SOAR技术文章 SOC/态势感知安全场景分析

vwrzv · 2022年04月08日 · 2259 次阅读

近几年 SOC/态势感知产品用于蓝天运营非常多见,但能真正用好它则需要熟悉攻防,熟悉 SIEM/态势感知产品,还得熟悉关联场景和关联分析,有些产品还得写搜索查询语句。

国际上一般叫 SOC/SIEM,比较知名的厂商如 IBM QRadar, SPLUNK, Microfocus ArcSight,

国内主要称态势感知,又分为好几种,比如基于流量为主要分析对象的态势如天融信,基于以日志为主要分析对象的态势如日志易、上海观安,基于流量 + 日志的态势如奇安信 NGSOC、启明的泰合、安恒信息、瀚思科技等。

无论是国外的 SOC/SIEM 还是国内的态势感知,目前一般都结合了威胁情报和 SOAR,但能做好 SOAR 真正没几家。

本文以几个浅显的分析场景为例,说明如何使用 SOC/SIEM/态势感知进行场景分析,本文涉及场景的都是我在做项目的一些经验,涉及到 IBM QRadar, HP ArcSight 和 SPLUNK。

分析场景一、如何将日志、流、漏洞和威胁情报信息结合,关联化发现问题

场景描述:

(1)SOC 报出攻击,指明邮件服务器与外部动态 IP(信息来自于威胁情报)地址有通讯活动;

(2)在相关事件中,发现该动态 IP 地址有针对邮件服务器进行缓冲区溢出的漏洞利用(信息来自于 IDS);

(3)在相关的网络流量中,发现该动态 IP 地址已经与邮件服务器的 143 端口有大量的通讯连接(信息来自于网络流量);

图 1: 攻击事件管理器

图 2: 分析出缓冲区溢出漏洞

图 3: 结合流量分析出连接情况

分析场景二、多个国家从多个 IP 大量连接公司互联网主机

图 1: 发现公司公网主机被多个国家多个 IP 连接

图 2: 七层 payload 流量分析

分析场景三、公司互联网主机主动向外发起扫瞄刺探行为疑似木马植入

图 1: 192.168.17.100 主动发起向外连接

图 2: 排查主机有恶意脚本下载

图 3: 威胁情报显示该文件为挖矿木马

分析场景四、有规律的异常连接

通过分析发现,DMZ 外网服务器 172.30.4.10 每小时对国外军事机构进行两次连接,分别在每小时的 0 分 0 秒和 4 分 54 秒进行两次连接,该服务器是面向互联网提供 WEB 服务的,不会主动对美国军事机构进行时间上规律的每小时两次互联情况,分析现象如下:

图 1: 持续每小时异常连接两次,目标为军事机构域名

图 2: 连接时间非常规律

图 3 威胁情报显示该域名为军事机构域名

分析场景五、OWASP TOP10 攻击分析

结合目前主流的日志分析工具如 splunk、IBM QRadar、日志易、等平台可分析出绝大多数的安全攻击现象,如下:

图 2: SQL 注入攻击分析

图 2: 通过日期字段进行 SQL 注入

图 3: IIS CMD 执行

图 4: SQL 性能分析 分析场景六、可视化分析

可以通过分析工具进行直观可视化分析,以下是过往项目的截图。

图 1: 短时间内大量的 VPN 登录失败

图 2: windows 登录事件异常

转载声明:本文转载至:https://zhuanlan.zhihu.com/p/382475577

暂无回复。
需要 登录 后方可回复, 如果你还没有账号请点击这里 注册