百度360必应搜狗淘宝本站头条
当前位置:网站首页 > 技术分类 > 正文

捕捉自盗威胁:使用行为建模技术侦测可疑命令,发现访问规律

ztj100 2025-05-05 20:13 15 浏览 0 评论

正所谓“日防夜防,家贼难防”,大数据时代对于企业平台而言,内部数据与信息的管理难度不断提升,同时其所面临的内部数据泄露问题却日益凸显。在内部数据库不断升级的过程中,信息被泄露的风险也就越大,越需要更先进的技术作为保障,确保信息的安全。

根据Verizon发布的《2017年数据泄露调查报告》显示,绝大多数内部人员和特权滥用的违规行为几个月甚至几年都未被发现。更糟糕的是,黑客们通过各种技术操作方式,越来越容易获取访问权限并伪装成内部人员。2017年4月,暗网中出现了史上最大的账号信息合集,共包含14亿条明文账号信息。这些有效的未加密用户名和密码信息搜集自很多个数据库源头,包括Netflix、MySpace、Badoo、LinkedIn等等。即使是菜鸟黑客,也能够通过这些已经被泄露的敏感信息中,轻易的找到攻击点。

内部人员和特权滥用造成的泄露发现时间轴,n=77(来源:2017年Verizon报告)

在此背景下,Imperva Defense Center通过深度的实验,对内部人员渗透数据库的方式方法,以及数据库信息内部泄露的可能进行了全方位的探索,总结出了一系列的可疑数据库访问命令和访问模式的侦测方法。该实验研究成果,已经被应用于Imperva CounterBreach的最新版本中。这些新型探测技术,借助行为建模方法可以大大缩短发现可疑的内部数据泄露风险的时间。

换位思考 防患未然

作为入侵者,攻击者在窃取数据库信息之时,除了会伪装身份,扮成内部数据检索人员之外,还会试图掩盖数据窃取每个阶段的痕迹。根据Imperva Defense Center研究发现,攻击者的常用方法包括以下三种:

使用带有摘要内容的动态SQL查询语句

向数据库注入恶意代码

使用专用的Shell同数据库进行通信

充分掌握以上攻击者具体攻击方式是威胁侦测的关键。Imperva Defense Center通过对渗透攻击工具进行逆向工程,掌握了攻击者攻击的各种攻击方法,并将该结果和专家知识相结合,列出了诸多会造成攻击行为的命令,以及攻击者对数据库访问的行为特征。在掌握这些信息后,Imperva还在许多已有客户的数据库系统上进行验证,观察这些命令和行为特征是否经常会出现在日常数据库的访问中。

锁定对数据库的可疑访问

根据Imperva Defense Center研究发现,可以将内部数据泄露的可疑操作命令和访问规律分为两组:第一组是正常行为中从未用到过的命令和访问规律。执行这种命令就代表着非常可能就是攻击行为;第二组是正常行为中不太会使用的命令,但是需要注意的是,一些交互用户或应用在某些场合下还是有一定可能会使用这些命令,这些命令并不一定一定就是攻击行为。为了消除虚假警报,研究中心进行了统计学方式的推断,发现正常用户在使用第二组中的某些特定命令时,通常是重复的而且方式非常可预测。

不同用户的可疑指令查询数

双模型——内外兼修

根据上面的发现,我们推荐应该同时采用负面和正面行为模型,这两个模型来进一步的可疑行为的判断。很多情况下,这两种方法都能有效探测潜在的内部攻击者,而且可以起到相互补充的作用。

负面行为建模探测的目标,是侦测根本就不应该存在的可疑行为。相对而言,正面行为模型则用来侦测绝大部分用户中不太会进行的可疑行为。上述的两组可疑命令,就可透过这两种行为模型进行归类。

正面行为建模与负面建模不同,记录的是日常行为。它记录每一个用户行为、具有相似特征或用户组的行为(即对等组)以及整个组织的行为。模型的行为特征包括对数据的访问规律、用户通常在组织内访问的储存数据、访问时间、取回的数据量以及很多其他特征。对每一个用户或组行为模型建成后,就可探测异于相关模型的可疑行为。这种模型可应用于第二组命令和访问规律。

在一些简单的场景中,我们可以仅仅使用负面行为模型(即纯负面行为模型)就侦测出使用第一组命令的攻击事件。但是在更复杂情况中,例如第二种情况(攻击者的行为混淆与正常访问之中),那就需要使用两种模型结合的方法(即组合的正面与负面两种模型)。负面行为模型使用了相关领域的专家知识,而正面行为模型使用了机器学习算法,可以最大程度降低误报。

探测实际攻击:案例分析

在Imperva CounterBreach的最新版本应用中,就有如下一则实际的探测案例,发现了客户数据库中,有同一名用户使用了两条可疑命令,造成了内部数据的泄露。而通过Imperva CounterBreach的应用,不仅搜索到了可疑命令,而且还解除了其背后的风险。

如图所示,可以发现两条可疑命令在整个组织内的使用情况。第一条命令(图表中以蓝色显示)组织中以前从未使用过。使用纯负面行为模型探测到,攻击当天该命令被执行了51次,所以非常可疑。第二条命令(图表中以橙色显示)曾经有多个用户使用过,但是不太经常使用。在这一阶段,尚无法对这一组命令下任何结论。

两条可疑命令在整个组织内的使用情况

面对这种复杂的情况,通过进一步在第二组命令上使用正面模型,更加证实了这条命令的可疑性很高。对该用户档案进行的分析显示,这名用户在44天前,从未进行过这一罕见而又危险的操作,但是数据泄露的这一天执行过3次类似指令,由此可见,这一行为的确有问题。

用户分析工具捕捉到的罕见可疑命令

安全防范很重要

大数据时代,数据泄露事件每一天都在增加,尤其在内部数据泄露方面,发现内部人员与特权滥用导致的泄露,需要花上几个月甚至几年时间才能查出。在此背景下,要更快探测出这类威胁,并在数据遭到窃取之前加以阻止。面临着困难和挑战,更要迎难而上。Imperva CounterBreach针对黑客与数据窃取者的操作方式和窃取方法,不断完善技术体系,准确探测攻击行为,同时最大限度降低误报。凭借着领域内专家知识的负面行为模型,以及机器学习算法的正面行为模型,Imperva时刻保持领先一筹,为客户做好安全防范。

相关推荐

30天学会Python编程:16. Python常用标准库使用教程

16.1collections模块16.1.1高级数据结构16.1.2示例...

强烈推荐!Python 这个宝藏库 re 正则匹配

Python的re模块(RegularExpression正则表达式)提供各种正则表达式的匹配操作。...

Python爬虫中正则表达式的用法,只讲如何应用,不讲原理

Python爬虫:正则的用法(非原理)。大家好,这节课给大家讲正则的实际用法,不讲原理,通俗易懂的讲如何用正则抓取内容。·导入re库,这里是需要从html这段字符串中提取出中间的那几个文字。实例一个对...

Python数据分析实战-正则提取文本的URL网址和邮箱(源码和效果)

实现功能:Python数据分析实战-利用正则表达式提取文本中的URL网址和邮箱...

python爬虫教程之爬取当当网 Top 500 本五星好评书籍

我们使用requests和re来写一个爬虫作为一个爱看书的你(说的跟真的似的)怎么能发现好书呢?所以我们爬取当当网的前500本好五星评书籍怎么样?ok接下来就是学习python的正确姿...

深入理解re模块:Python中的正则表达式神器解析

在Python中,"re"是一个强大的模块,用于处理正则表达式(regularexpressions)。正则表达式是一种强大的文本模式匹配工具,用于在字符串中查找、替换或提取特定模式...

如何使用正则表达式和 Python 匹配不以模式开头的字符串

需要在Python中使用正则表达式来匹配不以给定模式开头的字符串吗?如果是这样,你可以使用下面的语法来查找所有的字符串,除了那些不以https开始的字符串。r"^(?!https).*&...

先Mark后用!8分钟读懂 Python 性能优化

从本文总结了Python开发时,遇到的性能优化问题的定位和解决。概述:性能优化的原则——优化需要优化的部分。性能优化的一般步骤:首先,让你的程序跑起来结果一切正常。然后,运行这个结果正常的代码,看看它...

Python“三步”即可爬取,毋庸置疑

声明:本实例仅供学习,切忌遵守robots协议,请不要使用多线程等方式频繁访问网站。#第一步导入模块importreimportrequests#第二步获取你想爬取的网页地址,发送请求,获取网页内...

简单学Python——re库(正则表达式)2(split、findall、和sub)

1、split():分割字符串,返回列表语法:re.split('分隔符','目标字符串')例如:importrere.split(',','...

Lavazza拉瓦萨再度牵手上海大师赛

阅读此文前,麻烦您点击一下“关注”,方便您进行讨论和分享。Lavazza拉瓦萨再度牵手上海大师赛标题:2024上海大师赛:网球与咖啡的浪漫邂逅在2024年的上海劳力士大师赛上,拉瓦萨咖啡再次成为官...

ArkUI-X构建Android平台AAR及使用

本教程主要讲述如何利用ArkUI-XSDK完成AndroidAAR开发,实现基于ArkTS的声明式开发范式在android平台显示。包括:1.跨平台Library工程开发介绍...

Deepseek写歌详细教程(怎样用deepseek写歌功能)

以下为结合DeepSeek及相关工具实现AI写歌的详细教程,涵盖作词、作曲、演唱全流程:一、核心流程三步法1.AI生成歌词-打开DeepSeek(网页/APP/API),使用结构化提示词生成歌词:...

“AI说唱解说影视”走红,“零基础入行”靠谱吗?本报记者实测

“手里翻找冻鱼,精心的布局;老漠却不言语,脸上带笑意……”《狂飙》剧情被写成歌词,再配上“科目三”背景音乐的演唱,这段1分钟30秒的视频受到了无数网友的点赞。最近一段时间随着AI技术的发展,说唱解说影...

AI音乐制作神器揭秘!3款工具让你秒变高手

在音乐创作的领域里,每个人都有一颗想要成为大师的心。但是面对复杂的乐理知识和繁复的制作过程,许多人的热情被一点点消磨。...

取消回复欢迎 发表评论: