<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    威脅檢測與響應的關鍵:情報樞紐

    Simpson2020-10-02 17:02:03

    自從疫情發生以來,“樞紐”(pivot)這個詞越來越多地被提及。仔細來看,“樞紐”有兩層意思。第一層意思是“轉變”——學校轉變成了線上教育、企業轉變成了移動辦公、零售商轉變成了無接觸商務。但它還有著第二層意思——關鍵,比如將感染率降低的關鍵方式。在網絡安全層面,情報樞紐是檢測和響應的關鍵。

    第一步是檢測——需要在對的時間,用對的工具處理對的數據。但是問題在于:什么是對的數據?安全架構中不同的產品會創建自己的日志和項目,產生海量的數據——IP地址、URL、哈希值等等。這些指標卻是這些全然不同的日志種最為普遍的數據,同時每個指標都能顯現出一些惡意行為。比如,如果在IPS系統中發現一個不認識的IP地址,那就可以請求其他安全工具查看是否有通信回傳到該地址——這就是一個有價值的信息。但是,單一的指標只是一小塊信息,在缺乏關聯信息的情況下,難以獲知全貌。

    在威脅檢測中,企業可以從外部的威脅情報中了解到某個特定的IP地址是否屬于一個攻擊組織。通過該情報,企業還能轉向該攻擊組織,發現其他和該攻擊者相關的多個其他IP地址。通過其他工具進行掃描,還能從這些關聯IP地址中發現其他潛在子地址——這就是顯示必然已經發生了某些事件。

    再深入挖掘,企業就能獲取更多的相關意識和了解。舉例而言,這個指標是否和某個攻擊事件或者攻擊組織相關?EDR等其他安全工具是否也能搜索相關的數據?MITRE ATT&CK等描述威脅攻擊者戰術、技術和流程(TTPs)的框架可以進一步擴展調查范圍,并且形成某個攻擊事件或者攻擊組織入侵自身網絡的假設。之后,可以再對假設進行測試 ,從而確認是否存在攻擊。

    比如MITRE ATT&CK中提到了惡意魚叉式釣魚會將附件作為獲取最初接入的一種方式。那么假設就可以是任何一個收到惡意附件的員工只是眾多被攻擊的員工之一。那么調查就可以先側重于阻止一個已知的魚叉式釣魚攻擊,然后搜尋其他被相似,甚至相同攻擊影響的員工。通過基于已知攻擊的TTP情報,企業可以獲取額外的指標,然后進行針對性的搜索,從而獲得完整的全景視圖,確認是否存在攻擊者。另外,基于事件和攻擊方式的更大視角能夠逼迫攻擊者改變TTP,提高他們的攻擊成本,最終讓他們放棄針對自身的攻擊。

    從這兩個例子可以發現,企業不能在第一個工具發現某個指標后就停下腳步。相反,企業需要縱覽所有工具,通過不同指標和指標類型,外加攻擊者的情報和他們的攻擊方式,形成一個更廣大的視角。這樣,企業才能對正在發生的情況有更深入的理解,并且能有效響應。情報樞紐能幫助企業形成一個完整的攻擊態勢視角,并且在檢測與響應中扮演著重要的作用。

    威脅情報
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    威脅情報源(Threat intelligence feed)是一種提供關于最新網絡威脅和攻擊信息的數據流,其中涉及漏洞、惡意軟件、網絡釣魚以及其他惡意攻擊活動。這些數據由安全研究人員、行業監管機構以及專業安全廠商所共同創建,通常采用STIX/TAXII等標準格式,可以與EDR、SIEM、防火墻、威脅情報平臺和其他網絡安全工具有效集成,從而在極低的預算投入下,為企業安全團隊和分析師們提供實時威脅
    備受全球信息安全行業矚目的RSA Conference 2023近期于美國舊金山召開,本次會議繼續聚焦信息安全領域的前沿技術和熱點話題。
    數字風險保護(DRP)在威脅情報計劃中的重要性不斷提升。
    威脅情報數據是越多越好嗎?威脅情報檢測產生大量誤報怎么辦?到底什么樣的情報才最合適?安全運營團隊不足該怎么辦? 作為威脅檢測的“良藥”,自威脅情報被提出以來,這些問題一直困擾著大量用戶。由此可見,威脅情報的應用仍然具有較高的門檻
    SIEM的存在已經有十幾年,目的是通過取代人工關聯日志,通過將多個供應商的技術標準化并發出警告,來識別可疑的網絡活動。SOC的核心一度是SIEM,但是隨著SOC的功能開始 偏向于檢測和響應,核心也在改變。擁有這種能力的平臺,才是加速安全運營,并保障現代SOC完成自己使命的核心。鑒于SOC正在逐漸成為檢測和響應的部門,有效的評估模型會是最為重要的業績展示。
    網絡安全專業人員對成熟網絡威脅情報計劃的特性各有其觀點。ESG的研究表明,成熟網絡威脅情報計劃具有幾大屬性,包括向廣大受眾傳播報告,分析海量威脅數據,以及CTI與許多安全技術的集成。30%的企業將優先考慮加強內部團隊間威脅情報報告共享。27%的企業將重點投資數字風險保護服務。DRP服務監測在線數據泄露、品牌聲譽、攻擊面漏洞,以及深網/暗網上圍繞攻擊計劃的聊天內容等內容來提供這種可見性。?
    最重要的數字風險保護功能為了深入研究數字風險保護,ESG公司讓安全專業人員定義其企業中最重要的數字風險保護功能。當發現欺詐性網絡釣魚網站或移動應用程序時,關閉服務是降低風險的最短途徑。在某些情況下,攻擊面管理是數字風險保護服務的一部分。
    想要威脅情報具有可行性,單靠自動化可不夠,還需要情景化和優先級排序。
    威脅獵人發布全新價值主張:“以情報構筑數字化安全基石”
    本文主要以各家威脅情報中心/在線沙箱在安卓惡意代碼自動化分析能力與基于逆向引擎 Reactor 所研發 incinerator 逆向工具進行分析能力的對比,從而讓大家更加清晰直觀的了解到彼此之間的區別,文章所測試的威脅情報中心均為公開版本(免費),并不代表各個能力平臺的實際狀態,不以偏概全。
    Simpson
    暫無描述
      亚洲 欧美 自拍 唯美 另类