当攻击队放了个0day,在你的内网穿梭……

当攻击队放了个0day,在你的内网穿梭……

长亭科技 2023-09-08 18:28

网络安全攻防演习,是企业安全防护水平的一次实战验证,也是一场攻击队与防守队的相互秀技。

全悉(T-ANSWER)在这场攻防博弈中,用成绩力证作为NDR产品“全面检测、智能溯源、高效处置”
的三大实战效果,亮剑出鞘、锋芒尽显。

全悉攻防实战演习

“ 必杀技 ”

01


智能规则检测

破局0day攻击

0day漏洞作为APT攻击者的有力工具之一,使得攻击者能够在目标系统中长时间潜伏,绕过常规通过特征或正则匹配的安全设备,更有效地实施攻击。

因此,在高强度的攻防演练中,红队也经常会利用0day漏洞来攻击目标系统,以测试其安全性和稳定性。

全悉(T-ANSWER)的无规则智能威胁识别引擎,按照攻击类型从语法进行分类,从语义上真正理解当前payload是否为攻击,对攻击者使用的变种攻击、混淆攻击、0day攻击具有实际的检测效果,能够天然检测超过50%的0day攻击。

02


全面的自动化武器检测库

专治红队不服

随着网络安全实战化演变,
攻防
演练
期间


会大量使用自动化武器来提高攻击强度和速度

全悉(T-ANSWER)基于长亭红队武器研究成果和长期的攻防实战积累,打造了全面的红队武器检测库,覆盖远程控制、代理隧道、漏洞利用等不同阶段和类型的自动化攻击工具,如FireEye、Equation、APT34等泄漏工具集,支持超过300种红队武器检测,能够有效应对红队自定义协议武器利用、武器变形与二次开发。

03


AI分析判别模型

让恶意加密流量无所遁形

据Gartner报告统计,网络中的加密流量从2016年的40%至今已增加至超过80%,已成为影响企业网络安全的“灰犀牛”。

在近几年的攻防演练中,也频繁出现红队采用加密攻击方式躲避检测的情况。
然而,防守方在没有证书的情况下,对攻击者使用的自签证书进行解密基本无法实现。

全悉(T-ANSWER)采用AI建模方式,在加密流量不解密的场景下,通过对恶意加密流量的证书交互、时序特征、网络行为、人机交互特征等不同维度数据进行建模,有效识别加密入侵与通信行为。目前,全悉(T-ANSWER)支持检测上百种加密攻击工具、20+种加密攻击检测模型,可对不同类型的恶意加密流量实现精确检测。

04

全攻击链检测溯源

守护最后一道防线

红队要入侵到靶标系统,往往会采用多种复合攻击手法,基于单点检测的方式很难全面发现攻击者的入侵链条。

全悉(T-ANSWER)基于攻击者视角,融合智能语义分析、网络入侵攻击检测、用户实体行为检测、流量人工智能检测等技术,构建攻击链关联检测交叉验证体系,实现全生命周期阶段的检测覆盖;同时结合高效的元数据智能溯源分析能力,可进行完整的攻击链溯源分析,提交防守报告,获取溯源加分。


“险胁全明辨,伏兵尽知悉。” 
对付藏在流量中的枪林弹雨,全悉(T-ANSWER)已有乾坤。


题外话

插播一条寻猫启示

长亭喵师傅已经*
*失联
2天了

挺着急的

以长亭对 TA 的了解

凡是 
热闹TA 必凑

而且 always 现眼包本包


🙄

所以

预知详情,请前往文章《寻猫启示 | 距离网安周不到48h了,我嘉宾失联了!》