大規(guī)模爆發(fā)的病毒在逐漸減少,定向攻擊卻日漸增多,網(wǎng)絡(luò)風險升級到針對特定領(lǐng)域與特定機構(gòu)的定向APT攻擊。在這種趨勢下,安全廠商紛紛推出APT防御方案,其中既包含傳統(tǒng)的特征匹配、白名單方案,也結(jié)合了時下流行的虛擬化、云計算技術(shù)。當然,不同的技術(shù)組合優(yōu)缺點也非常明顯,首先對幾類主流的APT解決方案作簡要分析。
主流APT解決方案對比
1、傳統(tǒng)特征匹配+虛擬執(zhí)行引擎。代表廠商:Fireeye
基于行為異常的檢測方法核心思想是通過沙箱(高級蜜罐)模擬運行環(huán)境,把未知程真實運行一遍,從程序工作的行為判斷其合法性。
優(yōu)點:判斷準確性較高不易誤判或漏判;
缺點:計算資源消耗比較大,部署成本較高;
2、基于白名單的終端安全檢測方案。代表廠商:Bit9
通過在公有云上部署的80億條白名單庫,對安裝在用戶終端上的終端軟件提供注冊服務(wù),凡在白名單庫里未注冊過的文件均被終端禁止訪問,同時其終端軟件具有終端管理軟件常見的屬性,如移動設(shè)備控制、注冊表保護等。
優(yōu)點:節(jié)省了計算資源,部署成本低;
缺點:不夠靈活,根據(jù)事先定義的特征,很有可能導致阻斷合法應(yīng)用;
3、私有云解決方案。代表廠商:網(wǎng)御星云、Fortinet
以網(wǎng)御星云私有云解決方案為例,通過系統(tǒng)智能集成的海量黑白名單、規(guī)模化虛擬機動態(tài)鑒定等,對文件是否包括惡意行為進行判定,形成自動化分析報告,并與安全網(wǎng)關(guān)進行聯(lián)動,在不影響轉(zhuǎn)發(fā)性能的前提下大幅增強安全網(wǎng)關(guān)的檢測能力。
優(yōu)點:節(jié)省了安全網(wǎng)關(guān)的計算資源,檢測準確性較高不易誤判或漏判,結(jié)合網(wǎng)關(guān)部署方式較靈活。
2009-2010年,Google等20多家公司遭受了極光攻擊。攻擊者利用了IE的0day漏洞、十多種惡意代碼和多層次的加密避免被發(fā)現(xiàn)。
無論如何,攻擊者需要一個突破點。當被滲透目標踏入攻擊者設(shè)立的圈套時,IE瀏覽器的0day漏洞被惡意代碼利用,下載攻擊者精心構(gòu)造的、可以輕松騙過殺毒引擎的程序。
以前,傳統(tǒng)網(wǎng)關(guān)、殺毒軟件在檢測該惡意程序時,多是特征掃描;而攻擊被發(fā)現(xiàn)之前安全廠商又不可能獲取樣本,更不可能將該惡意程序的特征更新到威脅特征庫中(事實上直到2010年1月份,Google公開了此事后特征才被眾多廠家獲取),安全防范總是滯后的。
如果我們在網(wǎng)絡(luò)中使用了網(wǎng)御星云私有云解決方案,結(jié)果又會如何呢?
首先我們在網(wǎng)絡(luò)傳輸過程中由安全網(wǎng)關(guān)捕獲到了該程序,經(jīng)過安全網(wǎng)關(guān)本地初步判斷,無法確定該程序就是安全的。接下來將該程序送到私有云防御中心,進行動態(tài)行為分析。
觀察該程序的所有行為,其中至少有三個行為是高度可疑的:
1、連續(xù)下載加密的程序;
2、刪除自身;
3、構(gòu)建后門,發(fā)起反向連接。
新下載的加密程序仍會運行起來進行動態(tài)行為分析,其中有很多特殊的行為都存在危害性,如釋放PE文件、獲取敏感信息、隱藏文件、添加服務(wù)等。通過將分析結(jié)果與安全網(wǎng)關(guān)聯(lián)動,足以引起管理員的重視,從而將威脅消滅在初始階段。