借助上下文应对威胁情报可行性挑战

VSole2023-04-24 10:29:47

近些年来,威胁情报的重要性逐渐为人所知。但随着数字化转型的加速和向混合工作模式的转变扩大了攻击面,以及地缘政治事件加剧了保护关键基础设施和敏感数据的难度,威胁情报已经占据了网络安全工作的中心位置。政府领导认为威胁情报共享和最佳实践是帮助强化网络安全和缓解网络战影响的关键部分。  

最近的调查研究证实了组织对威胁情报的重视,但也揭示了在威胁情报可行性方面遇到的挑战。基于对1350名业务主管和IT负责人的调查访问,网络安全公司Mandiant发布了《威胁情报全球展望》报告。报告指出,尽管几乎所有(96%)受访者都对其威胁情报的质量感到满意,但47%的受访者难以在整个安全部门中应用威胁情报,70%的受访者表示至少大部分时间里是在未洞悉对手的情况下做出决策。

自动化有助于实现威胁情报可行性。想要威胁情报具有可行性,单靠自动化还不够,还需要情景化和优先级排序,这样你才能在合适的时机对正确的数自动执行操作。为更好地理解这一点,我们不妨深入分析该CRA研究的受访者提到的威胁情报首要用例:漏洞管理。

2022年,通用漏洞与暴露(CVE)的数量攀升到了25227个之多。然而,可利用漏洞,或者说攻击者积极利用的漏洞只占其中一小部分。具体到某个特定组织身上,这些可利用漏洞中又只有一小部分会被可能针对该组织的攻击者和攻击活动利用。于是,你如何知道所属组织应该重视哪些漏洞呢?

我们不妨用韦恩图来示意一下:漏洞管理是一个圆,源自内部和外部上下文的情报是第二个圆。两圆相交的区域就是你的风险区域,你可以根据此上下文对漏洞进行优先级排序。顺理成章地,你也可以用上下文来确定缓解的优先级,从而优化漏洞管理流程,为所属组织取得最佳安全效果。

这种情况下,上下文来自于以下信息:易受攻击资产的数量及其对组织的重要性、这些资产是否受到保护、漏洞是否遭到大肆利用、攻击者是否盯上你所处的特定行业或地区,以及你的环境中是否出现了入侵指标(IoC)。这些因素有助于你了解自身环境中漏洞遭到利用的概率。外部的CVE数据、指标、对手及其所用方法,可以帮助你了解漏洞可能造成的后果。而聚合并关联内部上下文与外部威胁情报,你就可以根据所设的参数自动确定漏洞优先级,组织也就能在合适的时机采取恰当的操作了。

例如,你可能会决定立即处理某个漏洞,因为你在环境中看到了IoC,且已知针对你特定行业或地区的攻击者正积极利用这个漏洞。或者,你可能会发现这个漏洞与你所处行业无关,因而优先级没那么高,但你仍可能根据自身风险情况决定修复这个漏洞。又或者,你可能会发现根本没什么攻击者在利用这个漏洞,因而立即修复或启动补偿性控制措施毫无意义,尽管你可能会持续监视这个漏洞。

如果缺失了上下文,你修复的漏洞就可能是没人利用的、优先级低的,或者比这种做无用功的情况更糟:修复甚至会对运营产生负面影响。只有在运用了上下文和自动化的情况下威胁情报才具备可行性。综合使用方能将威胁情报应用于为组织取得最佳安全效果上。组织也才能尽快减少脆弱资产数量,加快塑造更强大的安全态势。 

威胁情报上下文
本作品采用《CC 协议》,转载必须注明作者和本文链接
借助SecureX,您可以通过无缝集成SecureX威胁响应和您现有的安全技术来加速威胁搜寻和事件响应。无论是内置,预打包或自定义的集成,您都可以灵活地将您的工具组合在一起。如果您有Cisco Stealthwatch,Firepower,A...
无论是在攻防演练期间还是在日常状态下,利用网络资源发动攻击,都是攻击者优先选择的手段。承载网络信息连接流转的流量侧,既成为了攻防对抗的第一条“战线”,也是防守方的第一道“防线”。
基于AI和机器学习的漏洞风险评级或评分可提供安全团队所需的洞察力,对修补工作流进行优先排序和自动化。攻击者利用受监督的机器学习算法,通过数据训练,自动识别漏洞的攻击模式并将其添加到攻击者的知识库中。漏洞风险评级有助于确定和管理风险最高的系统和端点的修补优先级,有助于简化基于AI的补丁管理。机器学习算法可以为数千个补丁提供威胁情报数据,揭示系统漏洞和稳定性问题。
2022年是人工智能和机器学习技术在网络安全领域取得重大突破的一年,也是企业CISO们开始利用人工智能技术突破网络安全“不对称战争”困局的一年。
想要威胁情报具有可行性,单靠自动化可不够,还需要情景化和优先级排序。
漏洞管理仍然是安全运营工作的重要组成部分,可以帮助组织识别资产、防护威胁并满足合规性要求。2019年底,Gartner发布了漏洞评估市场指南,天极智库进行了编译。近期Gartner发布了2021年版本的漏洞评估市场指南,天极智库也在第一时间进行了编译,希望让更多的安全管理者可以使用本指南,了解实施漏洞管理计划的关键要素。
从移动设备、PC、服务器再到云上的容器,各种类型的端点设备应用日益复杂,同时也成了黑客们重点关注的攻击目标。根据Ponemon Institute的最新调研数据显示,68%的受访企业经历过一次或多次端点攻击,而超过50%的受访企业认为当前的端点安全解决方案在检测新型端点攻击方面作用有限。对于企业的安全团队来说,有效管理并保护端点应用安全是一项充满挑战的工作。
威胁情报数据是越多越好吗?威胁情报检测产生大量误报怎么办?到底什么样的情报才最合适?安全运营团队不足该怎么办? 作为威胁检测的“良药”,自威胁情报被提出以来,这些问题一直困扰着大量用户。由此可见,威胁情报的应用仍然具有较高的门槛
SIEM的存在已经有十几年,目的是通过取代人工关联日志,通过将多个供应商的技术标准化并发出警告,来识别可疑的网络活动。SOC的核心一度是SIEM,但是随着SOC的功能开始 偏向于检测和响应,核心也在改变。拥有这种能力的平台,才是加速安全运营,并保障现代SOC完成自己使命的核心。鉴于SOC正在逐渐成为检测和响应的部门,有效的评估模型会是最为重要的业绩展示。
VSole
网络安全专家