APP下载

基于CAR的调度集中CTC高级持续威胁研究

2022-04-15张衡

交通科技与管理 2022年7期

张衡

摘要 调度集中控制系统(CTC)网络安全防护较为被动,来自高级持续威胁 (APT, Advanced Persistent Threat)的网络威胁不容忽视。提出基于网络分析存储库CAR (Cyber​​ Analytics Repository)的APT攻击分析框架,实现主机威胁等级识别和最可能攻击技术关联。任意两两技术之间的Phi相关系数(Phi coefficient)为权重,技术为实体,构建技术关联有向加权图。以战术、技术及过程(TTPs,Tactics,Techniques and Procedures)描述APT攻击,可疑主机的TTPs元组为分析起点,结合加权图关联潜在技术。有效帮助攻击诊断和入侵缓解,提高CTC主动防御能力。

关键词 CTC;APT攻击;网络分析存储库;TTPs;Phi

中图分类号 U283.2 文献标识码 A 文章编号 2096-8949(2022)07-0008-03

0 引言

轨道交通领域典型网络攻击事件主要为高级持续威胁APT攻击,其特点是目的性强、潜伏期长、危害性高[1]。调度集中CTC中存在不少网络安全盲区,达到信息安全等保要求存在一定差距[2]。Invincia实验室的研究表明100~200 M字节的系统日志足以检测系统上执行的85%的恶意软件[3]。MITRE公司统一描述攻击者所用的战术、技术和过程(TTPs),阐述了基于TTPs方法狩猎网络攻击行为可行性[4]。CyGraph则采用基于图形的网络安全模型,以提供决策支持和态势感知[5-6]。

综上所述,提出基于网络分析存储库(CAR)的APT攻击分析框架。通过CAR数据模型,映射主机可能存在的TTPs元组,将威胁锁定在少数可疑主机上。将可疑主机已知TTPs元组作为技术关联有向图的分析起点,通过Phi相关系数,关联得到最可能的潜在技术,威胁严重性作为进一步验证的优先级指标。

1 CTC业务场景威胁分析

调度中心CTC包括各工作站、文件服务器和数据库服务器等。在各车站CTC控制回路中,信息传输方式是近似端到端(见图1)。任何一侧发生异常,都可能引起连锁反应。因此来自CTC中心内部的APT攻击较难防范。

(1)威胁来源包含内部人员和漏洞。利用设备上的漏洞进行攻击是可能的;内部人员具备一定系统访问权限,了解系统构成和业务流程等。

(2)威胁手段包括使用恶意软件、伪装文件和恶意代码。恶意软件用来建立后门或立足点;病毒伪装成正常文件并执行;利用本地工具执行恶意代码。

(3)目标主要是窃取密钥和泄露敏感数据。

2 基于CAR的APT攻击分析框架

APT攻击分析框架主要由四个部分构成(见图2):

(1)构建技术关联有向加权图。

(2)主机本地日志收集和CAR数据模型的确定。

(3)确定可疑主机及TTPs元组。

(4)验证结果:最可能的技术和威胁等级。

2.1 基于Phi的技术关联有向加权图

MITRE公司汇总的APT攻击威胁情报中包含121个APT组织和493个工具[7],所含332个技术分布在12种攻击战术中(详见表1)。

利用卡尔·皮尔森发明的Phi相关系数测量APT攻击中各阶段中技术之间的关联性(见式1及表2)。如n11表示(Ti,Tj)共存在一个APT组织或工具的频数,其余类比。

(1)

只考虑技术间的正相关,选取中度相关及以上技术对(Phi≥0.3),以Phi值为边权重,技术为节点,存入图形数据库Neo4j。

2.2 CAR数据模型映射TTPs元组

网络分析存储库CAR(Cyber​​ Analytics Repository)中每个对象通过动作和字段两个维度来识别,三元组(对象,动作,字段)就像一个坐标,描述对象的属性和状态变化[8]。

研究的目标是在APT攻击早期帮助攻击诊断和入侵缓解,而TA0010和TA0040战术属于攻击完成部分,故不做讨论。因此确定TTPs元组长度为10。该10元组按加权和计算转为统一威胁分值,计算如下:

(2)

(3)

n值为10,是战术的位置(参考表1),Si是位置战术下检测到的技术的数目,wi是权重。TTPs元组威胁分值越高,所用的战术个数越多,将威胁分值划分为四个威胁等级(见表3),从低到高依次为绿、黄、橙、红。

2.3 基于有向加权图的APT技术关联

借助Neo4j Cypher語言在技术有向加权图关联最可能技术。一是寻找同战术下最可能技术;二是补全空白战术(技术统计为0)下的技术。常用攻击模式枚举和分类CAPEC [9]中Severity(严重性)字段,作为进一步验证的优先级依据。

寻找同战术下最可能技术的算法如下。定义两个空集temp和temp2,以非空战术下的每个技术为起点,以关系APTlike进行搜索。相关程度最大的技术存入集合temp。如果temp与taci的交为空集,关联出了潜在技术,存入temp2。如交集为temp本身,未关联出潜在技术。如果存在一部分交集,temp中技术去除交集存入temp2。选择非空的temp2的技术为起点,以CAPEC关系搜索所涉及的攻击模式,严重性为属性,构成二元组。最后按照严重性排序,输出推断的技术集合res。

同战术下最可能技术关联算法:

输入:非空战术下技术集合taci={t1,t2,…,tN}

有向加权图G=(V,E,Phi)

输出:预测的技术集合res

1: temp=temp2=

2: for ti∈tacido

3: =select max (Cypher G(ti,APTlike),Phi)

temp |=

4:end for

5: if temp =  do temp2=temp

else if temp = temp do temp2=

else do temp2 = temp - temp

6: for  temp2 and temp  do

7:  (,S)=max (Cypher G(,CAPEC),Severity)

8: end for

9: res = Sort((,S),Severity)

同理,假設所有已知的技术均属于该空白战术,按照同战术技术关联技术算法进行推断。

3 实验结果

APT攻击威胁情报中任意两两技术关联,经筛选同战术下技术关联646对,不同战术下技术关联4 871对。共涉及112个攻击模式。

使用MITRE CALDERA软件模拟CTC中心内部攻击。工作站3的APT活动分析结果(见图3)显示,第四、五天的威胁分值最高,优先对这两天的TTPs元组进行检查。TA0003(持久性)中战术中,相同战术下关联的最可能技术见表4。

4 总结

结果表明该文方法能够有效缩小威胁分析范围,在技术关联有向加权图上找到最可能的潜在技术,进一步明确攻击意图。接下来的工作,一是扩大APT威胁情报信息来源,提高TTPs元组映射的准确率。二是收集更大的真实攻击数据集,以增加技术关联的数量和质量。

参考文献

[1]Zhang Q, Li H, Hu J. A study on security framework against advanced persistent threat[C]// IEEE International Conference on Electronics Information & Emergency Communication. IEEE, 2017.

[2]王日升, 李景斌. 既有线TDCS 2. 0系统网络安全防护技术研究[J]. 铁道通信信号, 2020(11): 46-50.

[3]Berlin K, Slater D, Saxe J. Malicious behavior detection using windows audit logs[C]//Proceedings of the 8th ACM Workshop on Artificial Intelligence and Security. 2015: 35-44.

[4]Milajerdi S, Gjomemo R, Eshete B, et al. HOLMES: Real-time APT detection through correlation of suspicious information flows[C]//2019 IEEE Symposium on Security and Privacy (SP). IEEE, 2019: 1137-1152.

[5]Noel S, Harley E, Tam K, et al. Big-Data Architecture for Cyber Attack Graphs[J]. MITRE case, 2014(14-3549).

[6]Noel S, Harley E, Tam K, et al. CyGraph: graph-based analytics and visualization for cybersecurity[M]//Handbook of Statistics. Elsevier, 2016(35): 117-167.

[7]MITRE. ATT&CK navigator[DB/OL]. https: //mitre-attack. github. io/attack-navigator/.

[8]MITRE. Cyber Analytics Repository(CAR)[DB/OL]. https: //car. mitre. org.

[9]MIRTE. Common Attack Pattern Enumerations and Classifications (CAPEC) [DB/OL]. https://capec.mitre.org/index.html.