freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

安全产品误报极多情况下运营分析技巧
2023-03-04 22:07:33
所属地 广东省

随着国内对网络安全重视程度的提高,许多单位都已部署大量的安全产品,包括态势感知、防火墙、入侵检测、WAF等。在日常的安全运营或者攻防演练过程中,会发现这些安全产品误报率极高,难以发现真实有效攻击告警。分享几个在安全产品误报极多的情况下,发现真实攻击告警的方法。

一、判断内网真实失陷主机

1.1 导出安全日志分析

假设有内网主机中招被远控了,攻击者会进行下一步横向渗透,对内网的其他主机进行扫描攻击。这时候,当我们将安全设备的告警日志导出为execl,通过WPS对execl表格的筛选功能,过滤出对同一个目的地址,进行多种攻击手段或者对多个目的地址进行多种攻击手段的源地址,该源地址极有可能已失陷,下一步可对该源地址的请求包和响应包进行分析判断。

1677938137_64034dd9806bf48ed2864.png!small?1677938141497

1677938159_64034def043d536bff75c.png!small?1677938162848

1.2 威胁情报安全告警

防火墙、态势感知等产品都带有威胁情报功能,当内网主机中木马,外联恶意域名时,就会触发威胁情报告警。内网多注意威胁情报告警、失陷主机告警这种情况,这种告警误报率低,很可能该内网主机已失陷。

1677938199_64034e17b3d65bbd0296d.png!small?1677938203465

1.3 特殊告警类型

安全设备产生内网主机的nmap扫描、 Cobalt Strike的EXE横向感染等明显的渗透攻击工具使用的安全告警,很有可能是真实攻击告警,这种安全告警一般误报率低。

二、判断真实攻击告警

2.1 通过请求包与响应包判断

检查安全告警的请求包与响应包,判断是否是攻击数据包,以及可通过响应包判断是否攻击成功。

例如log4j2攻击数据包:

1677938232_64034e384b1ff70d37de6.png!small?1677938236084

若请求数据包中payload为"whoami",响应包包含root等账户信息,则一般可判断攻击成功。

2.2 溯源外部攻击ip

外网对内网的攻击告警中,可以通过把攻击ip放到微步进行查询,判断是否恶意,但有的攻击告警,攻击ip微步未显示恶意,也无显示恶意行为的信息,则可能是微步还未更新,可以使用360威胁情报或者其他厂家威胁情报辅助判断。

1677938260_64034e54805253db2bf62.png!small?1677938264472

1677938275_64034e6344490d758f530.png!small

内网主动访问外网ip触发威胁情报告警,但又无法通过请求包与响应包判断时,可对外网ip的反解析域名进行辅助判断是否为误报,例如攻击源ip反查主域名为360.cn,也许是360杀毒升级时触发(dogo)。

1677938309_64034e85db1c8f263ff83.png!small?1677938313770

1677938323_64034e93f3fa30bd56085.png!small?1677938327862

2.3 内网资产梳理

做好资产梳理也是排除误报的重要工作之一。特别是要梳理好服务器和业务系统资产信息。

攻防演练等特殊时期,内网误报过多,又没做好资产梳理的情况下,可把监测重点放从公网过来的攻击告警。

三、优化告警规则

一般安全产品会有告警模板的选择,宽规则模板,严规则模板,标准规则模板,可结合实际误报情况进行选择。对确认是误报的安全告警,特别是每日会产生大量相同的安全告警并已判断为误报的,可以加告警白名单。对于造成误报过多的告警规则可以考虑放掉,取消该告警规则。

# 网络安全
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录