FineArt News

辨識內部威脅的技術潛在指標,需要哪些感測器?

Sensor for Potential Indicators of Insider Threats

根據CERT SEI insider threat 計畫,提供分析用的Data Set分成五個檔案,logon.csv, email.csv, device.csv, http.csv, files.csv,其中

  • csv 是用戶端連接的USB裝置;
  • csv是所有與可卸除式媒體存取相關的檔案;
  • csv 包含存取、上傳、下載檔案的網站。

提供這些活動記錄,供各界研究識別預測insider threat 的方法。

另外MITRE在2007, 2018, 2021, 實施大型應用行為科學實驗,在現實運作的實體公司,記錄所有員工真實的電腦活動,分析出24種外洩技巧,76種規避(偵測)技巧。

結論雖然沒有明確的活動指標可以單獨辨識成內部威脅指標(Indicator of insider),但可以監視潛在(蒐集資訊)活動(PRIs; Potential indicators of insider),提早偵測潛在內部威脅。該分析中惡意內部威脅的潛在活動順序,5個PRI 中4 個跟檔案活動有關,1跟網頁瀏覽有關。

在超級惡意內部威脅的潛在活動順序5中,8個PRI 中6 個與壓縮程式活動有關,2個與email有關。

 

結論一,由以上可以得見,不論這些潛在威脅活動順序,從惡意到超級惡意,外洩或隱藏技術,都包含剪貼簿活動、複製貼上、壓縮檔案、檔案操作、內部網路存取。

結論二,找出的PRI大都來自於 Endpoint Sensor (UAM solutions)而非網路封包活動。

結論三,PRIs 適用於遠端工作者 (Remote worker),同樣的適用On-Premise 企業內用戶。

 

參考SEI 與MITTRE 實驗結果替內部威脅管理架框,建立可管理的PRIs。為了讓PRIs能在實務上發揮作用,企業需建立跨層級的資料匯流平台,整合端點、身分與網路層的感測訊號,透過UBA(User Behavior Analytics)模型持續學習使用者基線行為,對異常活動進行即時風險評分。當風險分數達臨界值時,系統可自動觸發DLP防護動作(如封鎖檔案上傳、警示安全人員),形成「偵測—評估—回應」的閉環式防禦流程。這種以行為上下文為核心的防護架構,能有效縮短從偵測到響應的時間,並降低誤報率。

 

在Endpoint agent 需要那些感應器蒐集資訊?
PRIs Cyber Sensor Needed
Abnormal login time / location Windows event, DLP, UAM
Open files in compression application   DLP, UAM: User activities| File activities
Copied files from Windows File manager to clipboard DLP, UAM: User activities> File activities, Clipboard activities 
Bulk file downloads or copies DLP, EDR: User activities > File activities |Browser activities
Data exfiltration via email or cloud DLP, UAM: User activities| Network 
Use of unauthorized USB device DLP: User activities > Device
Launch of remote access tools DLP, UAM : Remote access activities, application activities
Copied text to clipboard DLP: User activities > Clipboard
Sent email DLP, UAM: User activities > email, web mail activities
Printed file DLP, UAM: User activities > Printing
Sent email with attachment DLP, UAM: User activities > email, web mail activities
Entered a command in PowerShell DLP, UAM: User activities > Dos and PowerShell
Copied file to removable media or external storage  DLP, EDR: User activities > File activities
Data compression/encryption before transfer DLP: Content filter, file activities, application activities 
Changes to file names or extensions DLP, UAM: User activities > File activities > Rename

 

Sensor 偵測的內容及其說明

  • 使用者登入登出
  • 遠端存取 Remote Worker
  • 剪貼簿活動
    • Copy from
    • Paste to
    • Text Content
  • 寫出外接裝置的檔案活動
    • 建立
    • 複製
    • 刪除
    • 更名
  • 裝置: 連接裝置,移除裝置的活動
  • 執行中程序
  • 應用程式
    • 使用者執行程式活動
    • 執行未經授權程式(Unauthorized Application)
    • 執行不必要的程式(危險或占用資源)
  • 服務:檢查必要服務,服務啟動狀態,或關閉不必要的服務
  • 文件分類
  • 瀏覽網站
    • 下載檔案
    • 上傳檔案

 

沒有單一個感測器可以檢測到內部威脅;它是收集來自身分、端點、資料和網路活動的融合。有了這些資訊組成條件,還能回饋到下列的應用

  • 零信任裝置識別安全裝置存取條件
    • 必要(或未)安裝的程式,如防毒軟體、端點安全防護,版本、更新狀態
    • 必要(或不必要)存在的服務
    • 必要(或不必要)執行中的程序
    • 必須要連接中的(周邊)裝置、硬體元件
    • 必要的系統修補、更新

 

  • 風險評分系統,動態安全政策調整
    • 文件分類與敏感性標籤
    • 網站瀏覽上傳與下載檔案
    • 即時訊息工具傳輸檔案
    • 剪貼簿活動來源與目的地
    • 建立以角色為主的使用者行為基準
    • 具DLP 風險的記錄輸出Syslog

輸出至UEBA / AI 分析將事件關聯起來,以標記異常上下文(例如,寫出可卸除式媒體的檔案,來自於組織內部的敏感資產)。 風險評分和原則型 DLP 動作會將偵測結果變成可強制執行的終端政策反應,以防事態惡化。綜上所述,內部威脅偵測須結合多源感測與行為分析,透過PRIs與UBA的協作,可提前發現異常行為,強化企業的預警與防護能力。