0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

华为安全大咖谈 | 华为终端检测与响应EDR 第03期:全栈数据采集如何使威胁“被看到”

华为数据通信 来源:未知 2023-09-07 18:20 次阅读

wKgaomT5pQOAdz38AABjgHuIEnU559.jpg

wKgaomT5pQSAVHc_AAABJAUF5GU189.png  本期讲解嘉宾 wKgaomT5pQSAVHc_AAABJAUF5GU189.png

wKgaomT5pQSAZ1DdAACLN3InnkQ636.jpg

EDR终端检测与响应是一种新型的智能化、迅捷的主动防御概念,以给企业带来攻击全路径的可视、防御、检测、溯源和响应为价值。其中威胁可视是第一步,各类网络空间破坏活动的承载主体绝大部分是恶意代码,不论是肉眼可见的可执行文件、一段注入到系统进程的代码片段,还是几行仅仅在内存中“闪现”的Shellcode,能否“被看到”,决定了检测防御的可行性和能力上限。威胁“被看到”势必需要获取全面的数据,全栈数据采集可以被喻为EDR的能力基石和黑土地。

为什么数据采集在EDR
或终端安全防护软件中如此重要

数据采集是终端安全防护软件中与操作系统甚至硬件关系最紧密的能力。从功能上看,需要对系统中的行为、资源、运行状态等多方面进行监控及记录;从重要性上看,数据采集捕获到的信息,是终端安全防护软件核心业务的下层基础,采集信息的准确性、效率和完备度,决定了行为判定、处置和溯源的有效性。数据采集内容既包括简单的文件哈希信息、可执行程序数字签名,也包括关键的API调用,敏感资源的访问,甚至还包括线程调用栈、CPU的执行指令序列等,更丰富的信息才能满足复杂的安全需求,不错过恶意行为的蛛丝马迹。

数据采集在哪些方面发挥关键作用

1实时监控与防护

数据采集可以实时监控终端设备上的活动,包括但不限于进程操作、文件操作、注册表操作、网络连接等,把这些数据内容作为行为检测引擎的输入,就可以根据规则实现对主机的防护,即HIPS(Host-based Intrusion Prevention System,主机入侵防御系统),这也是大部分终端安全防护软件具备的关键能力之一,而其中的进程启动和文件操作又可以同病毒扫描引擎协同,实现病毒实时防护的基本能力。

2威胁检测

数据采集的多种数据源,可以帮助EDR产品实现对恶意软件行为的抽象,通过以主体操作客体的表达方式,来对多种进程行为、系统行为进行描述,大量的描述汇聚成图,然后通过检测引擎可识别出诸如恶意脚本执行、进程挖空、Shellcode异常外连等行为,进一步可以确定勒索、挖矿、横向移动等多种攻击场景,以此发现环境中的已知威胁、未知威胁,促进提升安全防御能力。

3威胁响应

在终端安全防护软件尤其是EDR产品中,通过HIPS规则检测、病毒查杀、联动等手段,可以识别到目标恶意程序,但在处置过程,单纯的对目标文件清理往往并不能达到最佳效果,多种持久化手段可以让恶意程序反复生成,频繁发作,触发恶意行为。借助数据采集的能力,可以对恶意程序从初始访问到持久化,从持久化到命令执行等每个阶段的行为进行记录,甚至也可以做到多终端的协同运作,这样在处置阶段更容易对整个执行链路进行清理,达到有效清除威胁、防止进一步扩散的目的。

数据采集需要采集哪些行为信息

操作系统对不同的系统资源提供了访问、修改方式,针对经常面临安全风险的资源和敏感操作,通常包括以下采集项:

进程行为、文件行为、注册表行为、网络连接、DNS访问、内核对象创建

一段恶意的代码、一个恶意的模块,一般都是通过独立进程或者利用系统进程来承载,而恶意进程对资源的访问方式有多种,例如执行勒索通常会频繁重命名、删除文件;持久化过程需要操作注册表等启动项;木马窃密存在可疑网络连接以及对隐私文件的访问;程序挖矿会发起特殊的DNS域名请求,此外很多恶意程序还会创建自己的内核对象,如互斥体、管道等。

登录、退出

系统的登录退出信息可以用来辅助分析爆力破解过程,例如审计历史的登录失败数据和登录来源等。

启动项增加

恶意程序通过持久化,保证操作系统重启后可以继续留存,触发恶意代码的执行,主要的手段包括注册表启动项的增加、启动目录文件的增加、创建系统服务、安装内核模块等。

API调用、系统调用

API调用采集,即对系统中一些重要行为对应的API进行记录,如网络下载、权限修改、内存修改、进程注入、钩子设置等,这些行为虽然并不代表恶意行为,但在恶意程序执行过程中却经常被使用。系统调用的采集与API调用采集类似,目的是识别出系统中发生的某一次对资源的访问、控制,对系统配置的修改。

业界有哪些数据采集方法或手段

基于操作系统以及处理器的能力,在Windows和Linux中有多种数据采集方法,因其使用到的技术不同,在稳定性、可靠性及兼容性等方面有较大差异,图1-1以Windows系统数据采集的不同方法为例做简单对比。

wKgaomT5pQSAJm_DAADRa8lCZSc085.png

图1-1Windows系统数据采集方法对比

华为终端检测与响应EDR数据采集

华为终端检测与响应EDR产品,结合上述多种采集技术,包括Windows内核驱动、API Hook、ETW以及其他辅助采集技术,汲取多项技术的优点,对系统进程、线程、注册表、文件、网络、DNS请求、API调用等进行监控,基本架构如图1-2所示。

wKgaomT5pQSAbQ7VAAAjg545goc662.png

图1-2华为终端检测与响应EDR数据采集架构

在数据采集架构中,EDR内核态实现对系统进程、文件、注册表、网络等资源的监控,通过内核事件过滤器完成数据筛选。用户态对内核生成的事件进行处理,同时也主动采集DNS请求、CPU占用等事件,并接收来自EDR进程外的API调用事件,多种信息经过渲染后被发送至用户态事件过滤器完成筛选,并生成原始事件,最后将原始事件传递至上层检测引擎等安全模块处理。

根据数据采集的具体实现,华为终端检测与响应EDR数据采集在功能和安全性方面具备如图1-3所示的六大特点。

wKgaomT5pQSAa-cMAAEGci1L-qA012.png

图1-3华为终端检测与响应EDR数据采集特点

wKgaomT5pQSAEcIxAAAAjgjvZ2U394.png

1数据完整性

在EDR场景中涉及到检测、处置、溯源、取证等多方面操作,数据完整性尤为重要,包括用于建立进程树的进程关系、命令行、事件触发时间、文件修改过程、移动过程、文件真实类型及HASH变化、注册表变化、网络连接信息、DNS请求信息等。华为终端检测与响应EDR与传统EPP(Endpoint Protection Platform,终端防护平台)产品的重要差异之一是数据采集的能力必须满足进程调用链构建、威胁图的构建,要包含完整的事件主体信息,客体信息和行为的详细类型,使安全系统发现威胁后可分析、可处置、可溯源。

2深度采集

随着安全对抗进入白热化阶段,基础的数据采集能力已经很难应对高级威胁,多种绕过、躲避手段层出不穷,因此必须持续获取攻防领地的制高点,并且可以动态应对变幻莫测的攻击手法。华为终端检测与响应EDR在恶意软件泛化行为上提供多种打点,从进程行为到线程行为,从文件行为到内存行为,由浅入深;在攻击路径上全段覆盖,从网络连接到爆破登录,从注册表变化到启动项增加,由粗到细。

为保证数据采集的有效性,为抵御绕过、篡改等对抗行为,数据采集内部也构建了进程、文件、注册表、服务等多方位的自身防护能力。

3行为抽象

在华为终端检测与响应EDR中,除常规的数据采集能力外,还包含由多种单独事件组合而成的复合行为采集,由内核采集、API调用采集等抽象而成。这种方式可以在不降低置信度的前提下,直接在采集器内部识别出行为异常,降低下游检测引擎规则的复杂程度,例如以下两种:

  • 注入行为采集:在终端设备中,注入行为由多个不同事件组合而成,终端安全防护软件通常会将这些事件直接提供给检测引擎做判定处理,这种方式会导致事件处理流程过长,性能下降。在华为终端检测与响应EDR中,数据采集引擎内部即可直接识别出大部分注入行为,提前做出有效判定。

  • Shellcode采集:借助安全专家能力,持续针对Metasploit及Cobalt Strike生成Shellcode方法跟踪分析,对内存变化、Shellcode产生、代码执行多点监控,结合关键数据提取,数据采集引擎直接抽象出高置信度的恶意Shellcode执行行为。

4高性能

在多种采集技术中,如文件事件采集、注册表事件采集,以及API调用采集,由于安插了众多采集点,性能成为数据采集技术挑战之一。华为终端检测与响应EDR对此做了大量优化和创新,内核和用户态模块均内置过滤引擎,可针对主体、客体、行为等多元素进行高效过滤,在数据采集最前端实现筛选,并结合可信进程树和专利威胁图降噪技术,单终端数据上报可控制在20MB/天以下,保证关键数据不被丢弃,满足下游检测、防护业务的需求。

5精细化控制

对于轻量化安全防护场景,华为终端检测与响应EDR专为数据采集提供了精细化的开关控制,可有针对性地开启、关闭或者部分关闭采集功能,进一步降低资源消耗。在对带宽有限制时,也可达到灵活控制数据上报的目的。

6多平台支持

除Windows平台外,华为终端检测与响应EDR还支持Linux平台数据采集,以基于BPF(Berkeley Packet Filter,伯克利包过滤器)的高性能数据采集为主,同时兼顾差异化的操作系统版本,借助内核模块以及系统回调机制,在文件、进程、网络、DNS请求等多方面构筑数据采集及防护技术,为上层勒索、挖矿、木马、横向移动等检测和防护场景提供能力基础。

结束语

华为终端检测与响应EDR数据采集,通过文件、网络过滤,内核监控、API Hook、日志采集等机制,结合多项创新技术,多维度感知系统异常和风险,为检测、处置和溯源提供全栈深度可视数据,轻松应对勒索、挖矿、木马和其他未知威胁,为构筑终端安全能力提供黑土地。


声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 华为
    +关注

    关注

    215

    文章

    33967

    浏览量

    248107

原文标题:华为安全大咖谈 | 华为终端检测与响应EDR 第03期:全栈数据采集如何使威胁“被看到”

文章出处:【微信号:Huawei_Fixed,微信公众号:华为数据通信】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    数据采集终端是什么

    数据采集终端(Data Acquisition Terminal, DAT)是一种能够收集、处理和存储数据的电子设备。它通常用于工业和科研领域,以监测和记录来自传感器、仪器或其他数据
    的头像 发表于 05-30 09:21 434次阅读

    华为高端闪存荣获DCIG年度存储数据安全首位推荐

    近日,全球著名技术分析机构DCI(Data Center Intelligence Group)发布报告《DCIG 2024-25高端闪存存储安全TOP5》(以下简称“报告”),华为
    发表于 05-13 09:13 175次阅读

    edr系统软件有什么用 EDR系统与传统杀毒软件有什么区别

    能够实时监测和检测终端设备上的恶意活动,包括恶意软件的启动、数据泄露和异常行为等。通过全面分析终端设备的活动记录、网络流量和系统日志等数据
    的头像 发表于 01-19 10:15 3785次阅读

    RTU数据采集终端的工作原理

    在现代工业控制系统中,数据采集是一个至关重要的步骤。RTU(远程终端单元)作为一种常用的数据采集终端设备,不仅可以实现数据
    的头像 发表于 01-05 14:27 1107次阅读
    RTU<b class='flag-5'>数据采集</b><b class='flag-5'>终端</b>的工作原理

    数据采集网关:工业数据采集上云

    数据采集网关,以其高效、便捷的特点,成为了现代工业物联网数据采集处理的重要工具。它是连接不同数据源和数据接收设备的桥梁,将各种形式和格式的数据
    的头像 发表于 12-12 16:46 466次阅读
    <b class='flag-5'>数据采集</b>网关:工业<b class='flag-5'>数据采集</b>上云

    华为安全 | 华为终端检测响应EDR 06:斩杀幽灵-高级威胁之三十六计

    本期讲解嘉宾   华为数据通信产品线安全产品领域自2023年9月份以来,围绕华为终端防护与响应
    的头像 发表于 11-18 15:50 580次阅读

    华为鸿蒙系统

    华为鸿蒙系统(HUAWEI Harmony OS),是华为公司在2019年8月9日于东莞举行的华为开发者大会(HDC.2019)上正式发布的操作系统。 华为鸿蒙系统是一款全新的面向全场
    发表于 11-02 19:39

    华为安全 | 华为终端检测响应EDR 05:挖矿木马防御新视角:从攻击链检测到深度处置

    本期讲解嘉宾   近年来,加密货币作为新兴产业,发展速度令人瞩目。挖矿木马是黑客进行网络交易并获取加密货币的主要手段之一, 为了应对挖矿木马的威胁,基于人工智能的挖矿木马检测成为一种有效的解决方案
    的头像 发表于 10-24 16:05 826次阅读
    <b class='flag-5'>华为</b><b class='flag-5'>安全</b>大<b class='flag-5'>咖</b><b class='flag-5'>谈</b> | <b class='flag-5'>华为</b><b class='flag-5'>终端</b><b class='flag-5'>检测</b>与<b class='flag-5'>响应</b><b class='flag-5'>EDR</b> <b class='flag-5'>第</b>05<b class='flag-5'>期</b>:挖矿木马防御新视角:从攻击链<b class='flag-5'>检测</b>到深度处置

    HarmonyOS/OpenHarmony原生应用开发-华为Serverless云端服务支持说明(一)

    华为Serverless服务框架 提供了多种云端服务: 认证服务:助力应用快速构建安全可靠的用户认证系统。 云函数:提供Serverless化的代码开发与运行平台。 云数据库:提供端云数据
    发表于 10-08 10:22

    华为联接大会2023|华为多层联动勒索攻击防护(MRP)系统通过中国泰尔实验室检测

    华为颁发检测证书。 泰尔系统实验室主任周开波为华为颁发检测证书 华为首创网存联动的MRP系统,构筑“网络+存储”数字
    的头像 发表于 09-26 18:45 463次阅读
    <b class='flag-5'>华为</b><b class='flag-5'>全</b>联接大会2023|<b class='flag-5'>华为</b>多层联动勒索攻击防护(MRP)系统通过中国泰尔实验室<b class='flag-5'>检测</b>

    华为联接大会2023|“华为网络安全技术与实践”系列新书、华为安全智能中心正式发布

    [中国,上海,2023年9月20日],在上海举办的华为联接大会(Huawei Connect 2023)期间,华为安全重磅发布了 “华为
    的头像 发表于 09-22 18:30 667次阅读

    华为安全 | 华为终端检测响应EDR 04:如何对高级勒索攻击说“不”

    本期讲解嘉宾     0 1 勒索软件攻击,一种经久不衰的威胁,依然让全球企业倍感恐慌   万物相生相成,数字化转型提高了生产效率,但也给攻击者提供了更多的机会和手段,增加了网络安全风险。在勒索软件
    的头像 发表于 09-19 18:45 567次阅读
    <b class='flag-5'>华为</b><b class='flag-5'>安全</b>大<b class='flag-5'>咖</b><b class='flag-5'>谈</b> | <b class='flag-5'>华为</b><b class='flag-5'>终端</b><b class='flag-5'>检测</b>与<b class='flag-5'>响应</b><b class='flag-5'>EDR</b> <b class='flag-5'>第</b>04<b class='flag-5'>期</b>:如何对高级勒索攻击说“不”

    聚焦网安周 | 华为终端检测响应系统(EDR)新品发布,勒索进程回滚等黑科技引爆全场

    建设理念和创新防御技术,现场华为展台提供了实物演示环境,让广大参会者近距离体验新品EDR在防勒索、防挖矿等场景的实际应用效果。 ‍ 华为数据通信产品线
    的头像 发表于 09-14 18:15 477次阅读
    聚焦网安周 | <b class='flag-5'>华为</b><b class='flag-5'>终端</b><b class='flag-5'>检测</b>与<b class='flag-5'>响应</b>系统(<b class='flag-5'>EDR</b>)新品发布,勒索<b class='flag-5'>全</b>进程回滚等黑科技引爆全场

    华为安全 | 华为终端检测响应EDR 01:小身材如何撬动安全大乾坤

    宣传周期间发布 华为终端防护与响应EDR新品 。为了让广大华为安全爱好者更好地了解新品武器,
    的头像 发表于 08-31 12:50 583次阅读
    <b class='flag-5'>华为</b><b class='flag-5'>安全</b>大<b class='flag-5'>咖</b><b class='flag-5'>谈</b> | <b class='flag-5'>华为</b><b class='flag-5'>终端</b><b class='flag-5'>检测</b>与<b class='flag-5'>响应</b><b class='flag-5'>EDR</b> <b class='flag-5'>第</b>01<b class='flag-5'>期</b>:小身材如何撬动<b class='flag-5'>安全</b>大乾坤

    华为安全 | 论道攻防3:远程控制之暗度陈仓

    和躲避检测手段。 读计 “明修栈道,暗度陈仓”是指在表面上用某一行动迷惑对方,但在暗中却采取另一种行动达到目的。 高级持续性威胁(Advanced Persistent Threat,APT)是一种复杂的、持续的网络攻击,它通常由高度组织的攻击者发起,目的是
    的头像 发表于 08-11 18:15 610次阅读