基于入侵指标(IOC)的检测已经是业内常规,不仅仅包含哈希、IP地址和域名,还有很多可以作为取证的数据,帮助于安全分析师监测系统是否存在潜在恶意活动的迹象,如:HTML响应包大小、异常DNS请求、计划外系统补丁、突然的系统文件更改、数据库读取量增加、DDoS迹象(过度请求)、不匹配的端口应用程序流量、访问外网的异常流量、本不该存在的数据集。
入侵指标有着危险信号的作用,辅助检测攻击的早期迹象。然而,仅仅有一个常见IOC的静态列表,并在此基础上定期运行检测规则是不够的。网络攻击的复杂性不断增长,因此必须跟踪新出现的指标,并确保适当的检测规则到位。
一个新的IOC既可能简单的像元数据中的某个元素,也可能复杂如一段注入的代码,而这些代码处于数以PB计且不断流动的日志数据中,可以想象它识别起来的困难程度。网络安全专业人员需要寻找各种IOC之间的关联性,分析并跟踪攻击前后的事件,以形成有效的检测策略。
在真实的场景中,攻击者可能会故意使用IOC轮番轰炸检测系统,以掩盖真正的攻击手段。但TTP(战术、技术和流程)才是最高级的攻击手段。如果安全运营中心(SOC)能够识别IOC,无疑可以最大限度的降低入侵成功的概率。总的来说,威胁追踪是一个复杂的过程,需要使用一些特定的工具、系统和方法来实现高效运作和及时响应。