基于入侵指標(IOC)的檢測已經(jīng)是業(yè)內(nèi)常規(guī),不僅僅包含哈希、IP地址和域名,還有很多可以作為取證的數(shù)據(jù),幫助于安全分析師監(jiān)測系統(tǒng)是否存在潛在惡意活動的跡象,如:HTML響應(yīng)包大小、異常DNS請求、計劃外系統(tǒng)補丁、突然的系統(tǒng)文件更改、數(shù)據(jù)庫讀取量增加、DDoS跡象(過度請求)、不匹配的端口應(yīng)用程序流量、訪問外網(wǎng)的異常流量、本不該存在的數(shù)據(jù)集。
入侵指標有著危險信號的作用,輔助檢測攻擊的早期跡象。然而,僅僅有一個常見IOC的靜態(tài)列表,并在此基礎(chǔ)上定期運行檢測規(guī)則是不夠的。網(wǎng)絡(luò)攻擊的復(fù)雜性不斷增長,因此必須跟蹤新出現(xiàn)的指標,并確保適當?shù)臋z測規(guī)則到位。
一個新的IOC既可能簡單的像元數(shù)據(jù)中的某個元素,也可能復(fù)雜如一段注入的代碼,而這些代碼處于數(shù)以PB計且不斷流動的日志數(shù)據(jù)中,可以想象它識別起來的困難程度。網(wǎng)絡(luò)安全專業(yè)人員需要尋找各種IOC之間的關(guān)聯(lián)性,分析并跟蹤攻擊前后的事件,以形成有效的檢測策略。
在真實的場景中,攻擊者可能會故意使用IOC輪番轟炸檢測系統(tǒng),以掩蓋真正的攻擊手段。但TTP(戰(zhàn)術(shù)、技術(shù)和流程)才是最高級的攻擊手段。如果安全運營中心(SOC)能夠識別IOC,無疑可以最大限度的降低入侵成功的概率??偟膩碚f,威脅追蹤是一個復(fù)雜的過程,需要使用一些特定的工具、系統(tǒng)和方法來實現(xiàn)高效運作和及時響應(yīng)。