,首先进行信息抽取对齐的操作,以APT知识图谱本体为基础,从海量数据中提取APT组织相关的知识实体、属性及知识关系。之后根据APT知识本体中定义的知识属性进行属性消歧融合补充,输出APT知识库。

APT组织相关信息来源有结构化的数据(结构化的情报数据库、STIX情报)、半结构化数据(Alienvault等开源情报社区网站、IBM x-force情报社区网站、MISP、ATT&CK)、非结构化数据(Talos安全博客、Github APT报告)。

2.4 实验及应用

本文构建的APT主题知识图谱目前收录APT组织257个,如图2.3所示。

如何进行基于知识图谱的APT组织追踪治理

图2.3 APT组织总览

结合构建的知识图谱本体结构,通过语义搜索的方式针对APT32攻击组织进行了画像,如图2.4、2.5所示。

如何进行基于知识图谱的APT组织追踪治理

图2.4 APT32 钻石模型

如何进行基于知识图谱的APT组织追踪治理

图 2.5 APT 32画像

画像信息包括APT32组织控制的基础设施、技术手段以及攻击工具。结合APT画像知识,通过APT组织特征的实时监控比对,标注事件的组织关联性,实现APT组织活跃情况的实时监测统计。

基于在某环境下IDS和沙箱探针设备,4台服务器组成的大数据分析集群实验环境,结合知识图谱提供的APT组织画像特征,在2019年6月2日至6月9日时间段上共发现5个APT组织的活跃情况,结果如图2.6所示。

如何进行基于知识图谱的APT组织追踪治理

图2.6 APT组织追踪

三、对策建议

1、完善针对APT攻击相关的政策法规的制定。目前我国政府尚未专门针对APT攻击出台响应的政策与法规,这对于促进、规范和指导国内APT攻击的分析与检测工作非常不利。

2、推荐共建、共研共享的研究生态。我国政府和企业的合作还需要进一步深化,构建能够在行业和国家层面通行的技术方案和模型标准。

3、构建统一的情报共享格式,加强情报的共享。GB/T 36643-2018《信息安全技术 网络安全威胁信息格式规范》自推行以来,依然没有很好地在国内政企当中得到广泛的应用。

4、加强通用威胁元语模型的构建。我国目前尚未完整构建起一整套通用威胁元语,用于支撑统一的威胁情报表达格式和APT相关威胁情报及知识的共享。

关于如何进行基于知识图谱的APT组织追踪治理就分享到这里了,希望以上内容可以对大家有一定的帮助,可以学到更多知识。如果觉得文章不错,可以把它分享出去让更多的人看到。

文章标题:如何进行基于知识图谱的APT组织追踪治理,发布者:亿速云,转载请注明出处:https://worktile.com/kb/p/26463

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
亿速云的头像亿速云认证作者
上一篇 2022年9月18日 下午10:26
下一篇 2022年9月18日 下午10:27

相关推荐

  • windows KB4531955安装失败如何解决

    KB4531955安装失败解决方法 方法一: 更新升级最新的.net framework(目前是4.8版本) 方法二: 1.点击开始按钮>输入cmd>右键点击搜索结果中的“命令提示符”>以管理员身份运行 2.在打开的命令提示符窗口中运行: net s较好 w…

    2022年9月1日
    49000
  • imazing提示类型初始值设定项引发异常怎么解决

    imazing提示类型初始值设定项引发异常解决方法 1、类型初始值设定项引发异常的问题一般会出现在程序开发运行时,导致程序无法运行。 2、因此如果我们要从根本上解决这个问题需要对程序文件进行编辑操作。 3、但是对于普通人来说,我们不需要进行这么麻烦的操作,只需要重新下载安装软件就可以解决了。 4、立…

    2022年9月16日
    89600
  • MySQL中怎么使用序列Sequence的方式

    在Oracle数据库中若想要一个连续的自增的数据类型的值,可以通过创建一个sequence来实现。而在MySQL数据库中并没有sequence。通常如果一个表只需要一个自增的列,那么我们可以使用MySQL的auto_increment(一个表只能有一个自增主键)。若想要在MySQL像Oracle中那…

    2022年9月15日
    1.0K00
  • 如何进行授权的APK渗透测试

    作为一个渗透测试小白,本文的目的是希望能为那些和我一样的小白提供一些测试思路。涉及的内容可能比较基础,表哥们见谅。APK 解包拿到 apk 之后直接用 7-Zip 解压可以得到几个文件夹、一个 AndroidManifest.xml 文件、一个dex文件。使用 dex2jar https://sou…

    2022年9月18日
    58400
  • Google Chrome 85修复WebGL代码执行漏洞的示例分析

    Google修复了Google Chrome网页浏览器的WebGL(Web Graphics Library)组件中的一个释放后重用漏洞,成功利用该漏洞,攻击者可在浏览器的进程的上下文中执行任意代码。 WebGL是一个JavaScript API,兼容性浏览器使用该API,而不使用插件渲染交互性2D…

    2022年9月26日
    49700
  • 电脑0x80070035找不到网络路径怎么解决

    解决0x80070035找不到网络路径的方法 方法一: 1、我们先单击“网络”,“打开网络和Internet设置” 2、接着我们选择下“网络和共享中心” 3、接着我们选择“更改高级共享设置” 4、接着我们勾选“启用共享以便可以访问网络的用户读取公用文件夹中的文件” 5、到了“网络和共享中心”,我们直…

    2022年9月15日
    1.7K00
  • 如何进行APT41 Speculoos后门分析

    这篇文章将为大家详细讲解有关如何进行APT41 Speculoos后门分析,文章内容质量较高,因此小编分享给大家做个参考,希望大家阅读完这篇文章后对相关知识有一定的了解。 2020年3月25日,FireEye发表了APT41全球攻击活动报告。此攻击活动发生在1月20日至3月11日期间,主要对Citr…

    2022年9月15日
    57000
  • windows格式工厂如何转换视频格式

    格式工厂转换视频格式的方法 1、打开软件,进入“视频”选项下。然后在下方选择想要转换的格式。 2、接着点击“添加文件” 3、然后在文件夹中找到想要修改的视频文件,点击“打开” 4、打开后点击右下角的“确定” 5、最后最重要的一步就是点击“开始”,就可以完成视频格式转换了。 到此,关于“windows…

    2022年9月21日
    85000
  • SpringMVC @GetMapping注解路径冲突问题怎么解决

    在SpringMVC的入门学习中,我发现@GetMapping注解的使用要注意路径冲突问题,在网上都没找到类似我这样的情况,所以我在这里将问题分享出来,希望遇到我这样的问题的可以有个参考,但是为什么这样就不行我还没搞懂,希望知道的人可以在评论区或者私信告诉我。问题如下:我的controller层有两…

    2022年9月18日
    78300
  • App崩溃的6个常见原因是什么

    人们讨厌应用程序崩溃,尤其是是程序减速或卡死几秒钟这样的现象。根据Dimensional Research的一项调查,61%的用户希望程序在4秒内启动,而49%的用户希望在2秒内响应输入。 如果应用发生崩溃,冻结或报错等现象,53%的用户会将APP卸载。 无论您的对象是消费者还是企业,崩溃问题会令他…

    2022年9月2日
    1.7K00
注册PingCode 在线客服
站长微信
站长微信
电话联系

400-800-1024

工作日9:30-21:00在线

分享本页
返回顶部