SOAR剧本

安全运营现状

  • 海量噪音导致精力稀释:大量告警,真假难辨才是最大痛点。在内网侧,超过80%的告警其实是正常的业务交互(批量作业、微服务检查、运维脚本),安全分析师需要耗费大量时间去自证清白-是否是内部部门操作?是否正常?在外网侧,存在日均上千次的自动化扫描,容易陷入疲惫,面对大量看似攻击失败(404/空响应)告警产生思维定式,下意识将其忽略,攻击者恰恰利用这点,通过编码混淆、静默执行等手段将真正的致命攻击隐藏在这些看似平常的失败记录中,记忆造成漏判
  • 人工响应速度与攻击速度的“时差风险”:黑客攻击是毫秒级的脚本自动执行,防御链条却依赖人工流转,从威胁发生、告警呈现、人工分析到最终封禁,整个流程平均耗时在30分钟至数小时不等,这段时间差足够让攻击者完成getshell->内网信息搜集->内网横向->权限提升->权限维持全流程。
  • 研判标准高度依赖“个人经验”:分析人员往往靠个人经验研判封禁,这种非标准化的处置逻辑,导致安全水平始终在波动,难以形成稳定、可量化的防御能力。

自动化安全防护设计-SOAR剧本开发

示例:外网主机发起命令命令执行攻击

在当前防御体系下,直接成功的远程命令执行攻击已不常见。然而,每日仍会捕获大量外网发起的命令执行攻击尝试告警。这些告警中,超过95%在初步研判时显示为“攻击失败”、“响应码404”或“响应体为空”。传统处理模式面临挑战

设计方案:SOAR剧本开发-事件处置
第一阶段:告警富化与无效过滤
基于规则过滤掉明显的噪声(如请求源是否为已知扫描器IP、攻击载荷是否极度陈旧且通用),对保留下来的告警,自动关联我i写情报,并对请求参数进行初步的标准化和解码,为深度分析做准备。
第二阶段:告警有效性验证
攻击载荷深度解析:对经过初步解码的payload,提取出攻击者意图执行的原始命令。
响应内容语义分析:即使响应码为“200成功”,内容也可能是自定义错误页。组件会分析响应体中的关键词,并结合提取的原始命令,综合判断命令是否可能已被执行。

剧本研发思路:降噪->研判->自动化封禁(部分截图)
降噪层次:攻击是否被拦截?->攻击是否失败?->IP是否白名单?->响应码成功?->存在响应内容? ->响应内容为误报?
降噪后的告警内容:非白名单,存在非误报响应,攻击成功且未被拦截
研判层次:解码命令 ->判断命令是否是常见命令利用 ->核心资产判别(强化核心资产保护直接封禁)->非核心资产先进行威胁性排除 ->威胁情报识别 ->其他设备告警查询 ->IP其他告警 ->回显特征
研判后,接触核心资产的攻击IP进行自动化封禁,非核心资产有威胁性进行封禁,无威胁性进行误报调查

优势:通过自动化剧本的设计,实现了告警处置100%覆盖,杜绝遗漏,所有触发命令执行规则的告警,无一例外都会流入此剧本流程。无论是首次失败尝试,还是后续变换手法的持续攻击,都会得到同样严谨的解码、分析和上下文关联研判。从根本上解决了人工模式下因疲劳、优先级误判而可能导致的 “选择性忽略” 风险。

恶意IP智能分析处理

某金融行业客户现场,每天遭受着来自互联网的大量的攻击扫描探测及攻击尝试告警。在这一背景下,客户依赖了近两年的传统人工运营模式,逐渐暴露出难以调和的矛盾。从攻击发生,到告警呈现、人工研判、最后到封禁,整个流程平均需要30分钟至数小时。为攻击者提供了宝贵的“攻击窗口期”。一个真实的教训是:重保期间,红队人员利用人工研判的时间差,在30分钟内完成了对一处薄弱点的初步探测、漏洞利用尝试,最终实现webshell上传。

用有限的人力去对抗无限的、自动化的攻击尝试,是注定失败的。必须用自动化来对抗自动化,将人力从重复性劳动中解放出来,聚焦于更高阶的威胁分析与策略优化。将安全专家的经验转化为可自动执行的流程,SOAR进行初步研判,人员负责监督、优化处置流程和处理复杂异常。

设计方案:SOAR剧本开发-计分设置
通过四重维度,按照其在分析过程中的关注程度赋分
威胁情报(1分)-“有没有案底”:看是否被情报库标记为恶意,如果是恶意IP那么当前行为恶意概率较高。分值设置为1分,因为情报存在误报和延迟,可以作为作证大那是不能作为唯一依据
攻击范围(3分)-“攻击了多少目标”:攻击者扫描的IP数量,反映攻击者意图是“精准攻击”还是“随机尝试”/基于历史数据分布分析,我们将5个以上目标定义为“扫描扩散“,13个以上定义为”大规模扫描“。
攻击频率(3分)-”发起了多少次攻击“:单位时间内的攻击次数,体现了攻击的持续性和攻击强度。高频攻击通常是自动化工具,21次和50次两个关键阈值,是通过对历史告警分析得出的,可以区分”偶然触发“与”持续攻击“
攻击复杂度(4分)-”发起了多少种攻击“:单一手法的攻击可能是扫描器或固定模式的漏洞利用,同时尝试多种攻击手法的来源IP,很可能是比较有针对性的攻击威胁等级很高。4分的阈值能够保证自动化封禁效率的同时,也能控制误封的风险。

研判过程

IOC情报查询:无记录(0分)。
扫描目标数量:5个 → 计 1分
告警次数:经聚合,该IP共产生告警 2608次 → 计 3分
攻击类型数量:识别出Jellyfin服务端请求伪造漏洞(CVE-2021-29490),Cisco ASA 拒绝服务漏洞(CVE-2018-0296),SpringBoot Actuator敏感接口未授权访问漏洞(info)”等 79种 类型 → 计 4分
总分:0 + 1 + 3 + 4 = 8分,超出4分的封禁阈值。
处置:剧本推送封禁处置消息,最终于9:20完成封禁推送。

内网主机告警自动化分析处置

在内网环境中超过80%的内网告警并非恶意攻击,而是由正常的业务交互、运维操作、配置变更或系统间通信所触发。例如,批量作业调用、微服务健康检查、数据库同步、运维工具扫描等,都可能因行为模式“类似攻击”而产生安全告警。
核心目标就是过滤筛选出在统计特征上显著偏离常态、值得人工深入审视的异常行为序列,将安全人员的注意力引导至高风险线索上。

设计方案:SOAR剧本开发-降噪后计分

识别高频复杂行为:一个内网IP如果行为模式单一(如仅触发1-2类告警),很可能是某个特定业务或误报。我们关注的是那些行为“复杂”且“活跃”的IP。因此,设定进入自动化分析流程的初始门槛:告警子类型数量 ≥ 3  告警名称种类数量 ≥ 5。捕捉采用了多种协议、触发多种检测规则的内网主机,无论是复杂的业务调用共链,还是潜在的横向移动尝试,行为足够多面就进入下一环节进行量化评估。
通过三重维度,按照其在分析过程中的关注程度赋分
异常量化评估:
目标数量(最高3分):来源IP与多个不同的内网IP发生了可疑交互,交互对象越分散,其行为越不像是业务行为。≥13不同目标计3分
告警次数(最高3分):来源IP触发了多少次告警,频次越高,表明活动越活越或持续性越强。≥50次计3分
告警类型(最高4分):来源IP发出了哪些攻击类型,类型越多,行为模式越复杂,是正常业务的可能性越低。≥5种计4分
人工处置决策(≥5分):当总分达到或超过5分,判定来源IP的行为模式为异常,生成一份结构化分析简报,清晰列出统计得分、主要行为类型、关键目标列表等,作为一条高价值待审线索,推送至人工处置

目标数量:发现其与来自测试网段的 2台 不同服务器IP产生了告警关联 → 计 0分
告警次数:累计触发相关告警 180次 → 计 3分
告警类型:告警类型包括 6种不同类型 → 计 4分
总分:0(广度)+ 3(频度)+ 4(复杂度) = 7分,超出5分的推送阈值。
自动化推送:系统在10:42自动推送事件,标题为 【内网主机异常行为线索】IP:10.132.56.188 行为模式复杂度过高,并附简报:“监控到10.x.x.188对10.x.x.196等..发起”发现目录穿越攻击行为,检测到命令执行漏洞攻击(exec),Java框架通用代码执行攻击”等…,XFF为:。近一小时告警情况:1、源IP告警类型数有5种;2、告警名称有6个;3、告警总数有180次。可能存在异常情况,建议登录安全设备查看相关告警并进行分析。”

文末附加内容
暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇