近日,加利福尼亚大学伯克利分校以及劳伦斯伯克利国家实验室的一组研究人员获得 Facebook 本年度价值 10 万美元的“互联网防御奖金”,他们的主要贡献是研究发现了一种新的在密切监测的企业网络中检测鱼叉式钓鱼的方法。这个研究小组有五名成员,专注于研究鱼叉式钓鱼攻击的检测方法。
这五名成员分别是:来自加利福尼亚大学伯克利分校的 Grant Ho, Mobin Javed 和 David Wagner;来自劳伦斯伯克利国家实验室的 Aashish Sharma 以及来自加利福尼亚大学伯克利分校国际计算机研究所的 Vern Paxson。
本周在加拿大温哥华举行的 USENIX 安全会议上,该研究小组公布了其研究成果。研究论文名为”Detecting Credential Spearphishing in Enterprise Settings“ (检测企业网络中有凭证的鱼叉式钓鱼攻击)。
在论文中,研究人员表示:为了解决之前的钓鱼检测中出现的误报率高、训练模型小、分类不平衡等问题,他们在研究中首先针对鱼叉式钓鱼攻击的基础特征进行分析,总结出成功的鱼叉式钓鱼攻击在不同阶段的特征。然后引入只需未标注分类的数据即可训练的 DSA (定向异常得分)系统。与普通的异常检测系统相比,DSA 的数量级数据处理能力是一项优势。将鱼叉式钓鱼攻击的特征与 DSA 的大量数据分析处理相结合,就能得到鱼叉式钓鱼攻击的实时检测工具。
他们让 DAS 系统分析了某个拥有几千名员工的大公司在 2013 年 3 月到 2017 年 1 月之间往来的 3.7 亿多封邮件以及相关的 HTTP 日志,用作对 DAS 的训练。
接受训练后,DAS 系统中配置了一系列评估指标,用于评估最新接收到的邮件。
第一阶段的评估指标包括:发件人域名信誉得分、发件人信誉得分。其中,域名信誉指标的评估需要分析邮件中的链接,确认其是否含有风险。如果同一个公司内访问某 URL 的员工数量不多,或者之前没有任何人访问、近期才有访问记录,那么这个 URL 就被判定为含有风险。而发件人信誉指标则是为了确认“From”栏中的发件人姓名是否有欺诈性、识别出一个之前没有被发现的并利用伪造的已知或权威企业的名称或邮箱地址的攻击者、识别可疑邮件内容(涉及账户和登录凭证的内容,或者标明为紧急的内容等)。
一旦发件人和 URL 的信息被搜集完毕,DSA 系统就会评估并确认是否发出警报。DSA 会根据邮件的可疑程度把所有事件分级,并在分级之后将最高层级的事件筛选出来,向安全团队发出警告。
此外,DSA 还会分析 SMTP、NIDS 和 LDAP 日志;检测来自新 IP 的登录情况、每位员工的总登录情况、不活跃的时段等。
DAS 对这些指标进行评估后,就能检测出欺诈性网址、欺诈性发件人姓名,甚至检测出被攻击的账户对同事带来的侧面攻击。
该小组的研究人员表示:
之前的钓鱼检测方法主要遇到的挑战有两点:一是发件人历史记录很少,二是标题混乱不利于分析。这两点导致普通钓鱼攻击检测方法的误报率达到 1% 甚至更高。这意味着,如果使用普通检测方法,训练数据的 3.7 亿邮件中将会有 3700 万邮件遭到误报,这无疑大大增加了分析人员的工作量。
而在研究中,DAS 能检测出19 封攻击邮件中的 17 封(6 起已知且成功的鱼叉式钓鱼攻击;9 起未成功的鱼叉式钓鱼攻击和 2 起成功但之前没出现过的攻击)。研究员还表示,DSA 系统的平均误报率降低到了 0.004%,比之前的研究结果低了近 200 倍。
在训练中,DSA 平均每天发布的警报低于 10 个;借助 DSA,一名分析员可以在 15 分钟内处理完之前 1 个月才能完成的工作。具体到所使用的公司数据表明,该公司平均每天接收到 263086 封邮件。这意味着,如果使用了 DAS 系统进行邮件检测,事件响应小组平均每天只需要人工检测 10.5 封邮件(263086 * 0.004% ≈ 10.52)。省下来的时间可以去处理其他工作。
Facebook 表示,之所以将今年的互联网防御奖颁发给 DAS 研究小组,原因之一就是其超低的误报率。另一个原因则是鱼叉式钓鱼攻击(例如 DNC 攻击、OPM 攻击等)已成为如今网络攻击的主要根源,而 DAS 系统可以有效监测出鱼叉式钓鱼攻击。
下文是 Facebook 颁奖给 DAS 研究小组的完整原因:
首先,在近些年中,成功的鱼叉式钓鱼攻击造成许多重大信息泄露事件。当人们加强了技术方面的检测和预防能力之后,人为因素就成了更重要的入侵环节。帮助人们避免社会工程学攻击变得愈发重要。这个研究有助于减少未来发生的鱼叉式钓鱼攻击。其次,作者称承认并解释了其检测机制中的误报成本,这一点十分重要,因为对于应急响应团队而言,误报成本算是间接成本,关系到响应时间。
除了 DAS 系统外,今年还有其他两个在 USENIX 上公布的项目入围 Facebook 的互联网防御奖。
一、 “DR. CHECKER: A Soundy Analysis for Linux Kernel Drivers“ ( DR. CHECKER: 针对 Linux 内核驱动的有效分析系统” )这项研究详细描述了现有的一种静态分析技术,可以找出 Linux 内核驱动中的大量漏洞。
二、”Oscar: A Practical Page-Permissions-Based Scheme for Thwarting Dangling Pointers“ (Oscar:实用的基于页面许可的悬空指针阻挠机制)这项研究详细描述了阻止特定低级代码类别漏洞的方法。
2016 年的 Facebook 互联网防御奖 10 万美元奖金花落名为“Post-quantum Key Exchange—A New Hope”(后量子密钥交换——一种新希望)的研究。这项研究主要讲述提升 TSL 中的后量子加密保护。目前,谷歌 Chrome 已经采用了这项研究成果,Tor 浏览器也计划支持这个项目成果。
*参考来源:bleepingcomputer,SecurityWeek 等,转载请注明来自 FreeBuf.COM