qz安全情报分析 2024年09月11日
现代安全检测逻辑科普【续】
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

本文深入探讨了 Falco 核心检测技术,它通过监控系统调用来识别潜在的恶意活动。Falco 利用预定义的系统调用集合、规则定义、状态维护和上下文分析,以及跨设备的扩展检测,实现实时安全监控。该技术能够有效地识别非预期网络连接、异常进程创建行为等安全威胁,并提供完整的安全事件信息,帮助安全团队快速响应潜在的攻击。

📍 **基础 Syscalls 集合定义**:Falco 首先定义一组基础的系统调用,例如与进程、网络、追踪进程信息相关的调用,这些调用是检测链中监控事件所必需的。 例如,进程相关的调用如 clone、fork、execve 等,用于捕获进程的创建、执行和结束;网络相关的调用如 socket、bind、getsockopt 等,用于监控网络连接和相关信息;追踪进程信息的调用如 setresuid、setuid、chdir 等,用于追踪进程身份和操作。

📍 **规则定义与触发**:基于基础 Syscalls 集合,安全团队可以定义一系列规则来监控特定的行为或模式。 例如,一个简单的规则可以监控非预期的网络连接尝试,或者异常的进程创建行为。这些规则可以根据实际需求进行定制,并通过 Falco 引擎进行实时监控。

📍 **状态维护与上下文分析**:Falco 利用 libsinsp 库能够在用户态实时同步和维护系统底层进程、文件和网络连接的状态信息。 这种状态信息对于理解检测的上下文非常重要,它用于生成真正完整的安全事件。例如,了解一个可疑的网络连接是由哪个进程发起的,该进程的执行路径是什么,以及它的用户和组ID等。

📍 **跨设备的扩展检测**:Falco 还支持跨设备的扩展检测,这涉及复杂的分布式状态机和全局检测变量维护,能够实现更全面的安全监控。 该功能可以帮助安全团队识别跨设备的攻击活动,并提供更准确的上下文信息。

📍 **最终的事件检测与响应**:最终生成的安全事件包含命中规则元数据和上下文状态信息,由人、程序或者AI来确定是否真正存在安全威胁,然后才触发警报或其他响应措施,如 SOAR 的一系列工作流。 例如,如果检测到一个可疑的进程创建行为,Falco 会生成一个安全事件,并提供相关信息,例如进程的名称、父进程、用户ID、启动时间等。安全团队可以根据这些信息判断该事件是否为恶意行为,并采取相应的措施,例如隔离该进程、封锁网络连接等。

补上一些上篇未提到的内,希望大家能有更多启发

在现代操作系统中,系统调用是应用程序与内核之间进行交互的基础。通过监视这些调用,安全工具可以揭示应用程序的行为模式,从而检测潜在的恶意活动。

然而,鉴于系统调用的数量庞大且频繁,必须精心选择需要监控的调用集合,以平衡性能开销和安全监控的需要,因此现代核心检测技术仍然是前置的实时检测和扩展检测,并不是将日志无差别的接入云端做离线分析

Falco核心的实时检测逻辑为例,它可以分解为以下关键组件和步骤:

基础 Syscalls 集合定义

首先,需要定义一组基础的 syscalls(系统调用),这些调用是检测链中监控事件所必需的。这些基础集合通过 base_syscalls 来配置,可以分为几类:

    进程相关的 Syscalls:如 clone, clone3, fork, vfork, execve, execveat, 和 close。这些调用对于捕获进程的创建、执行、复制和结束非常关键,能够帮助检测系统中的恶意进程行为。


    网络相关的 Syscalls:包括 socket, bind, 和 getsockopt。它们确保网络相关事件被适当记录,包括IP元组(如源IP和目的IP)和相关信息,这对于检测基于网络的攻击活动至关重要。


    追踪进程信息的 Syscalls:如 setresuid, setsid, setuid, setgid, setpgid, setresgid, capset, chdir, chroot, prctl 和 fchdir。这些系统调用有助于追踪进程在与文件交互或建立网络连接时的正确用户ID(UID)、组ID(GID)、会话ID(SID)和进程组ID(PGID)等。

规则定义与触发

基于这些基础 syscalls 集合,安全团队可以定义一系列规则来监控特定的行为或模式,这些模式可能指向潜在的安全威胁或恶意活动。例如,一个简单的规则可能会监控非预期的网络连接尝试,或者异常的进程创建行为。

状态维护与上下文分析

Falco 利用 libsinsp 库能够在用户态实时同步和维护系统底层进程、文件和网络连接的状态信息,这种状态信息对于理解检测的上下文非常重要,它用于生成真正完整的安全事件。例如,了解一个可疑的网络连接是由哪个进程发起的,该进程的执行路径是什么,以及它的用户和组ID等。

跨设备的扩展检测

此处就不展开了,这是下一代安全检测的核心架构,涉及复杂的分布式状态机和全局检测变量维护。

最终的事件检测与响应

最终生成的安全事件包含命中规则元数据和上下文状态信息,由人、程序或者AI来确定是否真正存在安全威胁,然后才触发警报或其他响应措施,如SOAR的一系列工作流。


?发表于:中国 北京

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Falco 系统调用 安全监控 实时检测 扩展检测
相关文章