<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    成熟網絡威脅情報計劃的幾個特征

    VSole2023-05-31 13:56:50

    今年早些時候,企業戰略集團(ESG)發布了一份調研報告,呈現了企業在其整體網絡安全戰略中融入威脅情報的情況。該研究項目包含對380位企業網絡安全專業人員的調查(企業雇員規模超1000人)。

    受訪人員被問及所屬企業網絡威脅情報(CTI)計劃的相關問題:CTI計劃的人員配備情況如何?何種技術是最重要的?面臨哪些挑戰?有何策略?支出計劃是什么樣的?此前也有幾篇文章詳細解讀該項研究:有給出企業威脅情報計劃概況的,有審視威脅情報生命周期所面臨挑戰的,有聚焦CTI和數字風險保護(DRP)間交叉點的。

    在企業CTI計劃問題上,二八定律同樣適用。具體而言,80%的企業設置有基本的威脅情報計劃,而20%則更進一步。但即使在CTI計劃更加高級的這20%里面,也沒幾家企業擁有精心設計的威脅情報生命周期、既定的流程和指標,并且始終如一地遵循最佳實踐。

    為什么會出現這種情況?因為大多數企業只是將威脅情報當成了已知惡意文件、IP地址和網站域名等用來參考和充實警報的入侵指標(IoC)。很少有企業將自動化IoC發現納入阻止規則,參照MITRE ATT&CK框架制定自身威脅情報計劃的企業就更少了,于是大部分企業都無法跟蹤攻擊者戰術、技術與程序(TTP)來創建檢測規則、構建威脅知情防御或驗證自己的安全控制措施。說到CTI計劃,做到頂尖的畢竟只是極少數,基本都是金融服務、大型科技公司、國家軍隊和情報機構。

    成熟網絡威脅情報的特征

    考慮到企業威脅情報計劃的現狀,受訪人員被問及成熟CTI計劃的幾個特征。他們的回答和相應分析如下:

    ● 31%的安全專業人員認為,成熟CTI計劃必須包含信息傳播,讓特定個人和團隊看到為其定制的報告。威脅情報傳播是威脅情報生命周期中的一個階段,CTI計劃必須包含這一部分的認知是合理的。此處的關鍵在于,威脅情報必須及時、相關,并根據業務、技術和安全專業人員的需求定制。最后,威脅情報消費者有必要向CTI團隊提供反饋。報告是否有用?還需要什么?這種反饋會推動CTI計劃持續改進。

    ● 28%的安全專業人員認為,成熟CTI計劃必須含有大量數據源。這一點倒是未必。沒錯,成熟CTI計劃確實要收集、處理和分析大量威脅數據,但并不是威脅情報情報越多就越理想。事實上,這項研究揭示,許多企業很快就被海量威脅情報淹沒,難以從中淘出真正有用的那根針。成熟CTI計劃收集、處理和分析適當的數據,而未必是最多的數據。

    ● 27%的安全專業人員認為,成熟CTI計劃必須包含與其他安全技術的集成。基本同意,但有一點需要注意。威脅情報計劃可具有戰術、運營和戰略方面的用途。比如充實警報(戰術)、幫助公司創建威脅知情的防御(運營),或者協調網絡風險與業務計劃(戰略)。將CTI與其他安全技術的集成放到戰術和運營的交叉點上可能會比較好。有必要嗎?是的。成熟度的表征?未必。

    ● 23%的安全專業人員認為,成熟CTI計劃必須包含持續測試安全控制措施能否抵御新型威脅和對手的能力。這條算是摸著成熟度的門兒了。成熟CTI計劃會與滲透測試和紅隊緊密結合,測試安全防御措施能否抵御現代針對性攻擊中用到的對手TTP。如果這一過程是持續且管理完善的,那無疑是成熟的標志。

    ● 23%的安全專業人員認為,成熟CTI計劃必須具有明確的目標、目的和指標以追求持續完善。完全同意這一點。威脅情報生命周期的第一階段就是規劃和指導。在這一階段,業務、技術和安全經理與CTI分析師團隊合作,確定符合業務和任務目標的重點情報需求(PIR)。作為規劃過程和PIR的一部分,CTI計劃團隊必須定義成功指標,持續衡量其表現,并將這些指標上報給自己的經理。如果缺乏前期規劃和指標,CTI計劃就會很快流于理論練習,對企業毫無價值。

    ● 21%的安全專業人員認為,成熟CTI計劃必須包含阻止新發現IoC的自動化流程。這是個類似前面提到的CTI需與安全控制措施集成的戰術要求。成熟CTI計劃可以做到這一點,但這么做并不會讓你的CTI計劃變得成熟。

    別誤會,上述所有數據點都應該是CTI計劃的一部分。換句話說,這項研究凸顯出,大多數企業沒有成熟的CTI計劃,許多安全專業人員也不清楚成熟的CTII計劃是什么樣子的。強大的CTI計劃在正確執行的情況下肯定可以加強安全防御,因此,如果找托管服務提供商來幫助彌合這一差距,而不是自己得過且過,很多企業都能從中收獲極大益處。

    威脅情報cti
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    網絡威脅情報(CTI)是當下發展最快的網絡安全細分領域之一,不僅技術和產品在不斷更新和演進,方法論和理念也在迅速發展。 過去幾年,無論安全組織是否有專職人員,CTI一直被視為安全組織內的獨立支柱,它生成關于組織的各種威脅的報告。如今,CTI已經由一個獨立支柱逐漸進化為中心樞紐,為安全組織中的所有職能提供威脅相關的知識和優先級信息。值得注意的是:這種變化需要思維方式和方法的轉變。
    網絡安全專業人員對成熟網絡威脅情報計劃的特性各有其觀點。ESG的研究表明,成熟網絡威脅情報計劃具有幾大屬性,包括向廣大受眾傳播報告,分析海量威脅數據,以及CTI與許多安全技術的集成。30%的企業將優先考慮加強內部團隊間威脅情報報告共享。27%的企業將重點投資數字風險保護服務。DRP服務監測在線數據泄露、品牌聲譽、攻擊面漏洞,以及深網/暗網上圍繞攻擊計劃的聊天內容等內容來提供這種可見性。?
    數字風險保護(DRP)在威脅情報計劃中的重要性不斷提升。
    五年前問及CISO對其網絡威脅情報計劃的態度,收到的回復儼然南北兩極。盡管預算增長、戰略主動,很多CTI計劃仍然舉步維艱。ESG的研究表明: 85%的安全專業人員認為其CTI計劃需要過多手動流程。82%的安全專業人員認同CTI計劃常被當成學術活動。72%的安全專業人員認為很難梳理CTI噪聲并找到與自家企業相關的內容。63%的安全專業人員表示,自家企業沒有合適的人手或技能來管理恰當的CTI計劃。
    當前企業環境面臨的攻擊越來越趨于隱蔽、長期性,為了更好的針對這些攻擊進行有效的檢測、溯源和響應,企業通常會部署大量的檢測設備。安全運營人員需要根據這些檢測設備的日志和告警來對攻擊事件進行檢測與溯源。然而攻擊技術的發展通常領先于檢測設備檢測能力。當新攻擊技術或是新漏洞被發現時,通常是以報告的形式公開,針對這些新攻擊的檢測能力往往很難快速的部署到檢測設備中。
    在企業CTI計劃問題上,二八定律同樣適用。成熟網絡威脅情報的特征考慮到企業威脅情報計劃的現狀,受訪人員被問及成熟CTI計劃的幾個特征。最后,威脅情報消費者有必要向CTI團隊提供反饋。成熟CTI計劃收集、處理和分析適當的數據,而未必是最多的數據。23%的安全專業人員認為,成熟CTI計劃必須包含持續測試安全控制措施能否抵御新型威脅和對手的能力。這是個類似前面提到的CTI需與安全控制措施集成的戰術要求。
    截止日期到2022年5月。計算指標是從安全事件中提取的數據中獲得的,比如哈希值和正則表達式。調查型思維不同于批判性思維,它將研究和分析結合起來,識別和解釋認知和邏輯偏見并使用結構化分析技術來克服它們。這包括結構化威脅信息
    Cybersecurity Ventures估計,到2025年,網絡犯罪將給全球經濟造成10.5萬億美元的損失。如果換算成某個國家的GDP,網絡犯罪造成的全球經濟損失相當于世界第三大經濟體,僅僅落后于美國和中國。
    橫向創新或跨類別產品整合是網絡安全從“孤島功能”向可互操作的安全架構演變所缺失的重要環節。
    研究人員認為,入侵者通過攻擊電信運營商,可以進一步威脅到他們的客戶。在2023年,卡巴斯基預計通過電信運營商和大型科技企業進行的供應鏈攻擊數量將會增加,這些供應商還通常會提供額外的托管服務。近年來,卡巴斯基觀察到針對這一領域的攻擊在穩步增長,2022年的統計數據證實了這一趨勢,大眾媒體也是攻擊者的主要目標之一。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类