了解 IoA 和 IoC

我们先来简单看看这两个指标的定义。

IoC 是什么?

入侵指标 (IoC) 指的是在网络或设备上发现的数据物件,可作为系统疑遭入侵的证据:例如,不属于系统目录的文件或可疑 IP 地址。IoC 是“确凿证据”,即已遭受损害的事后指标。网络安全专业人员利用 IoC 来调查事件造成的影响,并训练他们的工具和技术,以更好地检测和隔离日后可能出现的威胁。

IoC 的一些常见示例:

·异常 DNS 查找

·可疑文件、应用程序和进程

·属于僵尸网络或恶意软件命令和控制(C&C 或 C2)服务器的 IP 地址和域名

·已知恶意软件的攻击签名或文件哈希值

·异常大小的 HTML 响应

·对配置文件、寄存器或设备设置的未经授权修改

IoA 是什么?

攻击指标 (IoA) 是攻击者可能企图破坏系统的预警信号。它将各种数据片段(包括未知属性、IoC 和上下文信息,例如组织风险和情报)构建成潜在威胁的动态实时态势图。IoA 并非为了识别特定的恶意工具,而是通过关注所有攻击者为破坏系统而必须采取的步骤(例如侦察、初始访问、执行)来识别攻击者的战略意图。IoA 对于检测新的、复杂的网络攻击形式(例如无恶意软件入侵和零日攻击)至关重要。

IoA 的一些常见示例:

从本质上看,列出典型的 IoA 不如 IoC 直接,因为 IoA 是含有上下文的综合性信息片段组合。但有些特定的行为可以作为攻击者企图渗透系统的指标:

·多次访问一个文件

·管理员或特权用户账户出现可疑活动

·意外的软件更新

·通过很少使用的端口传输数据

·网站上出现非典型的人为行为

·多次登录尝试失败

·站内主机与恶名昭著的互联网资源或与业务范围之外的国家/地区进行通信

IoC 和 IoA:两者有什么区别?

IoC 和 IoA 可通过以下四种简单的方法进行区分:

具体工具与动机:

IoC 专注于攻击者为实现其意图而使用的特定文件和采取的行动,而 IoA 则专注于这些意图本身。IoC 关注“如何?”,而 IoA 关注“为什么?”。

恶意与不一定恶意

IoC 本身代表的是恶意行为,因为它们是安全性已遭到破坏的证据,所以怎么可能是善意的呢?另一方面,IoA 代表的是根据上下文被判定为具有威胁性的行为。

例如,端口扫描本身不是恶意活动;无害的扫描器可能会执行端口扫描以检查一切是否正常。但是,如果还有其他上下文数据,例如表明站内主机使用非典型端口与站外主机通信的日志,那么这就是 IoA:在侦察阶段,无害的端口扫描器可能成为潜在攻击者,扫描您的网络是否存在任何漏洞。

静态与动态

IoC 被称为“静态”指标,因为网络攻击的构成元素(例如,后门、C&C 连接、IP 地址、事件日志、哈希值)不会随时间变化。这是标准威胁情报的基本概念:使用此类已知恶意构成元素的数据库来识别传入威胁。

但如果您面临的是未知的新型威胁和不熟悉的构成元素,或者确实是无恶意的攻击,该怎么办?IoC 发挥不了作用,因为匹配不到任何恶意行为。但无论是否使用了新构成元素(或根本不使用),攻击者在实施网络攻击的整个过程中必须经历一系列类似的阶段。IoA 旨在识别这些潜在的、稳定的攻击模式,因此可以检测出全新的威胁。

因此,IoA 被称为“动态”指标:在整个攻击阶段和切换攻击手段的过程中,网络犯罪活动是动态的,而 IoA 检测方法可以实时识别和跟踪这些正在发生的行为。

被动与主动

IoC 是被动的:破坏行为已经发生,而 IoC 就像是犯罪现场留下的线索。不幸的是,这有点太晚了,可能需要付出高昂的成本来应对破坏事件,修复造成的损坏并恢复系统。

另一方面,IoA的作用体现在攻击的初始阶段;它们是可能发生攻击的预警信号。因此,识别 IoA 可以让安全团队主动拦截和阻止攻击,防患于未然。这显然对保护系统的安全更为有利,因为组织可以避免代价高昂的破坏行为,而安全团队也不必花时间在事后取证调查中“拼凑”各条线索。

简单来说,两者的区别在于:IoC 是破坏已经发生的证据,而 IoA 是破坏可能发生的证据。

现实世界示例

为了更好地理解这些不同类型指标的价值,我们来看看现实世界中的例子。

想象一下,有人打算从巴黎卢浮宫偷走世界名画《蒙娜丽莎》。他们首先会做什么?他们会先侦察,找出博物馆安保系统的漏洞,并秘密获取有用的信息,例如实施盗窃的最佳时机和最合适的工具。如果不出意外,名画被盗走后只会在墙上留下一块空白和在大厅里留下一些脚印,这就是 IoC。

在这个例子中,IoA 是盗贼在实施犯罪之前必须采取的一系列步骤,比如反复到卢浮宫去踩点、使用卫生间、仔细研究《蒙娜丽莎》、夜里潜入博物馆并取下这幅名画。请记住,这些步骤本身都不一定是犯罪发生的证据——安保人员可能有权在夜里进入博物馆,而馆长也可能有正当合法的理由取下这幅画。只有结合上下文信息,它们才会成为潜在恶意活动的证据:此人本月每天都参观博物馆,并逗留一整天;此安保人员今晚不应该值班。

现在想象一下,一个月前,博物馆的另一件藏品被盗,罪犯是一名穿着黑色斗篷、又高又瘦的男人。所以从那时起,博物馆的每位安保人员都更多关注参观群众里符合又高又瘦这一外貌特征的男子。他们没想到的是,盗走《蒙娜丽莎》的其实是一名戴着红色贝雷帽、又矮又胖的女人!这就类似于仅根据 IoC 来识别网络犯罪分子。

IoC 还是 IoA?相得益彰。

归根结底,IoC和 IoA 不是“非此即彼”的关系。为了快速检测并有效响应所有潜在威胁(从传统恶意软件到新的复杂攻击),我们需要能够预测攻击者可能的行为方式,并与他们过去的行为进行比较。我们可以发现,在如今的网络安全领域,整体趋势是从静态的被动防御机制向主动的动态威胁情报方法转变,而 IoA 的需求日益增长便是其中的一个缩影。

原文始发于微信公众号(全栈网络空间安全):攻击信标(IOA)与攻陷信标(IOC)

攻击信标(IOA)与攻陷信标(IOC)相关推荐

  1. 信标网络和非信标网络

    信标网络和非信标网络 一.信标网络 1.特点 在信标网络中,中央站点周期性的发送信标. 信标对信道的使用时隙进行了分配, 不同的数据传输必须根据相应的规则, 在相应 的时隙内进行. 2.信标 信标携带 ...

  2. 优化了成本和安装难度后,UWB信标能否取代蓝牙信标?

    1 我们做安U3号是要解决什么问题? (1)信标式设计,解决传统UWB基站安装过程繁琐复杂的问题 传统UWB基站在安装过程中遇上的难题: l 安装位置选取问题:UWB基站的准确度与其安装位置有很大关系 ...

  3. 现代无线侦察技术(二):MANA 和已知信标攻击

    在本系列文章的第一部分中,我们介绍了802.11的一些基本原理,并描述了如何利用协议的漫游和网络选择特性来执行无线中间人(PITM)攻击. 我们还讨论了如何在 EAPHammer 中执行基本的仿冒接入 ...

  4. Tokenview.io推出ETH 2.0信标链浏览器

    全币种区块链浏览器Tokenview.io正式推出ETH 2.0信标链(Beacon Chain)浏览器.信标链的目的是支持从工作量证明(PoW)到权益证明(PoS)的过渡,它是完成合并所需的第一步. ...

  5. 智能车竞赛技术报告 | 节能信标组 - 宿迁学院 - MAkkaPakka

    学 校:宿迁学院      队伍名称:Makka Pakka    参赛队员:王妙龙 吴子敬 李翔 带队教师:倪亚南 袁静     第一章 引言   全国大学生智能车竞赛是旨在加强学生实践.创新能力和 ...

  6. 智能车竞赛技术报告 | 节能信标组 - 华南理工大学 - 华工雨花队

    简 介: 本文以第十六届"恩智浦杯"全国大学生智能车竞赛为背景,介绍了华工雨花队在该次比赛节能信标组别的参赛智能车技术成果.本文将从智能车的机械结构设计,硬件电路设计,摄像头寻灯算 ...

  7. 智能车竞赛技术报告 | 节能信标组-哈尔滨工业大学紫丁香五队

    简 介: 本设计以第十六届全国大学生智能汽车竞赛节能信标组赛题要求规范为背景,结合3D打印技术.PCB制板技术等制作一辆以英飞凌单片机为核心控制单元的节能信标车模.以ADS为开发环境.利用摄像头获取赛 ...

  8. 线上比赛中关于视觉AI组与信标组补充说明

    简 介: 本文给出了在第十六届全国大学生智能车竞赛中,线上比赛地区(广东省.山东省)AI视觉组以及信标组中补充的信息. 关键词: 智能车竞赛,AI视觉组,信标组 §01 AI视觉组   根据 第十六届 ...

  9. 无线节能组信标为什么会自动切换? 排查故障的过程真的像谜一样无法解释

    ▌01 存在的问题 1.问题描述 在 第十六届全国大学智能汽车竞赛竞速比赛 中的节能无线信标组中的 信标控制模块 在2021-04-10测试的时候发现存在以下问题: 问题描述: 当信标灯被串联在一起的 ...

最新文章

  1. 因子分解机 Factorization Machine python 源码
  2. 定义工厂(Plant)
  3. okhttp3 模拟get、post(json参数传递,form表单提交)
  4. Codeforces 977D: Divide by three, multiply by two(暴力)
  5. python迭代器与生成器_python的迭代器与生成器实例详解
  6. .net解析传过来的xml_隧桥管廊BIM+GIS运维管理系统方案解析
  7. csv+jenkins+ant测试接口
  8. 小米盒子升级android tv后不能安装第三方软件下载,小米电视,小米盒子无法安装第三方应用,怎么办?...
  9. endpt matlab,将SDPT3配置到matlab
  10. 学生档案信息管理系统(Java实现)
  11. Android手机投屏到macbook M1 - 开源软件scrcpy
  12. 什么是十六进制法_十六进制的定义 十六进制的转换介绍【详解】
  13. 娱乐而已,认真你就输了
  14. 10个实用技巧让你的 Vue 代码更优雅
  15. 线性代数——线性组合、线性空间、基底
  16. android 实例 super 什么意思
  17. js正则表达式匹配汉字
  18. 计算机网络物联,物联网计算机网络安全及控制
  19. 湖仓一体:数据湖vs数据仓库之争?
  20. 小小粉刷匠 牛客(区间dp)

热门文章

  1. com.typesafe.config.ConfigException$BugOrBroken: com.typesafe.config.impl.SerializedConfigValue shou
  2. SearchUI线程关闭微软小娜占用CPUWindows家庭版关闭微软小娜
  3. vivo x23 android版本,vivo X23幻彩版图赏及与普通版的区别详解
  4. peepcode-rails2 读书笔记...
  5. 全国首例:新一代仿生型人工心脏在福建成功植入
  6. maven php mysql,Hibernate+maven+mysql
  7. 西交出身,辛书冕获CVPR 2019最佳论文,李飞飞团队获经典论文奖
  8. 商业价值深度报道 iPad降临昭示苹果的未来
  9. 智慧楼宇联网智能门锁解决方案
  10. generate语句的使用