基于入侵指標(IOC)的檢測已經是業內常規,不僅僅包含哈希、IP地址和域名,還有很多可以作為取證的數據,幫助于安全分析師監測系統是否存在潛在惡意活動的跡象,如:HTML響應包大小、異常DNS請求、計劃外系統補丁、突然的系統文件更改、數據庫讀取量增加、DDoS跡象(過度請求)、不匹配的端口應用程序流量、訪問外網的異常流量、本不該存在的數據集。
入侵指標有著危險信號的作用,輔助檢測攻擊的早期跡象。然而,僅僅有一個常見IOC的靜態列表,并在此基礎上定期運行檢測規則是不夠的。網絡攻擊的復雜性不斷增長,因此必須跟蹤新出現的指標,并確保適當的檢測規則到位。
一個新的IOC既可能簡單的像元數據中的某個元素,也可能復雜如一段注入的代碼,而這些代碼處于數以PB計且不斷流動的日志數據中,可以想象它識別起來的困難程度。網絡安全專業人員需要尋找各種IOC之間的關聯性,分析并跟蹤攻擊前后的事件,以形成有效的檢測策略。
在真實的場景中,攻擊者可能會故意使用IOC輪番轟炸檢測系統,以掩蓋真正的攻擊手段。但TTP(戰術、技術和流程)才是最高級的攻擊手段。如果安全運營中心(SOC)能夠識別IOC,無疑可以最大限度的降低入侵成功的概率??偟膩碚f,威脅追蹤是一個復雜的過程,需要使用一些特定的工具、系統和方法來實現高效運作和及時響應。