《网络空间欺骗:构筑欺骗防御的科学基石》一1.3 恶意策略、技术和常识

简介: 本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一1.3 恶意策略、技术和常识,本节书摘来华章计算机《网络空间欺骗:构筑欺骗防御的科学基石》一书中的第1章,第1.3节, Cyber Deception: Building the Scientific Foundation 苏西尔·贾乔迪亚(Sushil Jajodia)V. S.苏夫拉曼尼(V. S. Subrahmanian)[美] 维平·斯沃尔(Vipin Swarup) 著 克利夫·王(Cliff Wang) 马多贺 雷程 译 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。

1.3 恶意策略、技术和常识

本文讲的是网络空间欺骗:构筑欺骗防御的科学基石一1.3 恶意策略、技术和常识,最近提出的MITRE恶意策略、技术和常识模型(ATT&CK)提供了描述攻击生命周期中对漏洞利用后期的APT攻击在企业网络系统中的行为分类和框架结构。该模型与TTP技术性描述,与具体传感数据中观测和推断的每个TTP细节,与对TTP的检测分析描述,以及与可能的缓解方法相融合。ATT&CK提出的技术可用于防御针对基于微软Windows系统的企业网络的攻击,但是这种从恶意敌手的角度解析TTP的方法和概念则可以迁移应用到其他技术和操作系统中。
尽管在利用漏洞的初始阶段以及边界防御方面进行了深入研究,但是人们对攻击者初步攻陷和控制企业网络系统后的常识仍十分缺乏。ATT&CK可以融合收集到的不同攻击TTP信息的数据源,如MITRE研究、公共威胁情报、渗透测试、漏洞研究以及红蓝双方对抗演习和实验。ATT&CK通过收集相关信息来对攻击者漏洞利用后期的行为进行刻画。ATT&CK中包括攻击者用于进行决策、扩大接入,以及实施执行目标的TTP。它从一个足够抽象的高度描绘了攻击步骤,从而可适用于不同的平台。与此同时,又保留了足够多的技术性细节来用于网络空间防御与研究。
从“持续性”到“撤出”的这9种ATT&CK策略分类(表1.3中最上面一行)是来自于网络空间攻击周期7个步骤(见图1.1)中的后几个步骤(控制、执行和维持)。
screenshot
专注于漏洞利用后期的策略分类在描述攻击者获得企业网络权限后实施入侵所发生的事件方面提供了一个进一步的划分。在划分的9个策略中,每个策略(如持续性)都列出了攻击者可以使用的具体技术(如合法凭证伪造)。值得注意的是,一些技术可以同时为多种漏洞利用后期的策略服务。比如,利用“合法凭证伪造”技术可以同时在持续性渗透、权限升级和防御规避3种策略中使用。
我们现在正在开发并将网络空间抵赖与欺骗的TTTP加入到ATT&CK矩阵中。这些网络空间抵赖与欺骗的TTTP将会补充或代替矩阵中的缓解防御机制。为了能够了解网络空间抵赖与欺骗的TTTP的防御效果,我们利用探索性实验进行验证。通过设计和控制实验条件以实现科学严谨性和现实可行性间的平衡。在这种情况下,实验中攻击者将会利用一系列ATT&CK矩阵中的步骤实施攻击,而防御方则会在任意一种条件下利用网络空间抵赖与欺骗工具进行防御。而且,在其他条件下,使用的网络空间抵赖与欺骗防御要能够按照参与者的意愿“抵御”攻击。网络空间抵赖与欺骗工具会捕获攻击者使用的命令,悄悄地使某些特定的命令失效,却报告给攻击者命令成功实施。
screenshot
类似于利用ATT&CK弥补(防御方)在检测恶意行为时的缺陷与不足,将经验性威胁情报用于ATT&CK模型,有助于网络空间抵赖与欺骗聚焦于现有威胁活动中的通用技术。这种方法可以形成为应对特定网络或组织威胁而构建的网络空间抵赖与欺骗技术的基础知识。

原文标题:网络空间欺骗:构筑欺骗防御的科学基石一1.3 恶意策略、技术和常识

相关文章
|
4天前
|
存储 安全 网络安全
云计算与网络安全:技术融合下的信息安全新挑战
【9月更文挑战第29天】在数字化浪潮的推动下,云计算服务如雨后春笋般涌现,为各行各业提供了前所未有的便利和效率。然而,随着数据和服务的云端化,网络安全问题也日益凸显,成为制约云计算发展的关键因素之一。本文将从技术角度出发,探讨云计算环境下网络安全的重要性,分析云服务中存在的安全风险,并提出相应的防护措施。我们将通过实际案例,揭示如何在享受云计算带来的便捷的同时,确保数据的安全性和完整性。
|
4天前
|
存储 SQL 安全
网络安全与信息安全:构建安全防线的关键策略
本文深入探讨了网络安全与信息安全领域的核心要素,包括网络安全漏洞、加密技术以及安全意识的重要性。通过对这些关键领域的分析,旨在为读者提供一套综合性的防护策略,帮助企业和个人在日益复杂的网络环境中保障数据安全。
15 4
|
2天前
|
存储 安全 网络安全
云计算与网络安全:技术融合与挑战
【9月更文挑战第31天】在数字化浪潮的推动下,云计算已成为企业和个人数据存储、处理的强大工具。然而,随之而来的网络安全问题也日益凸显,成为制约云服务发展的关键因素。本文将探讨云计算环境下的网络安全挑战,分析常见的网络攻击类型,并提出相应的防御策略。通过深入浅出的讲解,旨在提高公众对云计算环境下网络安全的认识,促进更安全的云服务使用。
|
2天前
|
SQL 安全 算法
数字时代的守护者:网络安全与信息安全的现代策略
【9月更文挑战第31天】在数字化时代,网络安全与信息安全成为保护个人隐私和企业资产的关键。本文将深入探讨网络安全漏洞的成因、加密技术的应用以及提升安全意识的重要性,旨在为读者提供防范网络威胁的策略和知识分享。
17 7
|
3天前
|
存储 安全 网络安全
云计算时代的网络安全:挑战与应对策略
【9月更文挑战第30天】在数字化浪潮的推动下,云计算已经成为企业和个人存储、处理数据的首选方式。然而,随着云服务的普及,网络安全问题也日益凸显。本文将深入探讨云计算环境下的网络安全挑战,并提出相应的应对策略。从云服务的基本概念出发,逐步揭示网络安全的重要性,并结合实例分析常见的网络攻击手段。同时,文章还将分享一些实用的安全措施和最佳实践,帮助读者构建更加安全的云环境。
|
2天前
|
存储 安全 网络安全
云计算浪潮之下的网络安全策略
【9月更文挑战第31天】随着数字化转型的加速,云计算已成为企业存储和处理数据的首选平台。然而,云服务的广泛应用也带来了前所未有的网络安全挑战。本文旨在深入分析云计算环境中的网络安全风险,并提出有效的防御策略。通过介绍云计算的基本概念、服务模型及其与网络安全的关系,文章探讨了云环境下的安全威胁和应对措施,包括加密技术、访问控制、身份认证等关键技术的应用。此外,还将分享几个保护云计算环境的实践案例,以期为企业在享受云计算便利的同时,提供坚实的网络安全保障。
10 4
|
2天前
|
安全 网络安全 云计算
云计算与网络安全:技术融合与挑战分析
【9月更文挑战第31天】本文将深入探讨云计算和网络安全之间的关系,包括云服务、网络安全、信息安全等技术领域。我们将从云计算的基本概念和特性出发,分析其在网络安全方面的优势和挑战,并探讨如何通过技术和策略来提高云计算的安全性。同时,我们也将讨论网络安全在云计算环境下的重要性,以及如何通过有效的安全措施来保护云服务的安全。最后,我们将通过代码示例来展示如何在云计算环境中实现网络安全。
9 3
|
4天前
|
存储 安全 网络安全
云计算与网络安全:探索云服务的安全挑战与应对策略
【9月更文挑战第29天】本文将深入探讨云计算环境下的网络安全问题,分析云服务中存在的安全威胁,并提出相应的防护措施。我们将从云基础设施、数据保护、身份管理等方面进行讨论,并提供一些实用的代码示例来展示如何增强云服务的安全性。
|
5天前
|
存储 安全 网络安全
云计算与网络安全:云服务、网络安全、信息安全等技术领域的融合与挑战
【9月更文挑战第28天】在数字化时代,云计算已成为企业和个人存储和处理数据的首选方式。然而,随着云服务的普及,网络安全问题也日益凸显。本文将从云服务、网络安全、信息安全等方面探讨云计算与网络安全的关系,分析云计算环境下的网络安全挑战,并提出相应的应对策略。通过本文,您将了解到如何在享受云计算带来的便利的同时,保护您的数据安全。
|
4天前
|
安全 网络安全 云计算
云计算与网络安全:技术挑战与策略
【9月更文挑战第29天】在数字化转型的浪潮中,云计算已成为企业IT架构的核心。然而,随着云服务的普及,网络安全问题也日益凸显。本文将探讨云计算环境下的网络安全挑战,包括数据泄露、服务中断等风险,以及相应的防护措施,如加密技术和访问控制。同时,文章还将介绍信息安全管理的最佳实践,如定期安全审计和员工培训,以提升企业的安全防护能力。
15 1
下一篇
无影云桌面