SlideShare une entreprise Scribd logo
1  sur  32
1
APT行為偵測術
陶靖霖
精誠資訊 技術顧問
wiselytao@systex.com.tw
2
首先,複習一下APT
APT的生命週期
3
APT的攻擊流程
4
APT的特性
高度客製化,非常具有針對性
對傳統防禦機制具有欺騙性與隱蔽性
具有持續行為,不達目的不罷休
沒有終極解決方案
非單一產品可以應對
5
APT的防禦策略
保密防諜,人人有責 – 資安意識訓練 (Awareness
Training)
 Human Firewall ?!
 人永遠是弱點
 治本的好方法
 緩不濟急
 越是APT目標的人越需要
 越是個咖越困難
6
要一個人學會不開啟APT檔案,是非常不人道的事情。
- by 某資安專家
APT的防禦策略
禦敵於國土之外 – 邊界防禦 (Edge Security)
 既有資安產品成效有限
 所有客戶的期待,眾家資安廠商努力的領域
 面對APT的第一道防線,非常容易遭到針對性反制
7
APT的防禦策略
滯敵於圯地之中 - 縱深防禦 (Defense in Depth)
 邊界防禦失效以後的倚賴
 攻擊是一個流程,縱深防禦的目的在切斷流程
 也許會有損失,但可以減輕或減緩損失的發生
8
9
深度挖掘APT
成功阻止APT的前提
要先能發現APT攻擊
還要能分辨真假
10
凡走過必留下痕跡?!
環境中必須有留下痕跡的設計
11
要發現APT,需要眾多耳目
12
監控所有的狀態變更
13
狀態管理 & 變更管理
監控所有的狀態變更
狀態監控
Open/Listening Ports
Process List
Outbound
Connections
User/Group List
Privileged User List
Wifi Connections
Configurations
Log Level
變更管理
File
Uploads/Downloads
File Executions
File Attribute Changes
Registry Changes
Policy Changes
Config Changes
Permission Changes
14
APT藏在細節中
Log不是隨便收就派得上用場
 Audit Log / Audit Trail
 System States
 Log Level
 Log Fields
 Log Detail
收錯了也是枉然
15
從眾多Log中挖掘隱蔽的行為
17
Logfiles Configs Messages Traps /
Alerts
Metrics Scripts TicketsChanges
Splunk 日誌分析平台
以模式分析補強規則判斷
Rules View
 Breaking the speed limit
 If one or more of these things
happen let me know
 Watches for only what is
known
 No concept of what is „normal‟
Patterns View
 Watches for rhythms in your
data over time against what is
„normal‟ (normal will not be
static)
 Takes advantage of „weak
signals‟ from non-traditional
security data
 Watches for what you don‟t
know
 Patterns + Analytics enables
decisions
19
Example: Time-based Pattern-detection
Human vs. Malware Behaviors
20
Pattern: requestfordownload
immediatelyfollowedbymorerequests
 Fastrequestsfollowingthedownload
ofaPDF,java,zip,orexe.Ifa
downloadisfollowedbyrapid
requestsformorefilesthisisa
potentialindicatorofadropper.
Splunkpatternsearch
 Timebasedtransactionssortedby
length
 source=proxy[searchfile=*.pdfOR
file=*.exe|dedupclientip|table
clientip]|transactionmaxspan=60s
maxpause=5sclientip|eval
Length=len(_raw)|sort-Length
Example: Patterns of Beaconing Hosts
to Command and Control
21
Pattern:
 APTmalware‘beacons’to
commandandcontrolatspecific
intervals
Splunkpatternsearch
 Watchingforhoststhattalktothe
sameURLatthesameinterval
everyday
 …|streamstatscurrent=f
last(_time)asnext_timebysite|
evalgap=next_time-_time|stats
countavg(gap)var(gap)bysite
 Whatyou’dbelookingoutforare
sitesthathavealowvar(gap)value.
22
Example: Time-based Pattern-detection
Beaconing ofhosts to command and control #2
Pattern:
APTmalware‘beacons’to
commandandcontrolatspecific
intervals
Splunkpatternsearch
An abnormally high number of
same sized DNS requests
from an internal host.
sourcetype=dns | eval
Length=len(file) | stats
count(clientip) by Length | sort
- Length
23
這樣還不夠
我們需要更多的細節
篩選不出的結果,才是我們需要的
 能發現,通常都有阻擋能力,例如:FW, IPS, Anti-Virus…
 沒被發現的才可能是成功的攻擊
 沒留下痕跡的,可能是隱藏的弱點
Application Log呈現的內容有限
 HTTP: POST內容、Cookies
 Mail: Body、Attachment mime-type
 看不到完整的User Behavior
24
但是Full Packet Capture不是我們需要的
原始封包雖然內容很完整,但….
 Raw Packets不利內容搜尋與統計分析
 Sniffer的decoder能力有限
 Decoded內容並未結構化或半結構化,不利分析
不利分析的資料無法提供 即/及 時分析的可能性
 分析量受限,分析規模與樣本完整性都受到影響
 不易與其他分析工具(如SIEM, NBAD, LM…)整合分析
 不易與其他資料來源(IPS/FW/Event Log…)整合分析
25
在 RAW 與 Log 之間
DPI (Deep Packet Inspection) 可以兼顧兩種需求
26
Mirror
Packets
Metadata
User=SA
Password=xxx
Method=“GET”
Protocol=“HTTP
”
NetworkTAP
Parse packets &
Extract Metadata
什麼是 Metadata?
27
From: nick.fury@shield.com
To: tony.stark@starkinc.com
Subject: A funny test
Hi Tony,
A funny pic and see if Mark IIV is
color blindness.
Nick
寄件人
收件人
信件主旨
信件本文
附件 (圖檔)
Metadata 比 Netflow 有更多的細節
28
Netflow Record
12.34.56.78:3022 – 87.65.43.21:2525
bytes transferred 512k
Time 14:24:37 6/6/2012
Metadata Record
12.34.56.78:3022 – 87.65.43.21:2525
sender nick.fury@shield.com
recipient tony.stark@starkinc.com
subject A funny test
attachment name Unicorn0x202Egpj.scr
attachment size 511k
attachment mime application/octet-stream
body Hi Tony,
A funny pic and see if
you are color blindness.
…
Metadata 也比 Raw Data 更容易分析
29
Raw Data
12.34.56.78:3022 – 87.65.43.21:2525
Metadata Record
12.34.56.78:3022 – 87.65.43.21:2525
sender nick.fury@shield.com
recipient tony.stark@starkinc.com
subject A funny test
attachment name Unicorn0x202Egpj.scr
attachment size 511k
attachment mime application/octet-stream
body Hi Tony,
A funny pic and see if
you are color blindness.
…
Delivered-To: tony.stark@starkinc.com
Received: by 10.180.4.35 with SMTP id
h3csp12899wih; Thu, 6 Jun 2012 01:16:16 -0700
(PDT) Received: by 10.68.134.106 with SMTP id
pj10mr4091060pbb.112.1340266576086; Thu, 6
Jun 2012 01:16:16 -0700 (PDT)
Return-Path: <nick.fury@shield.com> Received:
from mail.shielld.com (mail.shield.com.
[12.34.56.78]); Thu, 6 Jun 2012 01:16:16 -0700
(PDT)
Received: from jarvis.starkinc.com ([172.17.1.3]);
Thu, 6 Jun 2012 16:16:04 +0800 (CST)
(envelope-from nick.fury@shield.com)
To: tony.stark@starkinc.com
<tony.stark@starkinc.com>
MIME-Version: 1.0
Subject: A funny test
…
利用DPI + Splunk深入挖掘
當發現單位內某人收到釣魚郵件時,從DPI Log內尋找:
 單位內其他收件者有無收到同一「寄件者、標題、附件名稱與附
件檔案類型」的郵件
 如果有,查詢收件者是否已開啟郵件
 如果有,查詢收件者有無下載檔案行為,來源IP與檔案名稱、類
型、大小
 查詢收件者有無對外連線443/tcp,卻不是使用HTTPS協定,以
及其目的IP、傳輸內容
 查詢來源IP是否有其他使用者連線
 查詢目的IP……
 查詢……
30
利用DPI + Splunk深入挖掘
當發現某台主機疑已遭滲透,從DPI Log內尋找:
 該主機對外連線的Dest IP、Port、與Protocol
 有無連線443/tcp卻不是使用HTTPS協定的對外連線
 有無使用HTTP協定卻不是連線80/tcp的對外連線
 如果有找到連線C&C主機的證據,查詢指令與上傳檔案名稱與
大小
 該主機與C&C主機所有連線行為與內容
 查詢有無其他主機連線C&C主機與其連線行為
 查詢有無C&C主機主動發起的連線
 查詢其他資安設備有無相關阻擋記錄
 查詢……
31
結語
不要懷疑,你就是個咖!
不要再用「監控與告警」的角度思考APT對策
APT帶來的產業興盛不是資安業,是Big Data Analysis
「可視性管理」決定了威脅管理的粒度
32
APT行為偵測術

Contenu connexe

Tendances

HITCON GIRLS 資安萌芽推廣 2017: 從研究生轉職資安工程師 - 蜘子珣
HITCON GIRLS 資安萌芽推廣 2017: 從研究生轉職資安工程師 - 蜘子珣HITCON GIRLS 資安萌芽推廣 2017: 從研究生轉職資安工程師 - 蜘子珣
HITCON GIRLS 資安萌芽推廣 2017: 從研究生轉職資安工程師 - 蜘子珣HITCON GIRLS
 
2013 the current methodologies for apt malware traffic detection
2013 the current methodologies for apt malware traffic detection2013 the current methodologies for apt malware traffic detection
2013 the current methodologies for apt malware traffic detectionCanaan Kao
 
2017.11.22 OWASP Taiwan Week (Lucas Ko)
2017.11.22  OWASP Taiwan Week (Lucas Ko)2017.11.22  OWASP Taiwan Week (Lucas Ko)
2017.11.22 OWASP Taiwan Week (Lucas Ko)Lucas Ko
 
資訊安全入門
資訊安全入門資訊安全入門
資訊安全入門Tyler Chen
 
iThome 資安大會 2019 駭客如何利用公開工具在內部網路中暢行無阻 - YCY.pdf
iThome 資安大會 2019 駭客如何利用公開工具在內部網路中暢行無阻 - YCY.pdfiThome 資安大會 2019 駭客如何利用公開工具在內部網路中暢行無阻 - YCY.pdf
iThome 資安大會 2019 駭客如何利用公開工具在內部網路中暢行無阻 - YCY.pdfHITCON GIRLS
 
HITCON GIRLS: Android 滲透測試介紹 (Elven Liu)
HITCON GIRLS: Android 滲透測試介紹 (Elven Liu)HITCON GIRLS: Android 滲透測試介紹 (Elven Liu)
HITCON GIRLS: Android 滲透測試介紹 (Elven Liu)HITCON GIRLS
 
HITCON GIRLS_惡意程式分析介紹_in 成功大學_by Turkey_2016.04.28
HITCON GIRLS_惡意程式分析介紹_in 成功大學_by Turkey_2016.04.28HITCON GIRLS_惡意程式分析介紹_in 成功大學_by Turkey_2016.04.28
HITCON GIRLS_惡意程式分析介紹_in 成功大學_by Turkey_2016.04.28Shang Wei Li
 
A Concept of Network Analysis Tool by Data Mining
A Concept of Network Analysis Tool by Data MiningA Concept of Network Analysis Tool by Data Mining
A Concept of Network Analysis Tool by Data MiningJhang Raymond
 
伺服器端攻擊與防禦III
伺服器端攻擊與防禦III伺服器端攻擊與防禦III
伺服器端攻擊與防禦IIITaien Wang
 
Study of android malicious in dynamic unpacking
Study of android malicious in dynamic unpackingStudy of android malicious in dynamic unpacking
Study of android malicious in dynamic unpackingxtutlab
 
黑客研究初心
黑客研究初心黑客研究初心
黑客研究初心Alvin Wang
 
CYBERSEC 2020 臺灣資安大會 windows malware hot 5 - 短短
CYBERSEC 2020 臺灣資安大會 windows malware hot 5  - 短短CYBERSEC 2020 臺灣資安大會 windows malware hot 5  - 短短
CYBERSEC 2020 臺灣資安大會 windows malware hot 5 - 短短HITCON GIRLS
 
從AlphaGo的設計淺談資安領域的異常分析流程
從AlphaGo的設計淺談資安領域的異常分析流程從AlphaGo的設計淺談資安領域的異常分析流程
從AlphaGo的設計淺談資安領域的異常分析流程Jhang Raymond
 
Some things before network attack
Some things before network attackSome things before network attack
Some things before network attackCanaan Kao
 
HITCON GIRLS 資安萌芽推廣 2017: 還能不能好好玩遊戲了
HITCON GIRLS 資安萌芽推廣 2017: 還能不能好好玩遊戲了HITCON GIRLS 資安萌芽推廣 2017: 還能不能好好玩遊戲了
HITCON GIRLS 資安萌芽推廣 2017: 還能不能好好玩遊戲了HITCON GIRLS
 
用戶端攻擊與防禦
用戶端攻擊與防禦用戶端攻擊與防禦
用戶端攻擊與防禦Taien Wang
 

Tendances (18)

HITCON GIRLS 資安萌芽推廣 2017: 從研究生轉職資安工程師 - 蜘子珣
HITCON GIRLS 資安萌芽推廣 2017: 從研究生轉職資安工程師 - 蜘子珣HITCON GIRLS 資安萌芽推廣 2017: 從研究生轉職資安工程師 - 蜘子珣
HITCON GIRLS 資安萌芽推廣 2017: 從研究生轉職資安工程師 - 蜘子珣
 
Honeywall roo 1
Honeywall roo 1Honeywall roo 1
Honeywall roo 1
 
2013 the current methodologies for apt malware traffic detection
2013 the current methodologies for apt malware traffic detection2013 the current methodologies for apt malware traffic detection
2013 the current methodologies for apt malware traffic detection
 
2017.11.22 OWASP Taiwan Week (Lucas Ko)
2017.11.22  OWASP Taiwan Week (Lucas Ko)2017.11.22  OWASP Taiwan Week (Lucas Ko)
2017.11.22 OWASP Taiwan Week (Lucas Ko)
 
HITCON TALK 產業視野下的 InfoSec
HITCON TALK 產業視野下的 InfoSecHITCON TALK 產業視野下的 InfoSec
HITCON TALK 產業視野下的 InfoSec
 
資訊安全入門
資訊安全入門資訊安全入門
資訊安全入門
 
iThome 資安大會 2019 駭客如何利用公開工具在內部網路中暢行無阻 - YCY.pdf
iThome 資安大會 2019 駭客如何利用公開工具在內部網路中暢行無阻 - YCY.pdfiThome 資安大會 2019 駭客如何利用公開工具在內部網路中暢行無阻 - YCY.pdf
iThome 資安大會 2019 駭客如何利用公開工具在內部網路中暢行無阻 - YCY.pdf
 
HITCON GIRLS: Android 滲透測試介紹 (Elven Liu)
HITCON GIRLS: Android 滲透測試介紹 (Elven Liu)HITCON GIRLS: Android 滲透測試介紹 (Elven Liu)
HITCON GIRLS: Android 滲透測試介紹 (Elven Liu)
 
HITCON GIRLS_惡意程式分析介紹_in 成功大學_by Turkey_2016.04.28
HITCON GIRLS_惡意程式分析介紹_in 成功大學_by Turkey_2016.04.28HITCON GIRLS_惡意程式分析介紹_in 成功大學_by Turkey_2016.04.28
HITCON GIRLS_惡意程式分析介紹_in 成功大學_by Turkey_2016.04.28
 
A Concept of Network Analysis Tool by Data Mining
A Concept of Network Analysis Tool by Data MiningA Concept of Network Analysis Tool by Data Mining
A Concept of Network Analysis Tool by Data Mining
 
伺服器端攻擊與防禦III
伺服器端攻擊與防禦III伺服器端攻擊與防禦III
伺服器端攻擊與防禦III
 
Study of android malicious in dynamic unpacking
Study of android malicious in dynamic unpackingStudy of android malicious in dynamic unpacking
Study of android malicious in dynamic unpacking
 
黑客研究初心
黑客研究初心黑客研究初心
黑客研究初心
 
CYBERSEC 2020 臺灣資安大會 windows malware hot 5 - 短短
CYBERSEC 2020 臺灣資安大會 windows malware hot 5  - 短短CYBERSEC 2020 臺灣資安大會 windows malware hot 5  - 短短
CYBERSEC 2020 臺灣資安大會 windows malware hot 5 - 短短
 
從AlphaGo的設計淺談資安領域的異常分析流程
從AlphaGo的設計淺談資安領域的異常分析流程從AlphaGo的設計淺談資安領域的異常分析流程
從AlphaGo的設計淺談資安領域的異常分析流程
 
Some things before network attack
Some things before network attackSome things before network attack
Some things before network attack
 
HITCON GIRLS 資安萌芽推廣 2017: 還能不能好好玩遊戲了
HITCON GIRLS 資安萌芽推廣 2017: 還能不能好好玩遊戲了HITCON GIRLS 資安萌芽推廣 2017: 還能不能好好玩遊戲了
HITCON GIRLS 資安萌芽推廣 2017: 還能不能好好玩遊戲了
 
用戶端攻擊與防禦
用戶端攻擊與防禦用戶端攻擊與防禦
用戶端攻擊與防禦
 

Similaire à APT行為偵測術

HITCON FreeTalk 2024 台灣駭客協會媒體小聚【議題一:資安地圖 - 資安領域與趨勢介紹】
HITCON FreeTalk 2024 台灣駭客協會媒體小聚【議題一:資安地圖 - 資安領域與趨勢介紹】HITCON FreeTalk 2024 台灣駭客協會媒體小聚【議題一:資安地圖 - 資安領域與趨勢介紹】
HITCON FreeTalk 2024 台灣駭客協會媒體小聚【議題一:資安地圖 - 資安領域與趨勢介紹】Hacks in Taiwan (HITCON)
 
EISS-2022上海站 如何开展威胁狩猎.pptx
EISS-2022上海站 如何开展威胁狩猎.pptxEISS-2022上海站 如何开展威胁狩猎.pptx
EISS-2022上海站 如何开展威胁狩猎.pptxmoreorless
 
App+protocol+analysis
App+protocol+analysisApp+protocol+analysis
App+protocol+analysisSunny Summer
 
App+protocol+analysis (1)
App+protocol+analysis (1)App+protocol+analysis (1)
App+protocol+analysis (1)Sunny Summer
 
賽門鐵克端點安全教戰守則 - Symantec Endpoint Protection 及 Symantec Critical System Protec...
賽門鐵克端點安全教戰守則 - Symantec Endpoint Protection 及 Symantec Critical System Protec...賽門鐵克端點安全教戰守則 - Symantec Endpoint Protection 及 Symantec Critical System Protec...
賽門鐵克端點安全教戰守則 - Symantec Endpoint Protection 及 Symantec Critical System Protec...Wales Chen
 
11/14王團研究室—安全大師王團論毒 in台中
11/14王團研究室—安全大師王團論毒 in台中11/14王團研究室—安全大師王團論毒 in台中
11/14王團研究室—安全大師王團論毒 in台中T客邦
 
恶性代码和分析方案
恶性代码和分析方案恶性代码和分析方案
恶性代码和分析方案Youngjun Chang
 
11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢
11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢
11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢T客邦
 
使安全成為軟體開發必要部分
使安全成為軟體開發必要部分使安全成為軟體開發必要部分
使安全成為軟體開發必要部分Taien Wang
 
近期apt攻擊案例分享
近期apt攻擊案例分享近期apt攻擊案例分享
近期apt攻擊案例分享Nicolas su
 
Rsa2012 下一代安全的战略思考-绿盟科技赵粮
Rsa2012 下一代安全的战略思考-绿盟科技赵粮Rsa2012 下一代安全的战略思考-绿盟科技赵粮
Rsa2012 下一代安全的战略思考-绿盟科技赵粮NSFOCUS
 
滲透測試 Talk @ Nisra
滲透測試 Talk @ Nisra滲透測試 Talk @ Nisra
滲透測試 Talk @ NisraOrange Tsai
 
分会场三以更加敏锐的洞察力来保护您的非结构化数据:介绍Data insight
分会场三以更加敏锐的洞察力来保护您的非结构化数据:介绍Data insight分会场三以更加敏锐的洞察力来保护您的非结构化数据:介绍Data insight
分会场三以更加敏锐的洞察力来保护您的非结构化数据:介绍Data insightITband
 
Mobile app security
Mobile app securityMobile app security
Mobile app securitydrewz lin
 
分会场三赛门铁克 Data loss prevention产品介绍
分会场三赛门铁克 Data loss prevention产品介绍分会场三赛门铁克 Data loss prevention产品介绍
分会场三赛门铁克 Data loss prevention产品介绍ITband
 
Solution ahn lab scm(4100+1100)-education
Solution ahn lab scm(4100+1100)-educationSolution ahn lab scm(4100+1100)-education
Solution ahn lab scm(4100+1100)-educationahnlabchina
 
Forensics 101 的副本
Forensics 101 的副本Forensics 101 的副本
Forensics 101 的副本NCUDSC
 

Similaire à APT行為偵測術 (20)

HITCON FreeTalk 2024 台灣駭客協會媒體小聚【議題一:資安地圖 - 資安領域與趨勢介紹】
HITCON FreeTalk 2024 台灣駭客協會媒體小聚【議題一:資安地圖 - 資安領域與趨勢介紹】HITCON FreeTalk 2024 台灣駭客協會媒體小聚【議題一:資安地圖 - 資安領域與趨勢介紹】
HITCON FreeTalk 2024 台灣駭客協會媒體小聚【議題一:資安地圖 - 資安領域與趨勢介紹】
 
EISS-2022上海站 如何开展威胁狩猎.pptx
EISS-2022上海站 如何开展威胁狩猎.pptxEISS-2022上海站 如何开展威胁狩猎.pptx
EISS-2022上海站 如何开展威胁狩猎.pptx
 
App+protocol+analysis
App+protocol+analysisApp+protocol+analysis
App+protocol+analysis
 
App+protocol+analysis (1)
App+protocol+analysis (1)App+protocol+analysis (1)
App+protocol+analysis (1)
 
賽門鐵克端點安全教戰守則 - Symantec Endpoint Protection 及 Symantec Critical System Protec...
賽門鐵克端點安全教戰守則 - Symantec Endpoint Protection 及 Symantec Critical System Protec...賽門鐵克端點安全教戰守則 - Symantec Endpoint Protection 及 Symantec Critical System Protec...
賽門鐵克端點安全教戰守則 - Symantec Endpoint Protection 及 Symantec Critical System Protec...
 
11/14王團研究室—安全大師王團論毒 in台中
11/14王團研究室—安全大師王團論毒 in台中11/14王團研究室—安全大師王團論毒 in台中
11/14王團研究室—安全大師王團論毒 in台中
 
恶性代码和分析方案
恶性代码和分析方案恶性代码和分析方案
恶性代码和分析方案
 
網路安全防護
網路安全防護網路安全防護
網路安全防護
 
11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢
11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢
11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢
 
使安全成為軟體開發必要部分
使安全成為軟體開發必要部分使安全成為軟體開發必要部分
使安全成為軟體開發必要部分
 
近期apt攻擊案例分享
近期apt攻擊案例分享近期apt攻擊案例分享
近期apt攻擊案例分享
 
Rsa2012 下一代安全的战略思考-绿盟科技赵粮
Rsa2012 下一代安全的战略思考-绿盟科技赵粮Rsa2012 下一代安全的战略思考-绿盟科技赵粮
Rsa2012 下一代安全的战略思考-绿盟科技赵粮
 
智慧化的IT架構管理
智慧化的IT架構管理智慧化的IT架構管理
智慧化的IT架構管理
 
滲透測試 Talk @ Nisra
滲透測試 Talk @ Nisra滲透測試 Talk @ Nisra
滲透測試 Talk @ Nisra
 
分会场三以更加敏锐的洞察力来保护您的非结构化数据:介绍Data insight
分会场三以更加敏锐的洞察力来保护您的非结构化数据:介绍Data insight分会场三以更加敏锐的洞察力来保护您的非结构化数据:介绍Data insight
分会场三以更加敏锐的洞察力来保护您的非结构化数据:介绍Data insight
 
Mobile app security
Mobile app securityMobile app security
Mobile app security
 
分会场三赛门铁克 Data loss prevention产品介绍
分会场三赛门铁克 Data loss prevention产品介绍分会场三赛门铁克 Data loss prevention产品介绍
分会场三赛门铁克 Data loss prevention产品介绍
 
Solution ahn lab scm(4100+1100)-education
Solution ahn lab scm(4100+1100)-educationSolution ahn lab scm(4100+1100)-education
Solution ahn lab scm(4100+1100)-education
 
Forensics 101 的副本
Forensics 101 的副本Forensics 101 的副本
Forensics 101 的副本
 
Forensics 101
Forensics 101Forensics 101
Forensics 101
 

APT行為偵測術

Notes de l'éditeur

  1. Human behavior: I download a PDF from a site, I spend a few minutes reviewing it and then I may download another PDFMalware behavior: I download the PDF and the malware skips the human review part and sends a signal back to the site saying my systems is ownedSplunk’s analytics language can be configured to monitor for the difference in these two behaviors
  2. Once inside the environment malware beacons back to an attacker at specific intervals.No human surfs to the same site every day at a regular interval or exactly at the same time every day.
  3. Another way to find anomalous behaviors is to watch for DNS requests that are the same length and then group these together watching for