0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

通过日志记录和警报识别异常设备行为

哈哈哈 来源:安徒生童话 作者:安徒生童话 2023-01-04 11:17 次阅读

随着越来越多的嵌入式设备被添加到已经拥挤的网络中,发现攻击者变得越来越困难。在这篇博客中,我们将探讨一些可用的技术,这些技术可以让防御者在检测攻击者方面具有优势,以及您作为系统设计者或实施者可以做些什么来帮助完成这些工作。我们将从查看典型的入侵检测系统 (IDS) 开始,然后查看更复杂的安全信息事件管理 (SIEM) 系统,以及您作为设备开发人员如何帮助支持这些控制。

使用传统入侵检测系统进行日志记录和警报

传统的 IDS 试图通过攻击者的行为来发现他们。IDS 可能在网络或主机上运行,​​并将它看到的流量与它自己的签名库进行比较,以识别可能是更大攻击的一部分的事件。在许多情况下,这些系统只能对它们自己看到的内容发出警报。根据其签名和配置的质量,IDS 可能容易出现更高的误报率,或与签名匹配但不表示真正攻击的事件。为您的网络调整 IDS 是减少误报数量的重要步骤。调整过程受签名质量、签名更新频率、IDS 系统对其环境的了解程度以及 IDS 传感器所在位置的影响。例如,在防火墙外部安装网络 IDS 传感器会非常嘈杂,并且在检测已成功渗透您的网络的攻击者时不一定有用。但是,在防火墙外部安装网络 IDS 传感器可能会从 Internet 中获取有趣的数据,或者有助于创建特定攻击起源地的人口统计数据。

规避传统入侵检测系统的检测

老练的攻击者了解 IDS 的工作原理,并将构建试图逃避检测的攻击。攻击者可能使用的一种技术是使用合法访问点简单地访问您的网络。攻击者使用来自毫无戒心的用户的钓鱼(窃取)用户名和密码登录 VPN 集中器,在 IDS 系统看来可能是合法的。然而,虽然单个登录事件可能不会触发警报,但攻击者采取的后续行动可能会被另一种类型的监控系统检测到。因此,单独的 IDS 通常不足以检测所有类型的攻击。成功的攻击检测需要共享来自各种日志和事件的良好信息,这些日志和事件可以关联和过滤,以提供防御者可以调查的高质量警报。

以这两个动作为例:

首先,在财务组工作的员工远程登录到网络并分配了一个 IP 地址。

然后,几分钟后该 IP 地址访问工程数据库服务器。

单独来看,这些事件可能看起来很正常。但是,将这些事件关联在一起可能会引发一个问题,说明财务用户为什么要访问工程系统。将多个事件源与针对特定环境定制的强大分析和规则相结合,可以实现关联。可用数据越多,可以创建的相关性就越强。

关联引擎摄取的日志数据应来自各种系统和跨业务组。例如,用户是否在其人力资源系统记录被禁用后登录到 IT 管理的 VPN 集中器?该答案可能需要来自 VPN 集中器的身份验证日志以及 HR 系统数据查询。再举一个例子,将来自另一个国家的同一用户远程登录后几小时内发生的个人对建筑物的物理访问关联起来,可能需要房东和 IT 团队之间的合作。

使用 SIEM 系统进行日志记录和警报

SIEM 系统为关联和事件警报提供平台。SIEM 平台提供强大的防御层,帮助防御者从日常噪音和活动中辨别出攻击者留下的真实信号和线索。请记住,开箱即用的规则很少是足够的,并且确定和构建用于构建关联规则的正确用例需要时间和对网络环境的深入了解。

您的设备必须生成适当的事件并与其他监控和 SIEM 系统共享这些日志以确保安全。大多数现代嵌入式设备都具有将事件日志转发到远程服务器的功能。为嵌入式设备提供支持的特定操作系统和固件可能有助于日志记录,您可以使用自己的特定于应用程序的事件进行扩充。许多设备都支持 syslog,这是一种消息记录标准。作为支持系统日志的设备的最终用户,您通常能够配置将任何事件转发到哪里以及指定发送多少信息——例如,一个关键事件或只是一个警告。

在 SIEM 系统中管理事件

作为设备的设计者,您将拥有更多的控制权。您可以启用应发送哪些事件以及如何格式化事件。在设计新的嵌入式设备时,请考虑您的设备将如何驻留在网络上,以及它生成的事件如何增强现有的更广泛的监控系统。问问自己,您可以将哪些事件和警报添加到您的设备以帮助防御者发现异常行为,即使它不在您的设备上。将您的设备配置为在您的设备上发生有趣的活动时记录事件。这些活动可能包括用户何时登录、何时用户提升其权限(例如sudo或启用),当用户编写配置时,或当用户重新启动系统时。这些事件单独来看可能并不重要,但与其他事件结合起来可能会证实一个更大的故事。通过提供此类信息,防御者可以使用您的设备活动以及其他数据来增强他们的检测过程。

除了定义和记录特定事件之外,请确保包含足够的关于事件的元数据,以便对防御者有用。例如,用户登录事件可能带有 TCP/IP 地址和时间戳,但在事件消息中包含其他数据(如用户名、设备品牌和型号等)会更有帮助登录是成功还是失败。机器将读取您的事件,而人们将使用商业智能工具和切片器来分析您的数据,因此创建易于解析的事件非常重要。

为了帮助运营中心将您的设备纳入他们的系统,请务必清楚地记录您将支持的事件的结构和性质。包括对事件及其模式的描述也会让防御者了解您的设备如何运行以及他们在观察其在网络上的行为时应该期待什么。此外,记录您的设备将使用哪些网络协议以及它通常与哪些系统通信。此信息是描述您的设备将如何与其他系统通信的数据流图的一部分。

结论

日志记录和警报是基本工具,不仅可以检测错误和创建维护票据,还可以通过将单个事件拼凑成一个更大的画面来帮助防御者检测攻击者。使用联网的嵌入式设备时,无论您的设备多么不重要,它仍然是网络上的另一个节点。无论您的设备是攻击者还是旁观者的目标,它创建和记录然后与其他安全系统共享的事件对于发现和阻止攻击者都至关重要。

请参阅我的其他安全博客条目,包括通过基于主机和网络的防火墙对嵌入式设备进行表面区域管理,以了解更多安全最佳实践。

审核编辑:汤梓红

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • IDS
    IDS
    +关注

    关注

    0

    文章

    23

    浏览量

    16091
  • 嵌入式设备
    +关注

    关注

    0

    文章

    106

    浏览量

    16864
  • 日志
    +关注

    关注

    0

    文章

    127

    浏览量

    10558
收藏 人收藏

    评论

    相关推荐

    如何处理STM32的HAL库函数返回异常问题?

    人工干预重启后可以读取出这个结果而且通过串口上报到服务器上,这样就可以远程定位故障。 (4)直属上司类比的给我讲 安卓手机开发有 buge……之类的崩溃记录工具,设备端的STM32是否可以利用同样的手段
    发表于 04-17 06:39

    STM32F107VC USB的通信异常,无法识别设备怎么排查问题?

    本人使用ST官方USB例程VCP,下载后发现USB的通信异常,无法识别设备,且设备管理器显示设备描述符请求失败,抓取波形发现DM无电平输出
    发表于 03-11 08:30

    oracle数据库alert日志作用

    Oracle数据库alert日志的作用、结构和重要内容。 一、alert日志的作用 异常检测和排查:alert日志能够记录数据库引擎和实例发
    的头像 发表于 12-06 10:08 526次阅读

    LabVIEW通过状态监测延长设备工作寿命

    设备停机。 通过控制器(NIcRIO)和LabVIEW开发测试软件,创建测试系统。这样,当发生潜在有害的操作条件时,通过电子邮件发送警报、微信报警。同时在检测到事件时
    发表于 12-05 20:45

    【AIOps】一种全新的日志异常检测评估框架:LightAD,相关成果已被软工顶会ICSE 2024录用

    深度学习(DL)虽然在日志异常检测中得到了不少应用,但在实际轻量级运维模型选择中,必须仔细考虑异常检测方法与计算成本的关系。具体来说,尽管深度学习方法在日志异常检测方面取得了出色的性能,但它们通常
    的头像 发表于 11-29 17:40 442次阅读

    Loguru :彻底解放你的日志记录

    Loguru 一个能彻底解放你的日志记录器。 它即插即用,具备多种方式滚动日志、自动压缩日志文件、定时删除等功能。 除此之外,多线程安全、高亮日志
    的头像 发表于 11-01 11:01 907次阅读
    Loguru :彻底解放你的<b class='flag-5'>日志</b><b class='flag-5'>记录</b>器

    Loguru:一个能彻底解放你的日志记录

    Loguru 一个能彻底解放你的日志记录器。 它即插即用,具备多种方式滚动日志、自动压缩日志文件、定时删除等功能。 除此之外,多线程安全、高亮日志
    的头像 发表于 10-30 15:01 553次阅读
    Loguru:一个能彻底解放你的<b class='flag-5'>日志</b><b class='flag-5'>记录</b>器

    如何通过阿里云日志服务搭建一套通过Python上传日志的监控服务

    在我们的日常生活工作中,经常会遇到需要上传日志的场景,比如多台机器运行同一个程序,并且需要记录每台机器程序产生的日志,根据相关关键词告警,或者进行无数据告警,如果自己搭建这套系统需要耗费不少
    的头像 发表于 10-21 14:43 537次阅读
    如何<b class='flag-5'>通过</b>阿里云<b class='flag-5'>日志</b>服务搭建一套<b class='flag-5'>通过</b>Python上传<b class='flag-5'>日志</b>的监控服务

    Loguru日志记录器的安装方式

    Loguru 一个能彻底解放你的日志记录器。 它即插即用,具备多种方式滚动日志、自动压缩日志文件、定时删除等功能。 除此之外,多线程安全、高亮日志
    的头像 发表于 10-16 11:35 503次阅读
    Loguru<b class='flag-5'>日志</b><b class='flag-5'>记录</b>器的安装方式

    资源池虚拟机时钟跳变异常的问题处理

    某资源池在运行过程中一台虚拟机出现业务异常通过查看日志异常记录,判断为虚拟机发生时钟跳变问题,如下图所示。
    的头像 发表于 09-20 11:08 735次阅读
    资源池虚拟机时钟跳变<b class='flag-5'>异常</b>的问题处理

    基于Rust的Log日志库介绍

    Rust是一门系统级编程语言,因其安全性、高性能和并发性而备受欢迎。在Rust应用程序中,日志记录是一项非常重要的任务,因为它可以帮助开发人员了解应用程序的运行情况并解决问题。Rust的Log库提供
    的头像 发表于 09-19 14:49 2605次阅读

    如何构建一个高效的日志记录系统 Rlog组件的应用

    Rlog作为一款高性能的纯C语言日志组件,为开发人员提供了一种轻松、灵活且可定制的日志记录解决方案。其简单的接口和插件扩展功能使得它适用于各种不同规模和类型的项目。无论是小型应用程序还是大型系统,Rlog都能为您提供高效的
    发表于 08-16 12:45 397次阅读
    如何构建一个高效的<b class='flag-5'>日志</b><b class='flag-5'>记录</b>系统 Rlog组件的应用

    Android异常日志快速定位分析小技巧

    Android异常日志快速定位分析小技巧
    的头像 发表于 08-09 10:06 1527次阅读
    Android<b class='flag-5'>异常</b><b class='flag-5'>日志</b>快速定位分析小技巧

    使用异常检测识别意外事件以及偏离正常行为的情况

    异常检测是识别与预期行为不同的事件或模式的过程。异常检测范围广泛,从简单的离群值检测,到复杂的机器学习算法,这些算法经过训练可以发现数百个信号中隐藏的模式。
    的头像 发表于 07-24 09:59 782次阅读
    使用<b class='flag-5'>异常</b>检测<b class='flag-5'>识别</b>意外事件以及偏离正常<b class='flag-5'>行为</b>的情况

    网络监控系统有哪些 网络监控需要哪些设备

    入侵检测系统(Intrusion Detection System,IDS):IDS可以检测并警报网络中的异常行为或攻击尝试。它监视网络流量和系统日志
    发表于 07-04 15:39 3271次阅读