整个过程可以分为三大步:事前准备、告警初筛与定优、以及深入研判与处置。
一、 告警监测与研判的事前准备
在开始分析告警之前,必须对“战场”有清晰的认知。没有这些背景信息,告警研判就像在迷雾中航行,效率低下且容易出错。
核心准备要素:
-
熟悉网络环境拓扑:
- 目的: 明确流量采集设备(如NIDS、WAF)部署在哪里,才能正确判断告警流量的路径和范围。
- 关键问题: 这个告警是来自互联网入口,还是内网核心交换区?流量经过了哪些安全设备?
-
理解业务场景:
- 目的: 判断告警的真实性。很多“攻击”行为在特定业务场景下是正常操作。
- 示例: 一个漏洞扫描告警,如果发生在计划内的渗透测试期间,那它就是预期的,应标记为良性;一个数据库备份工具产生了大量读取操作,可能会被误报为数据拖取,理解业务后即可排除。
-
掌握流量走向 :
- 目的: 判断攻击方向和告警性质,这是研判的核心基础。
- 关键方向:
- 外到内: 典型的外部攻击,如Web入侵、系统漏洞利用。
- 内到内: 横向移动,可能是某台主机失陷后正在感染内网其他主机。
- 内到外: 主机失陷的信号,如连接C&C服务器(远控木马)、数据外传等。
特别说明: 在“护网”等高强度攻防演练期间,由于业务和测试需求,会有大量的IP或策略被加入“白名单”。研判时必须先了解这些“已解封”或“已加白”的情况,以实现告警的降噪,避免将授权的攻击行为误判为真实威胁。
二、 告警初筛与优先级排序
面对成千上万的告警,不可能逐一详细分析。必须先进行快速筛选,将资源集中在高风险的告警上。这依赖于对告警关键属性的评估。
告警筛选定优顺序如下:
| 优先级 | 类别 | 排序规则 | 说明 |
|---|---|---|---|
| 1 | 威胁等级 | 应急 > 高危 > 中危 > 低危 | 安全设备通常会根据规则严重性给告警打上标签,这是最直观的筛选依据。 |
| 2 | 攻击结果 | 失陷 > 成功 > 企图 > 失败 | “失陷”是最高优先级,代表系统控制权已丧失。“成功”代表攻击载荷(Payload)已执行。优先处理已造成实际损害或成功的攻击。 |
| 3 | 研判状态 | 未研判 > 已研判 > 忽略 > 误报 | 始终优先处理全新的、未经分析的告警。 |
| 4 | 通信方向 | 外到内 > 内到内 > 内到外 > 外到外 | 来自外部的直接攻击威胁最大,其次是已进入内网的横向扩散。 |
通过以上维度的组合排序,可以快速定位到当前最需要关注的告警。
三、 告警研判的详细流程与方法(核心步骤)
在筛选出高优先级告警后,我们进入核心的研判流程。以下流程图清晰地展示了这一过程:
第一步:降噪判断
在投入分析前,先做一轮快速排除,检查此告警是否为已知情况。
- 检查IP/IOC( Indicator of Compromise)是否已处置: 源IP是否已经被拉入黑名单?相关的域名、URL是否已被阻断?如果是,说明威胁已被缓解,可以降低优先级。
- 检查是否为已知误报/良性行为: 这个告警之前是否被确认为误报?或者是否属于已知的、无害的扫描探测(如来自搜索引擎的爬虫)?
如果确认为已知情况,则无需重复分析,直接关闭或备注即可。
第二步:通信方向判断
这是定性的关键一步。
- 外到内 : 重点核查攻击的真实性和有效性。这是最常见的攻击路径。
- 内到内: 高度警惕!这通常意味着横向移动,说明内网已有资产失陷。需分析是正常业务访问还是恶意扩散。
- 内到外: 同样是高危信号,极有可能是主机被控后与外部C2服务器通信或正在外发敏感数据。
第三步:攻击者性质判断
对攻击源IP进行画像,判断其威胁性。
- 使用威胁情报平台:
- 奇安信威胁情报中心 (
ti.qianxin.com) - 微步在线 (
x.threatbook.com) - 绿盟威胁分析中心
- 奇安信威胁情报中心 (
- 查询信息: 这些平台会告诉你IP的地理位置、是否是代理/VPN、是否被标记为恶意(如僵尸网络、扫描器、垃圾邮件源等)、历史攻击行为等。一个来自已知恶意IP的告警,其危险性远高于一个普通民用IP。
第四步:HTTP信息判断
深入告警的“犯罪现场”,分析攻击载荷。
- 请求信息: 查看HTTP请求的URL、Header和Body。
- 攻击类型: 是否包含SQL注入(
' or 1=1--)、XSS(<script>alert(1)</script>)、命令执行(| id)等漏洞利用代码? - 攻击意图: 攻击者是想读取敏感文件(
/etc/passwd)、执行系统命令,还是想上传webshell?
- 攻击类型: 是否包含SQL注入(
- 响应信息: 查看服务器返回的HTTP状态码和Body。
- 攻击结果:
- 状态码
200 OK+ 返回了敏感数据(如数据库内容),说明攻击成功。 - 状态码
500 Internal Server Error,可能说明攻击载荷让应用崩溃,攻击企图生效但未完全成功。 - 状态码
404 Not Found或302 Found跳转到登录页,说明攻击的路径不存在或被拦截,攻击失败。 - 返回了包含“success”、“upload ok”等字样,极可能成功。
- 状态码
- 攻击结果:
第五步:攻击频率与关联分析
将告警放入更广的时间和空间维度中考察。
- 频率分析: 在日志系统中查询该攻击IP或IOC在近期(如24小时内)的活动频率和时间规律。
- 是短时间内大量、无差别的扫描?(可能是自动化扫描器)
- 还是长时间、低频率、有针对性的探测?(更像是人工渗透)
- 关联分析: 这个IP是否还触发了其他类型的告警?例如,一个IP先进行了端口扫描,然后发起了Web攻击,接着又尝试SSH爆破。将这些行为关联起来,就能勾勒出一次完整的、多阶段的攻击事件,而不是孤立地看一个告警。
第六步:最终判断与处置
综合以上所有信息,做出最终判断。
- 判断为真实攻击:
- 收集证据: 整理所有分析步骤中获得的证据,包括攻击IP、时间、攻击载荷、响应结果、关联行为等。
- 制作报告: 编写清晰的安全事件报告,描述事件的起因、经过、结果和影响范围。
- 上报与同步: 将事件上报给相关负责人,并通知客户或系统管理员进行应急响应(如封禁IP、隔离主机、修补漏洞等)。
- 判断为误报:
- 在告警平台中标明为误报,并详细记录原因(如“业务正常行为”、“设备规则BUG”)。
- 如果可能,优化安全策略(如添加白名单、调整检测规则)以减少未来的同类误报。
通过这样一套结构化的流程,信息安全分析师可以系统性地处理每一个告警,确保既不会放过真正的威胁,也不会被大量的“噪音”淹没。