虹科干货 | 网络取证分析和入侵分析培训重磅来袭,先来认真预习!什么是IOC?应该如何识别和响应?

文章速览:

  • 网络安全中的IOC是什么?
  • IOC和IOA有什么区别?
  • IOC有哪些类型?
  • IOC的常见实例有哪些?
  • IOC解决方案和工具

近期,Wireshark 大学和 虹科Allegro Packets联合举办了网络取证和入侵分析线上培训课程,这是亚太地区的首次培训,目的是为了帮助企业熟练运用Allegro流量分析仪和Wireshark,准确识别失陷指标(IoC)。还将有机会与前黑帽(Blackhat)取证调查员Phill Shade一同探讨真实世界的网络取证案例研究哦。

本文先与大家探讨IOC的概念、类型、常见示例以及相关解决方案和工具,同时比较IOC与IOA的区别,并探讨高级网络和安全培训的重要性。

夏雨
资深网络工程师
网络工程师,专攻网络通信,负责网络流量监控的产品技术服务和售后服务,经验丰富,响应迅速。

一、网络安全中的IOC是什么?

Indicators of Compromise(IOC),也被称为失陷指标,经常用于取证调查场景,指的是网络攻击或安全漏洞导致的主机受损的证据,比如恶意文件哈希值,恶意软件的特征,恶意的IP地址、URL、域名等被动识别的信标。这些指标是恶意行为者留下的有形线索或痕迹,有助于企业识别、分析、调查和修复网络安全事件,使企业能够迅速做出反应,减轻漏洞造成的影响。

二、IOC和IOA有什么区别?

攻击指标(IOA)和失陷指标(IOC)是网络安全中很有价值的概念,但它们在侧重点、时间范围和使用方法上都有所不同。以下是 IOA 和 IOC 的主要区别:

  • 侧重点:IOA 重点关注攻击者在持续网络攻击中使用的战术、技术和程序 (TTP)。它们通过识别表明存在恶意活动的可疑行为或模式,帮助检测正在发生或即将发生的攻击。而 IOC 则侧重于识别表明系统或网络已被入侵的线索或证据。它们来自于观察到的恶意活动,并提供识别成功入侵的信息。
  • 时间范围: IOA 通常在攻击的早期阶段使用,以检测和应对正在发生的威胁。它们可帮助企业实时识别和缓解攻击,从而实现主动防御。另一方面,IOC 在攻击发生后使用。它们对于事件后调查和取证分析非常有价值,可以确定入侵的范围、影响和根本原因。
  • 使用方法: IOA 具有前瞻性,可帮助安全团队根据已知的攻击模式和技术识别潜在的威胁或攻击。它们重点关注攻击者的行为和活动,以便在攻击得逞之前检测和预防攻击。而 IOC 是反应性的,用于在攻击发生后识别是否存在漏洞。它们可帮助企业识别和应对安全事件,评估危害程度,并实施补救措施。
  • 范围: IOA 涵盖更广泛的潜在攻击场景和技术。它们使用行为分析、异常检测和启发式方法来识别潜在的恶意活动。而 IOC 通常基于与特定威胁或入侵相关的已知签名、模式或工具。它们包括与已知恶意实体相关的特定文件哈希值、IP 地址、URL 或模式等指标。

总之,IOAs 侧重于通过识别正在进行的攻击中的可疑行为和活动来检测和预防攻击,而 IOC 则用于通过分析入侵后留下的线索来追溯性地识别和调查安全事件。IOA 和 IOC 在增强组织的整体安全态势和事件响应能力方面都发挥着至关重要的作用。

三、IOC有哪些类型?

安全团队依靠各种 IOC 来保护网络和端点系统。各种来源以不同的方式对 IOC 进行分类。有一种方法是将其分为三大类:

  • 基于网络型。基于网络的 IOC 包括异常流量模式或意外使用协议或端口等事件。例如,访问某个特定网站的流量可能突然增加,或者与已知恶意的 URL、IP 地址或域的连接出现意外。
  • 基于主机型。基于主机的 IOC 可揭示单个端点上的可疑行为。它们可能包括各种潜在威胁,包括未知进程、可疑哈希文件或其他类型的文件、系统设置或文件权限的更改,或文件名、扩展名或位置的更改。基于文件的 IOC 有时与基于主机的 IOC 分开处理。
  • 异常行为型。行为型 IOCs 反映的是整个网络或计算机系统的行为,如反复尝试登录失败或在不寻常的时间登录,这一类别有时被纳入其他类别。

通过使用各种类型的 IOC,安全团队可以更有效地检测和应对安全漏洞,并更积极地预防安全漏洞。

四、IOC 的常见示例有哪些?

1、异常出站网络流量

离开网络的流量是 IT 团队用来识别潜在问题的一个指标。如果出站流量模式可疑异常,IT 团队可以密切关注,检查是否有问题。由于这种流量来自网络内部,因此通常最容易监控,如果立即采取行动,就能阻止多种威胁。

2、网络钓鱼电子邮件

网络钓鱼电子邮件是攻击者获取敏感信息或在受害者系统中安装恶意软件的一种常见方式。要识别这些电子邮件可能很困难,因为它们通常看起来像是来自可信来源的合法通信。但是,如果发现任何可疑的电子邮件,例如要求提供登录凭据或指向陌生网站的链接,一定要谨慎并进一步调查。

3、特权用户账户活动异常

特权用户账户通常可以访问网络或应用程序的特殊或特别敏感的区域。因此,如果发现异常情况,就可以帮助 IT 团队在攻击过程中及早识别,从而避免造成重大损失。异常情况可能包括用户试图提升特定账户的权限,或使用该账户访问其他拥有更多权限的账户。

4、地理位置异常

如果有来自本企业通常不与之开展业务的国家的登录尝试,这可能是潜在安全漏洞的迹象。这可能是其他国家的黑客试图进入系统的证据。

5、其他登录信号

当合法用户尝试登录时,他们通常会在几次尝试后成功登录。因此,如果现有用户多次尝试登录,这可能表明有坏人试图侵入系统。此外,如果用不存在的用户账户登录失败,这可能表明有人在测试用户账户,看其中一个账户是否能为他们提供非法访问。

6、数据库读取量激增

当攻击者试图外泄数据时,他们的努力可能会导致读取量膨胀。当攻击者收集用户信息并试图提取时,就会出现这种情况。

7、HTML 响应大小

如果典型的超文本标记语言(HTML)响应大小相对较小,但注意到响应大小要大得多,这可能表明数据已被外泄。当数据传输给攻击者时,大量数据会导致更大的 HTML 响应大小。

8、对同一文件的大量请求

黑客经常反复尝试请求他们试图窃取的文件。如果同一文件被多次请求,这可能表明黑客正在测试几种不同的文件请求方式,希望找到一种有效的方式。

9、不匹配的端口应用流量

攻击者在实施攻击时可能会利用不明显的端口。应用程序使用端口与网络交换数据。如果使用的端口不正常,这可能表明攻击者试图通过应用程序渗透网络或影响应用程序本身。

10、可疑的注册表或系统文件更改

Windows 注册表包含敏感信息,例如操作系统和应用程序的配置设置和选项。不断修改注册表可能表明攻击者正在创建用于执行恶意代码的系统。恶意软件通常包含更改注册表或系统文件的代码。如果出现可疑更改,则可能是 IOC。建立基线可以更容易地发现攻击者所做的更改。

11、DNS 请求异常

黑客经常使用命令与控制(C&C)服务器通过恶意软件入侵网络。C&C 服务器会发送命令以窃取数据、中断网络服务或用恶意软件感染系统。如果域名系统 (DNS) 请求异常,特别是来自某个主机的请求,这可能就是 IOC。

此外,请求的地理位置可以帮助 IT 团队发现潜在问题,尤其是当 DNS 请求异常国家或地区的合法用户时。

12、未知软件安装

系统上突然出现未知的文件、服务、进程或应用程序,例如意外的软件安装。

五、IOC 解决方案和工具

企业需要制定强大的安全策略来有效识别和响应IOC,例如:

1、扩展检测和响应 (XDR)平台

XDR 使组织能够收集、分析和关联来自多个来源(包括 IoC)的安全数据,以检测潜在威胁。

2、终端安全防护平台

这些平台允许安全团队收集、搜索和执行针对 IoC 的规则。例如Morphisec ,它可识别并记录 IOC,生成警报并生成报告,使安全团队能够及时采取行动。同时Morphisec也可以阻止绕过基于签名或基于行为的检测的最危险攻击,补充并增强下一代防病毒和终端检测与响应解决方案。

3、安装自动检查工具

反病毒和反恶意软件工具可以帮助检测和消除系统中被识别为 IoC 的恶意代理。不过,即使使用了先进的工具,也要记住零日攻击(软件、硬件和安全社区未知的新攻击)可能不会被这些工具检测到,并造成严重破坏。因此,不应完全依赖这些工具。

4、网络流量监控和分析工具

这些工具例如wireshark、虹科Allegro流量分析仪可以捕获和分析实时或历史网络流量,检测异常的网络流量模式,如大量的未经授权数据传输、异常的端口使用等,同时能够帮助安全团队深入分析网络流量的协议,识别异常或不正常的协议行为,例如未经授权的协议使用或变种协议。通过监控流量并检查与已知恶意IP地址和域名的通信等等,这些工具可以帮助识别可能的IoC。

5、紧跟技术前沿趋势和报告

从可靠的公开 IoC 信息源网站了解有关 IoC 的趋势和报告。此外,公认的 IoC 的内部数据库可以集成到监控工具和 SIEM 中。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/759873.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

cv::Mat::depth() 获取图像的深度时返回值为0?

在OpenCV中,当使用函数比如 cv::Mat::depth() 获取图像的深度时,返回的整数值是代表数据类型的枚举值,而不是直接的比特数。这些枚举值定义在cv::Mat的数据类型中,用于描述像素值的数据类型及其位深度。如果cv::Mat::depth() 返回…

不同的Git仓库单独设置用户名和邮件地址

最近使用公司电脑将自己的一个私人项目推送到远程仓库,仓库显示的公司邮箱地址。因为设置了全局的username和usermail,这样就比较尴尬了。但是又不能频繁来回改用户信息,那么请看下面如何单独设置仓库的用户信息,让不同的仓库展示…

走上管理岗才发现:所谓工作能力强,就一点

走上管理岗才发现:所谓工作能力强,就一点 建立SOP‼️ - 我二本工科,电力专业,从现场工程师到新能源公司核心部门经理,入职公司三个月直接升职加薪。 - 我刚从工程师升至经理带团队的时候,经常靠加班续命&a…

zookeeper底层细节

zk 临时节点和watch机制实现注册中心自动注册和发现,数据都在内存,nio 多线程模型; cp注重一致性,数据不一致时集群不可用 事务请求处理方式 1.all事务由唯一服务器处理 2.将客户端事务请求转成proposal分发follower 3.等待半…

部署单节点k8s并允许master节点调度pod

安装k8s 需要注意的是k8s1.24 已经弃用dockershim,现在使用docker需要cri-docker插件作为垫片,对接k8s的CRI。 硬件环境: 2c2g 主机环境: CentOS Linux release 7.9.2009 (Core) IP地址: 192.168.44.161 一、 主机配…

【spring】@ConditionalOnResource注解学习

ConditionalOnResource 介绍 ConditionalOnResource 是Spring框架中的一个条件化注解,它允许你根据类路径中是否存在指定的资源来决定是否加载特定的Bean定义或配置类。这个注解可以用于类级别或方法级别。 具体Conditional使用请看这篇文章【spring】Conditional…

停车管理系统asp.net+sqlserver

停车管理系统asp.netsqlserver 说明文档 运行前附加数据库.mdf(或sql生成数据库) 主要技术: 基于asp.net架构和sql server数据库, 功能模块: 停车管理系统asp.net sqlserver 用户功能有菜单列表 我的停车记录 专…

vue3<setup>中判断当前视口距离顶部的距离

在 Vue 3 的 <script setup> 语法中&#xff0c;你可以使用 Composition API 来跟踪视口距离顶部的距离。你可以创建一个响应式的 ref 来存储这个距离&#xff0c;并在 onMounted 生命周期钩子中设置一个滚动事件监听器来更新这个值。下面是一个示例&#xff1a; <te…

VMWare虚拟机使用openmediavault搭建NAS服务器完整步聚

下载: gopenmediavault - The open network attached storage solution 下载好openmediavault的ISO镜像后,打开虚拟机并安装 系统类型选择Debian 启动虚拟机并安装openmediavault 选择中文 地区选中国 键盘配置选汉语 开始安装 配置网络信息 配置root密码 确认密码 系统安装中…

贪心算法概念

前言 一种在问题求解过程中总是做出当前看来最优选择的策略。这个"最优选择"是在某个特定意义上的局部最优解&#xff0c;而不是全局最优解。 贪心算法并非对所有问题都能得到整体最优解&#xff0c;其关键在于贪心策略的选择。所选取的贪心策略必须具备无后效性&…

零基础机器学习(3)之机器学习的一般过程

文章目录 一、机器学习一般过程1.数据获取2.特征提取3.数据预处理①去除唯一属性②缺失值处理A. 均值插补法B. 同类均值插补法 ③重复值处理④异常值⑤数据定量化 4.数据标准化①min-max标准化&#xff08;归一化&#xff09;②z-score标准化&#xff08;规范化&#xff09; 5.…

构造算法详解

构造题是比赛和解决问题的过程中比较常见的题型。他们通常要求解题者通过观察问题的结构和规律&#xff0c;找到一种通用过的方法或模式&#xff0c;使得在问题规模增大时&#xff0c;依然能够高效地得到答案 观察问题规模的增长&#xff1a;了解问题随规模的增大&#xff0c;…

应用改进SA算法实现MATLAB-HFSS交互仿真与天线优化

应用改进SA算法实现MATLAB-HFSS交互仿真与天线优化 第一章SA算法及其简单应用1.1 SA算法简介1.2 SA算法原理1.2.1 SA算法原理 1.3 Metropolis准则及退火过程中的参数控制1.3.1 Metropolis准则1.3.2退火过程中的参数控制 1.4 SA算法简单应用 第二章 改进SA算法2.1 改进方向2.2 改…

Android Preference简单介绍

Android Preference简单介绍 文章目录 Android Preference简单介绍一、前言二、Preference 简单介绍二、PreferenceScreen和SwitchPreference 简单示例2、相关demo代码示例&#xff08;1&#xff09;SettingsActivity.Java&#xff08;2&#xff09;layout\settings_activity.x…

Qt学习笔记(一)——Qt初识

本文仅是 学习时记录的笔记&#xff0c;供自己复习时使用。 1.创建好文件(QWidget窗口) main.cpp中&#xff1a; 注&#xff1a;Widget类继承父类QWidget. widget.h中&#xff1a; Widget.cpp中&#xff1a; 打开Forms文件夹中的widget.ui文件&#xff1a; 打开左边编辑&am…

【吊打面试官系列】Redis篇 - 为什么 redis 需要把所有数据放到内存中?

大家好&#xff0c;我是锋哥。今天分享关于 为什么 redis 需要把所有数据放到内存中 面试题&#xff0c;希望对大家有帮助&#xff1b; Redis 为了达到最快的读写速度将数据都读到内存中&#xff0c;并通过异步的方式将数 据写入磁盘。所以 redis 具有快速和数据持久化的特征。…

飞腾+FPGA+AI电力行业智能数据采集与分析网闸解决方案

行业痛点: 安全物联网闸在监控平台中的具体作用&#xff1a;35KV变电站是煤矿的动力核心&#xff0c;采矿人员上下井、煤炭提升输送、矿井通风等核心设备均依靠变电站提供电源。监控中心及时掌握变电站的运行状态对煤矿的安全生产非常重要。如若外部通过监控网络来控制变电站会…

2.4 ROC曲线是什么?

2.4 ROC曲线是什么&#xff1f; 场景描述 二值分类器(Binary Classifier)是机器学习领域中最常见也是应用最广泛的分类器。 评价二值分类器的指标很多&#xff0c;比如precision、recall、F1score、P-R 曲线等。前面已对这些指标做了一定的介绍&#xff0c;但也发现这些指标或…

代码随想录Day29

Day 29 回溯算法part05 今日任务 491.递增子序列46.全排列47.全排列 II 代码实现 491.递增子序列 public List<List<Integer>> findSubsequences(int[] nums) {List<List<Integer>> result new ArrayList<>();List<Integer> path ne…

Python爬虫入门:HTTP与URL基础解析及简单示例实践

在数字化时代&#xff0c;数据已成为一种宝贵的资源。Python作为一种强大的编程语言&#xff0c;在数据采集和处理方面表现出色。爬虫技术&#xff0c;即网络爬虫&#xff0c;是Python中用于数据采集的重要工具。本文作为Python爬虫基础教程的第一篇&#xff0c;将深入讲解URL和…