首页 > 其他分享 >10、安全告警关联相关安全分析场景

10、安全告警关联相关安全分析场景

时间:2023-03-09 09:59:37浏览次数:65  
标签:10 场景 同一 web 攻击 安全 源地址 告警

转载公众号《微言晓意》,仅用于个人学习

安全告警关联分析归纳起来可以分为四类:1、同一攻击源/目的特定告警数量叠加,可能遭受持续性攻击;2、内网主机发起安全攻击,可能主机已经失陷、横向攻击;3)不同网络位置的关联告警,可能已经绕过边界防护;4)告警/异常告警关联后判定攻击成功。在前期三篇安全分析场景的文章里,主要从威胁情报账号异常网络异常三个维度进行了梳理,其中也涉及到了部分与安全告警的关联,在此就不做重复性描述,感兴趣的话可以查看“分析场景”标签中的文章。

大量同一类型攻击相关场景

▼▼场景一:同一源地址多次发起同一类型攻击

  • 场景描述:通过同一类型安全攻击告警次数,判定源地址是否发起持续性安全攻击。
  • 分析方法:特定时间内(如10分钟内),同一源地址发起特定攻击(如远程漏洞利用攻击)超过一定数量(如20次)。
  • 数据源:IDS、IPS、NTA
  • 解决方案:检查被攻击机器是否存在漏洞,确认安全攻击是否成功。

▼▼场景二:同一目的地址遭受多次同一类型攻击
  • 场景描述:通过同一类型安全攻击告警次数,判定目的地址是否遭受持续性安全攻击。

  • 分析方法:特定时间内(如10分钟内),同一目的地址遭受特定攻击(如远程漏洞利用攻击)超过一定数量(如20次)。

  • 数据源:IDS、IPS、NTA

  • 解决方案:检查被攻击机器是否存在漏洞,确认安全攻击是否成功。

内网主机发起攻击相关场景

▼▼场景三:同一内网主机多次发起同一类型攻击

  • 场景描述:通过内网主机发起安全攻击告警次数,判定内网主机是否已经失陷。
  • 分析方法:特定时间内(如10分钟内),同一源地址内网主机发起特定攻击(如远程漏洞利用攻击)超过一定数量(如20次)。
  • 数据源:IDS、IPS、NTA
  • 解决方案:检查源地址机器是否被控制,检查被攻击机器是否存在漏洞,确认安全攻击是否成功。

▼▼场景四:同一内网主机被攻击后发起网络扫描
  • 场景描述:通过内网主机被攻击后发起网络扫描,判定内网主机是否已经失陷。

  • 分析方法:特定时间内(如60分钟内),同一源地址内网主机被植入webshell后发起网络扫描。

  • 数据源:FW、WAF

  • 解决方案:屏蔽该地址对内部服务的访问、对发生告警主机进行webshell查杀。

 

发生关联攻击告警相关场景


▼▼场景五:web网页扫描后发起web攻击

 

  • 场景描述:通过web网页扫描与web攻击告警,判定web应用正在遭受持续性攻击。

  • 分析方法:特定时间内(如60分钟内),同一源地址发生web扫描告警后,发生web攻击告警。

  • 数据源:IPS、IDS、WAF

  • 解决方案:屏蔽该地址对内部服务的访问,确定该事件是否为恶意攻击行为。
▼▼场景六:绕过WAF防护发起web攻击
  • 场景描述:通过绕过WAF防护发起web攻击告警,判定web攻击已经绕过WAF防御。

  • 分析方法:发生WAF攻击告警(事件A)后特定时间内(如3分钟内),发生IDS攻击告警(事件B),事件A.源地址=事件B.源地址且事件A.目的地址=事件B.目的地址。

  • 数据源:IDS、WAF

  • 解决方案:屏蔽该地址对内部服务的访问,确定该事件是否为恶意攻击行为。

告警关联后攻击成功相关场景

▼▼场景七:SQL注入攻击后发生数据库提权

 

  • 场景描述:通过SQL注入攻击后发生数据库提权告警,判定SQL注入攻击已经成功。

  • 分析方法:web服务器发生SQL注入攻击告警后,特定时间内(如5分钟),发生数据库提权事件。

  • 数据源:IPS、IDS、WAF

  • 解决方案:屏蔽该地址对内部服务的访问,SQL注入攻击是否成功。
▼▼场景八:web后台登陆异常后被注入webshell
  • 场景描述:通过web后台登陆异常后被注入webshell,判定web攻击已经成功。

  • 分析方法:特定时间内(如10分钟),同一源地址对同一web服务后台登陆异常后,被植入webshell。

  • 数据源:中间件日志、WAF

  • 解决方案:屏蔽该地址对内部服务的访问,同时对发生告警主机进行webshell查杀。

标签:10,场景,同一,web,攻击,安全,源地址,告警
From: https://www.cnblogs.com/qinke/p/17197188.html

相关文章

  • CF732B 1000*
    题意解析当a[i]+a[i-1]<k时,加a[i]影响后面代码#include<bits/stdc++.h>usingnamespacestd;constintN=510;intn,k,a[N],res;intmain(){ cin>>n>......
  • 11、安全运营中心需要提升的核心能力
    转载公众号《微言晓意》,仅用于个人学习根据NISTCybersecurityFramework,网络安全工作可以分为识别、防御、检测、响应、恢复五个大的阶段,安全建设在识别、防御、恢复三个......
  • 12、安全运营中心应该如何进行数据收集?
    关于安全运营中心到底应该如何收集数据的问题,起初很多人认为应该收集尽可能多的全量数据,但也有人认为收集那么多数据占用很多资源,有些数据收集上来又没有什么用,主张需要什......
  • 1310. 子数组异或查询 (Medium)
    问题描述1310.子数组异或查询(Medium)有一个正整数数组arr,现给你一个对应的查询数组queries,其中queries[i]=[Lᵢ,Rᵢ]。对于每个查询i,请你计算从Lᵢ到Rᵢ......
  • 06、攻击链在大数据安全分析中的应用
    攻击链由攻击流程与防御概念构成。攻击流程分为侦察目标、制作工具、传递工具、触发工具、安装设置、命令与控制、目标达成等七个阶段。这七个阶段详细介绍如下:1、侦察目......
  • 10Wqps评论中台,如何架构?B站是这么做的!!!
    文章持续更新,建议收藏起来,慢慢读!疯狂创客圈总目录博客园版为您奉上珍贵的学习资源:免费赠送:《尼恩Java面试宝典》持续更新+史上最全+面试必备2000页+面试必备+......
  • window10配置修改时间
    最近笔记本时间总是校对不准确,后果就是项目都跑不起来,这是由于以当前错误的系统时间登录获取的token拿到服务器校对时,会被认为过期token(无效),因而配置系统时间就成了当务......
  • 路飞项目day_10 redis 列表 hash 通用 管道 celery简单操作
    目录今日内容详细一、redis之列表二、redis之hash三、redis其他操作四、redis管道五、django中使用redis六、celery介绍和安装七、celery快速使用八、celery包结构今日内......
  • 软件测试常见面试题1000问涵盖一千+公司面试软件测试面试题(全网最全)
    前前后后面试了有20多家的公司吧,最近抽空把当时的录音整理了下,然后给大家分享下开头都是差不多,就让做一个自我介绍,这个不用再给大家普及了吧视频教程:【【呕心沥血】耗时7天......
  • Basic tutorial 10: GStreamer 工具
    Basictutorial10:GStreamertools目标GStreamer附带了一系列工具,从基本必备的工具到方便灵活的小工具,应有尽有。本章教程无代码,将讲解如下内容:无需任何C代码,如何从......