勒索攻击防御:为何基于 TTP 的行为检测胜过传统指标追踪

埃泰·马奥尔 2025-11-28 18:43 北京

基于行为的检测能让防御人员识别诸如权限提升、凭据窃取、横向移动等活动模式——能在勒索软件加密数据或实施外泄之前就提前识别。

本文2263   阅读约需 6分钟

基于行为的检测能够让防御人员识别诸如权限提升、凭据窃取、横向移动等活动模式——往往在勒索软件加密数据或实施外泄之前就提前识别。

勒索软件已经不再只是 IT 层面的难题;它已成为一个影响企业业务韧性的关键问题,会造成财务、运营以及声誉方面的损害。IBM 发布的《2025 年数据泄露成本报告》显示,一起勒索软件事件的平均成本大约为 508 万美元。虽然大多数(63%)受害者拒绝支付赎金,但恢复成本与宕机仍然会造成严重的损失。

IBM 的数据还显示,大约 16% 的数据泄露涉及人工智能辅助的社会工程攻击。与此同时,网络安全领域每年都有超过2万条新的漏洞CVE出现,使得依赖特征/IoC 来应对威胁变得不现实。

这些统计数据表明,企业需要重新思考其预防、遏制和恢复策略。安全措施不仅应满足技术要求,还应服务于业务目标。

安全工具堆叠的局限性

传统的安全措施依赖于入侵指标(IoC),例如文件哈希值和域名。这些方法是被动的,容易被攻击者篡改,且在当前威胁数量巨大、AI 驱动的社会工程攻击层出不穷的背景下表现不佳。

许多组织依赖一系列独立的安全工具,如 EDR、防火墙、SIEM 和 VPN。这些工具各自独立运行,仅能覆盖部分威胁态势。这种破碎式的架构造成了可见性缺口,导致安全运营中心 (SOC) 团队疲于应对各种杂乱无章的警报,并且由于系统间遥测数据的不兼容和不一致,也使得自动化变得困难。

因此,即使能够检测到攻击,也往往为时已晚,攻击生命周期已接近尾声。很多时候,受影响的企业都是通过外部渠道才得知被攻击:执法部门、安全研究人员,甚至是攻击者本身(在索要赎金时)。在快速、多阶段的勒索活动面前,这种缓慢的、人工驱动的遏制方式往往无效。

从指标转向行为:TTP优先检测

为了对抗现代勒索软件,企业必须转变策略,从追踪入侵指标 (IoC) 转向检测攻击者的行为——即战术、技术和流程 (TTP)。MITRE ATT&CK 框架提供了攻击全生命周期的行为概览——从初始访问一直到最终影响。

TTP 很难被攻击者修改,因为它们代表着攻击者的核心行为模式和战略方式;相比之下,IoC 属于表层特征,可被轻易改变。

这一转变也得到了“痛苦金字塔(Pyramid of Pain)”模型的印证——这是一个按照攻击者修改难度对指标进行排序的概念模型。底部是最容易被改变的指标,如哈希值和 IP 地址;顶部则是 TTP,它们代表攻击者的核心行为和策略。通过破坏 TTP,防御者会迫使攻击者修改整个策略,这也使得基于行为的检测成为最有效、也是最让对手难以规避的防御方法。

基于行为的检测能够让防御者识别权限提升、凭据窃取、横向移动等行为——往往能在加密或数据外泄之前。这一方法能够提升检测精度、减少误报,并加快响应速度。

跨所有边缘的流量检查:

构建勒索防御能力

大规模部署行为优先防御需要一种融合架构,该架构能够统一跨用户、设备和云工作负载的网络和安全控制。云原生的SASE(安全访问服务边缘)平台通过在

所有边缘——远程用户、分支办公室、云实例——对流量进行内联检查,并生成规范化、有上下文的遥测数据,使其能够实时映射到 ATT&CK 行为,从而实现这种融合。

当安全和网络原生集成时,安全策略执行将保持一致,微隔离将真正落地,并且不需要在多个控制台间跳转,可在流量路径中直接实施遏制措施。

云架构还能支持持续的全球预防策略更新,并能够将人工智能/机器学习应用于聚合的高保真数据源,从而降低噪声并提高检测质量。

所有这些能力让人联想到军用 OODA 模型,可帮助事件响应加速“观察、判断、行动”的循环。

操作控制: 自动化、分段、最小权限

行为检测与贯穿攻击生命周期的快速、强有力的操作控制相结合,才能发挥最佳效果。

强大的勒索软件防御需要将洞察转化为即时遏制措施,而无需依赖终端代理或人工干预。

  • 在线威胁防御:云原生平台应使用入侵防御、启发式分析和反恶意软件引擎检查所有流量(南北向和东西向)。这些控制措施可在网络扫描、命令与控制流量以及大规模文件加密尝试等异常行为升级之前,检测并阻止它们。

  • 可疑文件活动监控:监控 SMB(文件共享协议)流量对于发现重大文件修改或潜在的加密行为至关重要。这些行为通常表明正在进行勒索软件攻击,需要迅速采取隔离或遏制措施。

  • 微隔离:在应用程序、服务和用户组之间建立逻辑边界,限制横向移动。当勒索软件试图传播时,隔离可以起到不同区域之间的屏障作用。这有助于减少损失,并确保业务持续运行。

  • 零信任网络访问 :实施最小权限访问控制,确保用户和设备只能访问其被明确授权的资源。这可以防止身份被盗用者利用未经授权的路径。它还有助于遏制与身份相关的威胁。

  • 基于云的策略执行:对远程用户、分支机构和云工作负载进行集中执行,可保持安全措施的一致性,防止数据被盗和泄露。

  • 托管式检测与响应 (MDR):为了增强安全性,MDR 服务可提供专家验证、主动威胁搜寻和指导性修复。这通过专家的人工判断增强了自动化防御,从而加快了恢复过程。

这些措施应通过集中策略框架进行协调,以在本地、远程和云环境中保持一致执行。

准备胜过宿命

勒索软件攻击将持续演变,但企业遭受的损失并非不可避免。通过从被动、工具蔓延式防御转向与 MITRE ATT&CK 对齐的统一行为导向平台,企业可以更早发现攻击者行为、更快处理威胁、并减少业务影响。

云原生 SASE 架构通过提供在线防护、集中可见性以及可扩展的策略执行,使这一切成为可能,而无需终端代理或碎片化控制台的负担。

关 于 作 者

埃泰·马奥尔 

知名的网络安全研究员、Cato Networks首席安全战略官。

END

阅读原文

跳转微信打开

原始链接: https://mp.weixin.qq.com/s?__biz=MzIwNjYwMTMyNQ==&mid=2247493585&idx=1&sn=acb0f3e01cc47fe659d3b9926fa5f18a
侵权请联系站方: [email protected]

相关推荐

换一批