威胁检测与响应的关键:情报枢纽

Simpson2020-10-02 17:02:03

自从疫情发生以来,“枢纽”(pivot)这个词越来越多地被提及。仔细来看,“枢纽”有两层意思。第一层意思是“转变”——学校转变成了线上教育、企业转变成了移动办公、零售商转变成了无接触商务。但它还有着第二层意思——关键,比如将感染率降低的关键方式。在网络安全层面,情报枢纽是检测和响应的关键。

第一步是检测——需要在对的时间,用对的工具处理对的数据。但是问题在于:什么是对的数据?安全架构中不同的产品会创建自己的日志和项目,产生海量的数据——IP地址、URL、哈希值等等。这些指标却是这些全然不同的日志种最为普遍的数据,同时每个指标都能显现出一些恶意行为。比如,如果在IPS系统中发现一个不认识的IP地址,那就可以请求其他安全工具查看是否有通信回传到该地址——这就是一个有价值的信息。但是,单一的指标只是一小块信息,在缺乏关联信息的情况下,难以获知全貌。

在威胁检测中,企业可以从外部的威胁情报中了解到某个特定的IP地址是否属于一个攻击组织。通过该情报,企业还能转向该攻击组织,发现其他和该攻击者相关的多个其他IP地址。通过其他工具进行扫描,还能从这些关联IP地址中发现其他潜在子地址——这就是显示必然已经发生了某些事件。

再深入挖掘,企业就能获取更多的相关意识和了解。举例而言,这个指标是否和某个攻击事件或者攻击组织相关?EDR等其他安全工具是否也能搜索相关的数据?MITRE ATT&CK等描述威胁攻击者战术、技术和流程(TTPs)的框架可以进一步扩展调查范围,并且形成某个攻击事件或者攻击组织入侵自身网络的假设。之后,可以再对假设进行测试 ,从而确认是否存在攻击。

比如MITRE ATT&CK中提到了恶意鱼叉式钓鱼会将附件作为获取最初接入的一种方式。那么假设就可以是任何一个收到恶意附件的员工只是众多被攻击的员工之一。那么调查就可以先侧重于阻止一个已知的鱼叉式钓鱼攻击,然后搜寻其他被相似,甚至相同攻击影响的员工。通过基于已知攻击的TTP情报,企业可以获取额外的指标,然后进行针对性的搜索,从而获得完整的全景视图,确认是否存在攻击者。另外,基于事件和攻击方式的更大视角能够逼迫攻击者改变TTP,提高他们的攻击成本,最终让他们放弃针对自身的攻击。

从这两个例子可以发现,企业不能在第一个工具发现某个指标后就停下脚步。相反,企业需要纵览所有工具,通过不同指标和指标类型,外加攻击者的情报和他们的攻击方式,形成一个更广大的视角。这样,企业才能对正在发生的情况有更深入的理解,并且能有效响应。情报枢纽能帮助企业形成一个完整的攻击态势视角,并且在检测与响应中扮演着重要的作用。

威胁情报
本作品采用《CC 协议》,转载必须注明作者和本文链接
威胁情报源(Threat intelligence feed)是一种提供关于最新网络威胁和攻击信息的数据流,其中涉及漏洞、恶意软件、网络钓鱼以及其他恶意攻击活动。这些数据由安全研究人员、行业监管机构以及专业安全厂商所共同创建,通常采用STIX/TAXII等标准格式,可以与EDR、SIEM、防火墙、威胁情报平台和其他网络安全工具有效集成,从而在极低的预算投入下,为企业安全团队和分析师们提供实时威胁
备受全球信息安全行业瞩目的RSA Conference 2023近期于美国旧金山召开,本次会议继续聚焦信息安全领域的前沿技术和热点话题。
数字风险保护(DRP)在威胁情报计划中的重要性不断提升。
威胁情报数据是越多越好吗?威胁情报检测产生大量误报怎么办?到底什么样的情报才最合适?安全运营团队不足该怎么办? 作为威胁检测的“良药”,自威胁情报被提出以来,这些问题一直困扰着大量用户。由此可见,威胁情报的应用仍然具有较高的门槛
SIEM的存在已经有十几年,目的是通过取代人工关联日志,通过将多个供应商的技术标准化并发出警告,来识别可疑的网络活动。SOC的核心一度是SIEM,但是随着SOC的功能开始 偏向于检测和响应,核心也在改变。拥有这种能力的平台,才是加速安全运营,并保障现代SOC完成自己使命的核心。鉴于SOC正在逐渐成为检测和响应的部门,有效的评估模型会是最为重要的业绩展示。
网络安全专业人员对成熟网络威胁情报计划的特性各有其观点。ESG的研究表明,成熟网络威胁情报计划具有几大属性,包括向广大受众传播报告,分析海量威胁数据,以及CTI与许多安全技术的集成。30%的企业将优先考虑加强内部团队间威胁情报报告共享。27%的企业将重点投资数字风险保护服务。DRP服务监测在线数据泄露、品牌声誉、攻击面漏洞,以及深网/暗网上围绕攻击计划的聊天内容等内容来提供这种可见性。?
最重要的数字风险保护功能为了深入研究数字风险保护,ESG公司让安全专业人员定义其企业中最重要的数字风险保护功能。当发现欺诈性网络钓鱼网站或移动应用程序时,关闭服务是降低风险的最短途径。在某些情况下,攻击面管理是数字风险保护服务的一部分。
想要威胁情报具有可行性,单靠自动化可不够,还需要情景化和优先级排序。
威胁猎人发布全新价值主张:“以情报构筑数字化安全基石”
本文主要以各家威胁情报中心/在线沙箱在安卓恶意代码自动化分析能力与基于逆向引擎 Reactor 所研发 incinerator 逆向工具进行分析能力的对比,从而让大家更加清晰直观的了解到彼此之间的区别,文章所测试的威胁情报中心均为公开版本(免费),并不代表各个能力平台的实际状态,不以偏概全。
Simpson
暂无描述