AttacKG:从网络威胁情报报告构建技术知识图谱

渗透技巧 2年前 (2023) admin
356 0 0

AttacKG:从网络威胁情报报告构建技术知识图谱

原文标题:AttacKG: Constructing Technique Knowledge Graph from Cyber Threat Intelligence Reports(CCF-B)
*原文作者:Zhenyuan Li, Jun Zeng, Yan Chen, Zhenkai Liang *
发表会议:Computer Security–ESORICS 2022
原文链接:https://arxiv.org/pdf/2111.07093.pdf
笔记作者:Morwind@SecQuan
笔记小编:黄诚@SecQuan

主要问题

  • CTI报告由自然语言撰写,需要分析其中非结构化文本的语义
  • 攻击知识分散在多个报告中,个别报告通常只关注不完整的攻击案例,难以全面了解攻击情况AttacKG:从网络威胁情报报告构建技术知识图谱

本文工作

  • 首个在技术层面上从多个CTI报告中聚合攻击知识的工作
  • 提出了一种新的CTI报告解析pipeline,该pipeline在处理相同指代和构建攻击图方面具有更好的效率及性能
  • 提出了技术模板的设计来描述和收集一般技术知识
  • 提出了一种改进的图对齐算法来利用模板识别攻击技术

AttacKG

AttacKG:从网络威胁情报报告构建技术知识图谱
  • pipeline部分
    • 使用爬虫从MITRE ATT&CK技术示例和CTI报告获取数据
    • 使用正则替换会影响NLP模型的IoC词汇(如CVE-2017-21880、/etc/passwd/)并记录下位置,以便后续复原
    • 将系统实体分为6类(Actor, Executable, File, Network connection, Registry, other),使用基于学习的NER(Named Entity Recognition)模型来识别文本中的实体,用spacy的entityruler辅助识别,再用co-referee来消除相同指代;对于句中的实体依赖提取,先用spacy为每句话建立依赖树,然后用LCA(Lowest Common Ancestor)计算每对实体之间的距离,每个实体会与最近的实体建立依赖关系
    • 通过图对齐算法简化生成的攻击图
  • 技术模板部分
    • 利用MITRE ATT&CK的技术示例来生成技术模板
    • 模板样例AttacKG:从网络威胁情报报告构建技术知识图谱
  • 图对齐部分
    • 通过节点对齐算法来合并不同图中的节点(连接子图)
    • 通过图对齐算法来衡量技术模板与子图间的相似度(匹配technique),只要达到预定义的阈值就相当于匹配到了确定的technique
    • 最后根据technique匹配结果将对应技术模板中的知识与攻击图中的结果联立,即得到最终的Technique Knowledge Graph(TKG)

实验

  • 数据
    • 共1,515个来自MITRE ATT&CK references的真实事件
    • 共7,373个来自MITRE ATT&CK knowledge-base的procedure例子
  • 准确度对比AttacKG:从网络威胁情报报告构建技术知识图谱

总结与思考

  • 本文从非结构化的CTI报告出发,利用NLP和图神经网络对其进行处理并自动生成攻击技术图,以此还原APT攻击使用的技术
  • 本文的关键技术是用相同的图对齐算法对技术模板和技术图做处理,再根据相似性筛选出与技术图匹配的技术模板,从而确定CTI报告中提到的技术
安全学术圈招募队友-ing 
有兴趣加入学术圈的请联系 secdr#qq.com

原文始发于微信公众号(安全学术圈):AttacKG:从网络威胁情报报告构建技术知识图谱

版权声明:admin 发表于 2023年4月23日 上午7:26。
转载请注明:AttacKG:从网络威胁情报报告构建技术知识图谱 | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...