Integrated Threat Management For Dummies(综合威胁管理)
by Peter Gregory
年龄大一点的安全专家会记得那个防火墙和反病毒软件就可以阻挡大多数攻击的时代。现在出现了越来越多的威胁和攻击,每年有成年上万的新的恶意软件变种,现在可能每小时就有上千个。本节介绍讲敏感数据和系统置于危险中的威胁。
一般来说,以基于签名的反病毒软件作为主要防御方式的时代已经过去了。而依赖签名来是识别和阻止病毒、蠕虫、木马的反病毒软件对于今天的经过变异的恶意软件来说是没有用的。现在的恶意软件已经变成了一种武器:能够在感染的主机上进行自我变异。带来的后果就是每个受感染的主机都被恶意软件的不同部分攻击。恶意软件厂商为这类恶意软件创建了进行识别的签名以后,当应用到终端时,该签名已经过时了,因为受感染主机上是另外一个独特的备份(即用于识别的签名不同)。
当安全专家讨论内部威胁时,他们讨论的实际上是整个潜在的有害活动。许多人会以为这只包括一些恶意的职员,但是内部威胁远不止这些。如今内部威胁的概念包括:
恶意威胁很难阻止,主要是因为信息系统只做告诉做的事情,而不会考虑公司的政策和用于的意图。所有好的计划都可以被误用或者滥用来达到某些恶意意图。
曾有一段时间,用户可以通过防火墙来保护内部网络。随着互联网的发展,用户和商业伙伴可以访问内部和外部系统,职员的笔记本电脑从世界各地连接到公司网络,企业也将重要数据存储到云上。目前,网络边界上许多的漏洞,然而防御的方案并不综合。
许多企业已经不在购买硬件来在自己的数据中心安装商业应用了。企业正在逐渐迁徙到云端,他们从IBM Softlayer,Amazon Web Services,Microsoft Azure这样的IaaS租了基于云的应用和操作系统。迁徙到云上给企业带来了巨大的经济效应,但是很少有企业考虑这种迁徙带来的威胁和风险。企业组织假定云提供商为他们的云服务提供了更多的安全措施,而与云服务商的合同给了客户很少的权力和可见性。
在工作中使用自己的设备
Apple这样的公司满足了我们对更好的终端设备的需求,比如MacBook Air笔记本、iPads和iPhones等。人们会带着这样的设备去公司并连接到企业内部网络。大多数的IT是不能阻止他们的,尤其是当高管说我们要把我的iPad连接到内部网络时。这样的话,IT就市区了对企业终端和重要数据的控制权。你以为这就到此为止了吗?每天都会有免费或者廉价的云应用出现在市场上,然后会迅速出现在下周的采购报告中。就这样,企业完成市区了对重要数据的控制权和可见性,因为职员和部门将数据迁徙到云上是不需要IT、法务和安全部门的许可的,甚至不需要告知。
新的技术发展让非IT的职员在不告知IT部门的情况下,做任何想做的事情。这可能在一些方面对企业是有好处的,而带来的潜在风险也是很多。许多的商务人士在工作中选择使用自己的设备,并使用云服务,但是他们那个没有考虑到这样做带来的潜在威胁。
Advanced Persistent Threats (APTs)已经是一种高级持续性攻击,特定的组织和个人可以用来攻击其他单元达到窃取用户数据、破坏数据或者信息系统的目的。APT包含许多的攻击工具和技术,攻击者用这些工具和技术来收集关于攻击目标的情报,然后系统地按步骤达到工具目的。在APT攻击中,威胁者创建了之前未见过的恶意软件。利用一些之前没有发现的漏洞并创建恶意软件来利用这些0day漏洞。
2015年初,一个大的US医疗保险商报告说8千万市民的个人信息可能被窃了。窃取这些数据的方法并没有公开,但是应该是通过钓鱼攻击或水坑攻击发起的一个简单的恶意软件攻击开始的。
该公司的数据泄露导致超过1亿客户的信用卡数据被窃,这些客户都在2013年底在商店用信用卡进行过支付。窃取明文信用卡号的恶意软件被植入到收款终端中。企业有检测恶意软件的安全工具,但是安全操作人员没能影响和移除该恶意软件。与其他零售商数据泄露一样,入侵者通过供应商的登录证书进入到网络中。
Kentucky的一家医院发布过一份声明说,医院的服务器感染了勒索软件。在系统恢复上线前,医疗电子记录无法访问。
虽然是一家安全提供商,但这家公司在2011年被黑。目标是这家公司的双因素认证产品,所以入侵者能够尝试用产品自带的远程访问认证来入侵公司的网络。攻击是从发送给人力资源部的含有恶意软件的钓鱼邮件开始的,有人打开了邮件中的恶意附件,然后攻击就发生了。
攻击预防是手动的,但是预防并不是可选的。愿意在信息系统上进行投资来支持商业过程的企业,必须同时在培训员工和获取工具上进行投资,来帮助保护他们的系统。
因为存在不同的攻击方法,所以会有不同的方法来预防这些攻击的发生。在了解攻击和预防技术技术之前,我们首先要理解攻击预防的原则。
如果深入思考这些原则,你可能会得到和大多数安全专家同样的结论:网络斗争是不公平的,表中的原则几乎不可能实现。很明显,在这场斗争中,攻击者是有优势的,当防御者处于道德高地时,攻击者处于战略优势。
当你觉得自己处于劣势的时候,你可以做一些努力:
网络入侵防御是使用工具和技术来帮助检测和拦截基于网络的攻击的安全实践。因为网络是攻击者进行侦查、发起攻击、窃取敏感数据的方式,所以使用一些检测和拦截基于网络的攻击活动的方法是很有必要的。
预防网络入侵的基本攻击是IPS也叫做NIPS。IPS和NIPS有所不同,IPS是基于主机的入侵防御系统(HIPS),而NIPS是基于网络的入侵防御系统。文中的IPS既可以指代NIPS也可以指代HIPS。
IPS连接内外网,检查进入和外出的网络流量,并与预设的规则进行比较,来决定接受、还是拦截数据包。图2-1是企业中IPS的描述。当包被拦截后,IPS就创建一条日志记录。许多IPS都有监控或者检测模式,在这种模式下不对包进行拦截,只对一些可疑的包进行警告或记录日志。
黑客在攻击中会使用一些技术来避免被检测到。使用这些避免被检测到的技术,黑客不仅可以入侵企业还可以在几个月内不被检测到。在网络中建立落脚点是很琐碎的,经常使用一些经过测试效果较好的恶意工具来在目标终端上建立落脚点。
为了应对该威胁,许多厂商已经从基于静态签名的检测机制转移到下一代基于行为的的检测机制,更多的关注攻击者活动的模式,而不是和攻击者相关的某个事件、文件和IP。这一定程度上提高了检测的速率,但是检测只是应对这种攻击的第一步。如果检测机制不能提供完整的图景,就会导致一种安全的错觉,这是及其危险的。
如果有人尝试去入侵你的环境,需要注意一个或更多的系统或网络组件。他们注意的东西可能刚开始不是威胁,但这可能是入侵的信号。下面是的威胁检测的重要和时效性原则,对每个企业来说都是必须的:
企业威胁情报的定义是:
上下文相关、基于证据的知识、融入到平台和工具中,能很快和正确的解决个人、企业所面临的威胁的生态系统或标准化的资产。
如果企业想要接近实时地对安全事件进行回应,那么企业就需要威胁情报。但是想要威胁情报作为一种有价值的商业过程并不简单:安全产业并没有在威胁情报的最优管理上达成共识。
威胁情报的源分为以下三类:
你发现安全事件的主要来源可能是日志数据收集。企业的集中化的日志收集和事件检测应该包含以下的日志源:
网络上存储、处理、传递敏感数据的设备都应该记录日志到集中的日志管理系统中。
企业要在边界外寻找威胁情报数据来使他们能对潜在威胁进行响应。这包括威胁数据的技术源和策略源。首先看一下技术源:
之前说过要把分散在不同位置的日志数据集中在一起,但这不只是存储GB/PB级的日志数据。还需要对这些数据进行实时分析,及时识别威胁,让工作人员可以及时响应和阻止威胁。QRadar就是这样的安全信息和事件管理平台,集日志收集、管理、异常检测、取证、漏洞管理为一体。
图3 QRadar主界面
一个检测威胁的有效方法是能够在系统和网络中检测异常,这是通过长期观察系统行为和网络流量进行的,这也是一个基线。当系统或网络中出现没有出现过的任何事(异常),就会产生告警,工作人员随后采取行动和调查。
异常检测有三个主要的组件:
异常可以通过自动化的规则和特定的查找规则发现。基本点是通过用户行为的明显变化、应用的连接数、数据量等来识别。
1、检测
在这一阶段意识到安全事件的存在,这可能来源于SIEM(security information and event management)平台或者外部厂商发布的警告或通知。
2、分析
通过研究事件的线索来证明它的合理性,还要看是否和一些预兆信息相关。分析师可能需要做进一步测试、收集额外的信息来建立一个更加完整的事件画面。
3、优先级
在事件分析的过程中,专业技术人员会迅速理解事件对组织继续处理能力的影响,也就是对重要信息的机密性和完整性的影响。对事件评定优先级可以帮助管理人员理解随后的步骤中需要使用的资源。
4、通知
事件响应需要通过在组织中通知合理的人员。组织需要通知外部的第三方,比如客户、商业伙伴、管理者、法律执行者和公众等。决定通知的范围掌握在高管手中。
5、遏制和取证
事件响应者和可能参与的其他工作人员开始采取措施来停止该事件,包括短期的改变来停止该事件。同时,需要进行取证工作的证据采集。
6、恢复
事件响应者移除恶意软件、重建系统、备份恢复、系统补丁分发、采取响应的措施防止同样的事件再次发生。
7、事件回看
事后回看的目的是检查事件检测开始的步骤和事件响应。这帮助找出事件检测和响应的不同方面,改善系统、工具、过程和员工培训的机会。目的是为了防止再次发生和改善响应。
这种事件并不会经常在大多数组织中发生,所以事件响应者可能不熟悉这些过程。为了让事件响应者更熟悉响应的过程,需要进行下面的过程:
培训:有经验的应急响应专家(老师)进行过程的培训。
实践:模拟真实的事件,让培训的经验更加真实、记得也更加深刻。
建议的培训周期是每年一次。
IBM BigFix这样的工具可以可以对高级威胁和漏洞在分钟级上进行响应。与IBM Resilient工具配合使用,可以帮助减小数据泄露和攻击带来的伤害。
尽管是最好的规划、最好的安全响应步骤、工具和培训,企业需要外部对于安全事件提供帮助,比如敏感信息和知识产权的窃取。IBM X-Force应急响应和情报服务中心就是这样的外部帮助,可以为公司提供安全应急响应,帮助其管理安全事件、执行取证、修复漏洞、改善安全策略、步骤和操作。
与IT、安全和应急响应相关的所有东西,企业都应该采取持续改善的方法。对安全应急响应来说,就是:
除非入侵者走入办公室或数据中心去偷电脑或电子媒体,一般来说,攻击者会使用企业的网络来进行监控、攻击目标系统和窃取数据。因为入侵者会使用企业的网络来窃取企业的数据,所有有一个工具来让网络取证更加高效是更很重要的。这就需要网络取证工具执行数据收集工作,尤其是对网络流量进行取证。
每个企业都会有需要遵守的法律、规章和标准。一些是企业必须监控的,包括:
很多企业从不同的生产商处购买安全工具,却没有考虑这些安全工具如何协同的问题。即使企业在每种工具里选择了最好的,结果也可能是这些工具在解决有些问题上有重叠,而有的问题又不能解决。一个比较好的办法就是建立一个可以互相协作的安全工具的生态系统,这样可以让保护的需求得到满足。IBM Security就提供了这样的安全生态环境。
IBM Security Operations and Response架构能够帮助企业应该大多数高级和潜在威胁。IBM X-Force Exchange是一个基于云的威胁情报分享平台,该平台的威胁情报每分钟更新一次。
战胜持续的复杂威胁需要三步策略,分别是:
预防、检测、和响应都需要对综合数据的访问。安全信息和事件管理(SIEM)系统是威胁管理环境的核心。SIEM需要从不同的系统和设备收集登录数据,然后执行实时分析和关系来对公司职员发出告警消息。
对于系统间的电子传递的威胁信息,已经有了很多标准。这些标准让企业更加容易地将隔离的点产品融合到威胁管理系统中去。
下面是十大有效响应威胁的技术。
理解每个漏洞和威胁的含义和对企业带来的影响是非常有必要的,所以分析师需要确定每个漏洞和威胁的风险,推断出每个漏洞的事件场景。还需要理解可能的应急场景的种类,以及对企业的潜在影响。
每个威胁都有发生的可能性,会对企业带来一定的影响。每个漏洞都有被利用的可能性,也有漏洞被利用的影响。每个事件也会对企业带来不同等级的影响。为了避免加重安全响应团队的负担,对每个威胁、漏洞和事件进行评级来决定需要运用多少资源。
通过安全架构、员工培训、使用新的防火墙、反恶意软件等工具来进行安全事件的预防。
通过检测威胁来进行威胁防御。SIEM系统能够收集日志数据、网络流、配置信息、漏洞数据等,然后进行关联来确定某个安全事件是否发生了,并且对员工进行适当的告警。
当安全事件发生后,安全分析师就需要通过分析来确定攻击是如何发生的,攻击在受感染的系统和设备上做了什么。
确定了安全事件的范围之后,员工就需要采取措施来进行响应,防止事件继续扩展并限制其对组织和客户的影响。
移除恶意软件、恢复系统。可能还包括预防此类事件再次发生的措施。
企业需要为事件响应进行计划,这样个人和团队就会明确他们在事件发生后所处的角色和责任。企业就需要简历关于应急事件管理的角色和责任的策略,以及事件发生后应该采取的措施。企业需要确保事件的响应者有有限和快速应对事件的工具和能力,而且这些应急技术需要经常练习和实践。
攻击者也在改善他们的技术。他们改善了工具,可以让他们更快地、更容易地突破高级防御措施。这就需要企业来尽快采取行动。
威胁管理像一场竞赛,而对手有天然的优势。这就需要组织有持续改善的策略和实践,这样防御者也就有了应对攻击的最好措施。
企业至少每年需要检查一次应急响应文档,培训员工在应急管理技术和响应方面的能力,检查预防、检测和响应的能力。
来源:https://www-01.ibm.com/marketing/iwm/dre/signup?source=urx-14860&S_PKG=ov40013