<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    網絡威脅情報團隊的新使命

    VSole2021-08-26 16:48:45

    網絡威脅情報(CTI)是當下發展最快的網絡安全細分領域之一,不僅技術和產品在不斷更新和演進,方法論和理念也在迅速發展。

    過去幾年,無論安全組織是否有專職人員,CTI一直被視為安全組織內的獨立支柱,它生成關于組織的各種威脅的報告。如今,CTI已經由一個獨立支柱逐漸進化為中心樞紐,為安全組織中的所有職能提供威脅相關的知識和優先級信息。值得注意的是:這種變化需要思維方式和方法的轉變。

    CTI概念的轉變

    CISO 的傳統模型及其在安全組織中的不同職能

    威脅情報方法的最新發展正在顛覆傳統的概念。威脅情報不再是一個獨立的支柱,而是應該在每個安全設備、流程和決策事件中吸收和考慮的東西。因此,威脅情報從業者的任務不再是簡單地創建“威脅報告”,而是確保安全組織的每個部分都有效地利用威脅情報作為其日常檢測、響應任務的一部分,并進行全面的風險管理。

    CTI工作流程的新趨勢

    自動化——由于缺乏訓練有素的人力資源,組織正在其安全運營中實施更多的自動化。在SOAR技術的支持下,機器對機器的通信變得更加容易和主流。能夠自動的從組織的CTI工具中提取數據,并不斷將其輸入各種安全設備和安全流程,而無需人工干預。簡單來說,就是支持將CTI無縫、近實時地集成到各種安全設備,以及自動化決策過程中。

    擴大對威脅情報的訪問——威脅情報供應商在使威脅情報民主化并使各種安全從業者易于在CTI解決方案上投入更多資金。例如,用于安全信息和事件管理 (SIEM) 的本機應用程序,助力其實現將威脅數據與內部日志,或將威脅上下文和風險分析注入瀏覽器的瀏覽器擴展中。以前,組織有大量威脅數據需要人工審核并采取行動;如今,組織則擁有無縫集成到安全設備中的可操作洞察能力。

    當今 CISO 的新模式以及威脅情報在支持其組織中的不同職能方面的作用

    CTI從業者的新使命

    CTI 從業者的新使命是針對安全組織中的每個職能定制威脅情報,并使其成為該職能運營不可或缺的一部分。同時,他們還要學習新的軟技能,以確保能夠與安全組織中的其他職能部門協作。CTI從業者新擴展的思維方式和技能組合將包括:

    • 與各種利益相關者建立密切的關系——如果內部客戶不知道如何使用威脅報告,那么發送威脅報告是不夠的。因此,為了實現CTI的使命,與各個利益相關者建立密切的關系非常重要,這樣CTI專家才能更好地了解他們的痛點和需求,并為他們量身定制最佳解決方案。
    • 對公司戰略和運營有扎實的了解——CTI計劃成功的關鍵是相關性;如果沒有相關性,就會留下大量無法操作的威脅數據。CTI從業者只有在對公司業務、組織結構圖和戰略清晰的情況下,才能實現相關的CTI。這種清晰性使CTI從業者能夠意識到與每個功能相關的智能,并根據每個功能的需求進行定制。
    • 對公司技術堆棧的深入理解——CTI 角色不僅需要對業務的理解,還需要對IT基礎設施和架構有深入的技術理解。這些知識將使CTI專家能夠針對強加于公司技術堆棧的風險定制情報,并將支持制定將內部日志與外部威脅情報相關聯的計劃。

    以下是威脅情報團隊需要實施的幾個流程示例,以便針對其他安全功能定制威脅情報,并使其成為其運營不可或缺的一部分:

    • 第三方違規監控——了解最薄弱的環節可能是組織的第三方,因此及時檢測第三方違規變得越來越重要。CTI 監控支持及早發現這些案例,并由IR團隊跟進,將風險降至最低。這方面的一個例子是監控勒索軟件團伙的泄漏站點,以查找屬于組織的從任何第三方泄漏的任何數據。
    • SOC 事件分類——安全運營中心(SOC)的主要任務之一是識別網絡事件并快速決定緩解步驟。通過威脅情報信息對每個事件的指標(例如域和IP地址)進行分類,可以極大地改善這一點。威脅情報是對這些事件進行有效和高效分類的關鍵。這可以通過威脅情報瀏覽器擴展輕松實現,該擴展在SIEM中瀏覽時對IOC進行分類。
    • 漏洞優先級流程——傳統的漏洞優先級流程依賴于CVSS分數和易受攻擊資產的嚴重程度。這將優先重點放在漏洞利用的影響上,而很少關注這些漏洞被利用的可能性。來自暗網的黑客聊天和安全研究人員的出版物有助于更好地了解威脅行為者實際上利用某個漏洞發起網絡攻擊的可能性。此概率因素是漏洞優先級排序過程中必不可少的缺失部分。
    • 趨勢分析——CTI從業者可以訪問各種來源,使他們能夠監控網絡安全領域、其特定行業或公司持有的數據中的趨勢。這應該提供給領導層(不僅是安全領導層),以便對現有風險做出明智、敏捷的決策。
    • 威脅情報和網絡安全知識共享——與“傳統”情報一樣,知識共享也可以成為網絡情報的主要力量倍增器。威脅情報團隊的目標應該是盡可能多地與其他安全團隊,尤其是他們工作的行業,建立盡可能多的外部合作。這些信息可以讓組織團隊和CISO從業者更好地了解與公司相關的威脅形勢。

    雖然不斷發展的CTI模型使威脅情報實施變得更加復雜,因為包括了與不同功能的協作,但這種進化也使威脅情報比以往任何時候都更有價值和影響更大。網絡威脅情報正在迎來黃金時代。

    威脅情報cti
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    網絡威脅情報(CTI)是當下發展最快的網絡安全細分領域之一,不僅技術和產品在不斷更新和演進,方法論和理念也在迅速發展。 過去幾年,無論安全組織是否有專職人員,CTI一直被視為安全組織內的獨立支柱,它生成關于組織的各種威脅的報告。如今,CTI已經由一個獨立支柱逐漸進化為中心樞紐,為安全組織中的所有職能提供威脅相關的知識和優先級信息。值得注意的是:這種變化需要思維方式和方法的轉變。
    網絡安全專業人員對成熟網絡威脅情報計劃的特性各有其觀點。ESG的研究表明,成熟網絡威脅情報計劃具有幾大屬性,包括向廣大受眾傳播報告,分析海量威脅數據,以及CTI與許多安全技術的集成。30%的企業將優先考慮加強內部團隊間威脅情報報告共享。27%的企業將重點投資數字風險保護服務。DRP服務監測在線數據泄露、品牌聲譽、攻擊面漏洞,以及深網/暗網上圍繞攻擊計劃的聊天內容等內容來提供這種可見性。?
    數字風險保護(DRP)在威脅情報計劃中的重要性不斷提升。
    五年前問及CISO對其網絡威脅情報計劃的態度,收到的回復儼然南北兩極。盡管預算增長、戰略主動,很多CTI計劃仍然舉步維艱。ESG的研究表明: 85%的安全專業人員認為其CTI計劃需要過多手動流程。82%的安全專業人員認同CTI計劃常被當成學術活動。72%的安全專業人員認為很難梳理CTI噪聲并找到與自家企業相關的內容。63%的安全專業人員表示,自家企業沒有合適的人手或技能來管理恰當的CTI計劃。
    當前企業環境面臨的攻擊越來越趨于隱蔽、長期性,為了更好的針對這些攻擊進行有效的檢測、溯源和響應,企業通常會部署大量的檢測設備。安全運營人員需要根據這些檢測設備的日志和告警來對攻擊事件進行檢測與溯源。然而攻擊技術的發展通常領先于檢測設備檢測能力。當新攻擊技術或是新漏洞被發現時,通常是以報告的形式公開,針對這些新攻擊的檢測能力往往很難快速的部署到檢測設備中。
    在企業CTI計劃問題上,二八定律同樣適用。成熟網絡威脅情報的特征考慮到企業威脅情報計劃的現狀,受訪人員被問及成熟CTI計劃的幾個特征。最后,威脅情報消費者有必要向CTI團隊提供反饋。成熟CTI計劃收集、處理和分析適當的數據,而未必是最多的數據。23%的安全專業人員認為,成熟CTI計劃必須包含持續測試安全控制措施能否抵御新型威脅和對手的能力。這是個類似前面提到的CTI需與安全控制措施集成的戰術要求。
    截止日期到2022年5月。計算指標是從安全事件中提取的數據中獲得的,比如哈希值和正則表達式。調查型思維不同于批判性思維,它將研究和分析結合起來,識別和解釋認知和邏輯偏見并使用結構化分析技術來克服它們。這包括結構化威脅信息
    Cybersecurity Ventures估計,到2025年,網絡犯罪將給全球經濟造成10.5萬億美元的損失。如果換算成某個國家的GDP,網絡犯罪造成的全球經濟損失相當于世界第三大經濟體,僅僅落后于美國和中國。
    橫向創新或跨類別產品整合是網絡安全從“孤島功能”向可互操作的安全架構演變所缺失的重要環節。
    研究人員認為,入侵者通過攻擊電信運營商,可以進一步威脅到他們的客戶。在2023年,卡巴斯基預計通過電信運營商和大型科技企業進行的供應鏈攻擊數量將會增加,這些供應商還通常會提供額外的托管服務。近年來,卡巴斯基觀察到針對這一領域的攻擊在穩步增長,2022年的統計數據證實了這一趨勢,大眾媒體也是攻擊者的主要目標之一。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类