<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    多年過去,網絡威脅情報計劃仍步履蹣跚

    VSole2023-04-15 22:09:54

    五年前問及CISO對其網絡威脅情報(CTI)計劃的態度,收到的回復儼然南北兩極。資源充足的大型企業紛紛投資其威脅情報計劃,想要將之更好地應用于戰術、運營和戰略目的。資源受限的中小企業則常常是認識到了威脅情報的價值,卻沒有人手、技能或預算投入其中。對這些企業來說,威脅情報計劃只不過是用防火墻、端點安全軟件、電子郵件網關或Web代理來阻止入侵指標(IoC)而已。

    時間快進到2023年,幾乎每家受訪企業都在消費威脅情報饋送,實現各種工具,構建威脅情報計劃。企業戰略集團(ESG)最近發布的調研報告表明,95%的企業組織(員工人數超過1000名)設置有威脅情報預算,98%計劃在未來12到18個月里增加威脅情報開支。

    為什么CISO難以推進網絡威脅情報

    沒錯,CISO歡迎CTI,積極學習,試圖使用CTI來改善安全防御。這看起來似乎有所進展,但這些投資真的能轉化成CTI計劃的改善嗎?未必。盡管預算增長、戰略主動,很多CTI計劃仍然舉步維艱。ESG的研究表明:

    ? 85%的安全專業人員認為其CTI計劃需要過多手動流程。這種手動操作包括將威脅指標剪切粘貼到工具中、關聯不同來源的威脅情報,以及創建威脅情報報告。與在其他任何領域的情況一樣,手動流程無法擴展,因而跟不上當今威脅形式的步伐。

    ? 82%的安全專業人員認同CTI計劃常被當成學術活動。這種認知在安全專業人員當中十分普遍,是個常見問題。如果沒收到恰當的指示或管理監督,威脅情報分析師就會去做自己想做的事:威脅情報研究。這或許會帶來攻擊團伙或其用來攻擊的戰術、技術與程序(TTP)方面的突破性見解,但仍與企業的情報需求無關。這種不匹配遠比大多數人認為的要普遍得多。

    ? 72%的安全專業人員認為很難梳理CTI噪聲并找到與自家企業相關的內容。CTI資源并不缺:開源、行業信息共享與分析中心(ISAC)、商業訂閱源、社區團體等等。在這么多資源里大海撈針就不容易了。一些企業根本就不知道該尋找什么,另一些則陷入了“越多越好”的CTI思維,被巨大的信息量壓垮。無論哪種情況,他們都把時間浪費在了誤報和漏報上。

    ? 71%的安全專業人員表示自家企業很難衡量在CTI計劃上的投資回報率(ROI)。考慮到很多企業不是不知道該找什么,就是被大量CTI淹沒,或者將威脅情報計劃當成研究生院,出現這種情況一點兒也不令人意外。受困于一個或多個此類問題的CISO就很難衡量CTI投資帶來的好處了。

    ? 63%的安全專業人員表示,自家企業沒有合適的人手或技能來管理恰當的CTI計劃。令人生厭的全球網絡安全人才短缺問題可謂老生常談,但這不僅僅是工作太多而人手不足的問題。威脅情報分析需要培訓、經驗,以及問題解決和良好溝通等個人特質。研究揭示,即使是資金充足的大公司也缺乏合適的技能或人手來保障情報需求。

    CISO該如何克服這些問題?擁有成熟CTI計劃的企業是如何做的我們容后再談,我們先要搞清楚:CTI不等于CTI計劃。

    想要獲得成功,CTI計劃必須首先確立明確的目標(也就是戰術、運營和戰略目標)、強有力的管理、可實現的工作量,以及支持持續改進的反饋循環。此外,CISO必須對自身能力有清醒的認識。如果自己構建CTI計劃(滿足短期和長期情報需求)不可行,CISO就必須向外尋求服務提供商的幫助,明確自身需求,然后將服務提供商的輸出集成到安全、IT和業務流程中。

    威脅情報cti
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    網絡威脅情報(CTI)是當下發展最快的網絡安全細分領域之一,不僅技術和產品在不斷更新和演進,方法論和理念也在迅速發展。 過去幾年,無論安全組織是否有專職人員,CTI一直被視為安全組織內的獨立支柱,它生成關于組織的各種威脅的報告。如今,CTI已經由一個獨立支柱逐漸進化為中心樞紐,為安全組織中的所有職能提供威脅相關的知識和優先級信息。值得注意的是:這種變化需要思維方式和方法的轉變。
    網絡安全專業人員對成熟網絡威脅情報計劃的特性各有其觀點。ESG的研究表明,成熟網絡威脅情報計劃具有幾大屬性,包括向廣大受眾傳播報告,分析海量威脅數據,以及CTI與許多安全技術的集成。30%的企業將優先考慮加強內部團隊間威脅情報報告共享。27%的企業將重點投資數字風險保護服務。DRP服務監測在線數據泄露、品牌聲譽、攻擊面漏洞,以及深網/暗網上圍繞攻擊計劃的聊天內容等內容來提供這種可見性。?
    數字風險保護(DRP)在威脅情報計劃中的重要性不斷提升。
    五年前問及CISO對其網絡威脅情報計劃的態度,收到的回復儼然南北兩極。盡管預算增長、戰略主動,很多CTI計劃仍然舉步維艱。ESG的研究表明: 85%的安全專業人員認為其CTI計劃需要過多手動流程。82%的安全專業人員認同CTI計劃常被當成學術活動。72%的安全專業人員認為很難梳理CTI噪聲并找到與自家企業相關的內容。63%的安全專業人員表示,自家企業沒有合適的人手或技能來管理恰當的CTI計劃。
    當前企業環境面臨的攻擊越來越趨于隱蔽、長期性,為了更好的針對這些攻擊進行有效的檢測、溯源和響應,企業通常會部署大量的檢測設備。安全運營人員需要根據這些檢測設備的日志和告警來對攻擊事件進行檢測與溯源。然而攻擊技術的發展通常領先于檢測設備檢測能力。當新攻擊技術或是新漏洞被發現時,通常是以報告的形式公開,針對這些新攻擊的檢測能力往往很難快速的部署到檢測設備中。
    在企業CTI計劃問題上,二八定律同樣適用。成熟網絡威脅情報的特征考慮到企業威脅情報計劃的現狀,受訪人員被問及成熟CTI計劃的幾個特征。最后,威脅情報消費者有必要向CTI團隊提供反饋。成熟CTI計劃收集、處理和分析適當的數據,而未必是最多的數據。23%的安全專業人員認為,成熟CTI計劃必須包含持續測試安全控制措施能否抵御新型威脅和對手的能力。這是個類似前面提到的CTI需與安全控制措施集成的戰術要求。
    截止日期到2022年5月。計算指標是從安全事件中提取的數據中獲得的,比如哈希值和正則表達式。調查型思維不同于批判性思維,它將研究和分析結合起來,識別和解釋認知和邏輯偏見并使用結構化分析技術來克服它們。這包括結構化威脅信息
    Cybersecurity Ventures估計,到2025年,網絡犯罪將給全球經濟造成10.5萬億美元的損失。如果換算成某個國家的GDP,網絡犯罪造成的全球經濟損失相當于世界第三大經濟體,僅僅落后于美國和中國。
    橫向創新或跨類別產品整合是網絡安全從“孤島功能”向可互操作的安全架構演變所缺失的重要環節。
    研究人員認為,入侵者通過攻擊電信運營商,可以進一步威脅到他們的客戶。在2023年,卡巴斯基預計通過電信運營商和大型科技企業進行的供應鏈攻擊數量將會增加,這些供應商還通常會提供額外的托管服務。近年來,卡巴斯基觀察到針對這一領域的攻擊在穩步增長,2022年的統計數據證實了這一趨勢,大眾媒體也是攻擊者的主要目標之一。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类