百度360必应搜狗淘宝本站头条
当前位置:网站首页 > 技术分类 > 正文

捕捉自盗威胁:使用行为建模技术侦测可疑命令,发现访问规律

ztj100 2025-05-05 20:13 1 浏览 0 评论

正所谓“日防夜防,家贼难防”,大数据时代对于企业平台而言,内部数据与信息的管理难度不断提升,同时其所面临的内部数据泄露问题却日益凸显。在内部数据库不断升级的过程中,信息被泄露的风险也就越大,越需要更先进的技术作为保障,确保信息的安全。

根据Verizon发布的《2017年数据泄露调查报告》显示,绝大多数内部人员和特权滥用的违规行为几个月甚至几年都未被发现。更糟糕的是,黑客们通过各种技术操作方式,越来越容易获取访问权限并伪装成内部人员。2017年4月,暗网中出现了史上最大的账号信息合集,共包含14亿条明文账号信息。这些有效的未加密用户名和密码信息搜集自很多个数据库源头,包括Netflix、MySpace、Badoo、LinkedIn等等。即使是菜鸟黑客,也能够通过这些已经被泄露的敏感信息中,轻易的找到攻击点。

内部人员和特权滥用造成的泄露发现时间轴,n=77(来源:2017年Verizon报告)

在此背景下,Imperva Defense Center通过深度的实验,对内部人员渗透数据库的方式方法,以及数据库信息内部泄露的可能进行了全方位的探索,总结出了一系列的可疑数据库访问命令和访问模式的侦测方法。该实验研究成果,已经被应用于Imperva CounterBreach的最新版本中。这些新型探测技术,借助行为建模方法可以大大缩短发现可疑的内部数据泄露风险的时间。

换位思考 防患未然

作为入侵者,攻击者在窃取数据库信息之时,除了会伪装身份,扮成内部数据检索人员之外,还会试图掩盖数据窃取每个阶段的痕迹。根据Imperva Defense Center研究发现,攻击者的常用方法包括以下三种:

使用带有摘要内容的动态SQL查询语句

向数据库注入恶意代码

使用专用的Shell同数据库进行通信

充分掌握以上攻击者具体攻击方式是威胁侦测的关键。Imperva Defense Center通过对渗透攻击工具进行逆向工程,掌握了攻击者攻击的各种攻击方法,并将该结果和专家知识相结合,列出了诸多会造成攻击行为的命令,以及攻击者对数据库访问的行为特征。在掌握这些信息后,Imperva还在许多已有客户的数据库系统上进行验证,观察这些命令和行为特征是否经常会出现在日常数据库的访问中。

锁定对数据库的可疑访问

根据Imperva Defense Center研究发现,可以将内部数据泄露的可疑操作命令和访问规律分为两组:第一组是正常行为中从未用到过的命令和访问规律。执行这种命令就代表着非常可能就是攻击行为;第二组是正常行为中不太会使用的命令,但是需要注意的是,一些交互用户或应用在某些场合下还是有一定可能会使用这些命令,这些命令并不一定一定就是攻击行为。为了消除虚假警报,研究中心进行了统计学方式的推断,发现正常用户在使用第二组中的某些特定命令时,通常是重复的而且方式非常可预测。

不同用户的可疑指令查询数

双模型——内外兼修

根据上面的发现,我们推荐应该同时采用负面和正面行为模型,这两个模型来进一步的可疑行为的判断。很多情况下,这两种方法都能有效探测潜在的内部攻击者,而且可以起到相互补充的作用。

负面行为建模探测的目标,是侦测根本就不应该存在的可疑行为。相对而言,正面行为模型则用来侦测绝大部分用户中不太会进行的可疑行为。上述的两组可疑命令,就可透过这两种行为模型进行归类。

正面行为建模与负面建模不同,记录的是日常行为。它记录每一个用户行为、具有相似特征或用户组的行为(即对等组)以及整个组织的行为。模型的行为特征包括对数据的访问规律、用户通常在组织内访问的储存数据、访问时间、取回的数据量以及很多其他特征。对每一个用户或组行为模型建成后,就可探测异于相关模型的可疑行为。这种模型可应用于第二组命令和访问规律。

在一些简单的场景中,我们可以仅仅使用负面行为模型(即纯负面行为模型)就侦测出使用第一组命令的攻击事件。但是在更复杂情况中,例如第二种情况(攻击者的行为混淆与正常访问之中),那就需要使用两种模型结合的方法(即组合的正面与负面两种模型)。负面行为模型使用了相关领域的专家知识,而正面行为模型使用了机器学习算法,可以最大程度降低误报。

探测实际攻击:案例分析

在Imperva CounterBreach的最新版本应用中,就有如下一则实际的探测案例,发现了客户数据库中,有同一名用户使用了两条可疑命令,造成了内部数据的泄露。而通过Imperva CounterBreach的应用,不仅搜索到了可疑命令,而且还解除了其背后的风险。

如图所示,可以发现两条可疑命令在整个组织内的使用情况。第一条命令(图表中以蓝色显示)组织中以前从未使用过。使用纯负面行为模型探测到,攻击当天该命令被执行了51次,所以非常可疑。第二条命令(图表中以橙色显示)曾经有多个用户使用过,但是不太经常使用。在这一阶段,尚无法对这一组命令下任何结论。

两条可疑命令在整个组织内的使用情况

面对这种复杂的情况,通过进一步在第二组命令上使用正面模型,更加证实了这条命令的可疑性很高。对该用户档案进行的分析显示,这名用户在44天前,从未进行过这一罕见而又危险的操作,但是数据泄露的这一天执行过3次类似指令,由此可见,这一行为的确有问题。

用户分析工具捕捉到的罕见可疑命令

安全防范很重要

大数据时代,数据泄露事件每一天都在增加,尤其在内部数据泄露方面,发现内部人员与特权滥用导致的泄露,需要花上几个月甚至几年时间才能查出。在此背景下,要更快探测出这类威胁,并在数据遭到窃取之前加以阻止。面临着困难和挑战,更要迎难而上。Imperva CounterBreach针对黑客与数据窃取者的操作方式和窃取方法,不断完善技术体系,准确探测攻击行为,同时最大限度降低误报。凭借着领域内专家知识的负面行为模型,以及机器学习算法的正面行为模型,Imperva时刻保持领先一筹,为客户做好安全防范。

相关推荐

告别手动操作:一键多工作表合并的实用方法

通常情况下,我们需要将同一工作簿内不同工作表中的数据进行合并处理。如何快速有效地完成这些数据的整合呢?这主要取决于需要合并的源数据的结构。...

【MySQL技术专题】「优化技术系列」常用SQL的优化方案和技术思路

概述前面我们介绍了MySQL中怎么样通过索引来优化查询。日常开发中,除了使用查询外,我们还会使用一些其他的常用SQL,比如INSERT、GROUPBY等。对于这些SQL语句,我们该怎么样进行优化呢...

9.7寸视网膜屏原道M9i双系统安装教程

泡泡网平板电脑频道4月17日原道M9i采用Win8安卓双系统,对于喜欢折腾的朋友来说,刷机成了一件难事,那么原道M9i如何刷机呢?下面通过详细地图文,介绍原道M9i的刷机操作过程,在刷机的过程中,要...

如何做好分布式任务调度——Scheduler 的一些探索

作者:张宇轩,章逸,曾丹初识Scheduler找准定位:分布式任务调度平台...

mysqldump备份操作大全及相关参数详解

mysqldump简介mysqldump是用于转储MySQL数据库的实用程序,通常我们用来迁移和备份数据库;它自带的功能参数非常多,文中列举出几乎所有常用的导出操作方法,在文章末尾将所有的参数详细说明...

大厂面试冲刺,Java“实战”问题三连,你碰到了哪个?

推荐学习...

亿级分库分表,如何丝滑扩容、如何双写灰度

以下是基于亿级分库分表丝滑扩容与双写灰度设计方案,结合架构图与核心流程说明:一、总体设计目标...

MYSQL表设计规范(mysql表设计原则)

日常工作总结,不是通用规范一、表设计库名、表名、字段名必须使用小写字母,“_”分割。...

怎么解决MySQL中的Duplicate entry错误?

在使用MySQL数据库时,我们经常会遇到Duplicateentry错误,这是由于插入或更新数据时出现了重复的唯一键值。这种错误可能会导致数据的不一致性和完整性问题。为了解决这个问题,我们可以采取以...

高并发下如何防重?(高并发如何防止重复)

前言最近测试给我提了一个bug,说我之前提供的一个批量复制商品的接口,产生了重复的商品数据。...

性能压测数据告诉你MySQL和MariaDB该怎么选

1.压测环境为了尽可能的客观公正,本次选择同一物理机上的两台虚拟机,一台用作数据库服务器,一台用作运行压测工具mysqlslap,操作系统均为UbuntuServer22.04LTS。...

屠龙之技 --sql注入 不值得浪费超过十天 实战中sqlmap--lv 3通杀全国

MySQL小结发表于2020-09-21分类于知识整理阅读次数:本文字数:67k阅读时长≈1:01...

破防了,谁懂啊家人们:记一次 mysql 问题排查

作者:温粥一、前言谁懂啊家人们,作为一名java开发,原来以为mysql这东西,写写CRUD,不是有手就行吗;你说DDL啊,不就是设计个表结构,搞几个索引吗。...

SpringBoot系列Mybatis之批量插入的几种姿势

...

MySQL 之 Performance Schema(mysql安装及配置超详细教程)

MySQL之PerformanceSchema介绍PerformanceSchema提供了在数据库运行时实时检查MySQL服务器的内部执行情况的方法,通过监视MySQL服务器的事件来实现监视内...

取消回复欢迎 发表评论: