威胁情报在 SOC 中的价值

Simpson2021-04-07 11:17:22

图片

越来越多的组织在加入网络威胁情报的大军当中——不仅仅是威胁情报的使用者,还是提供者。同时,根据SANS在2021年的网络威胁情报调查(戳阅读原文看报告)对自身威胁情报有效性进行评估的企业数量,也从受访的4%提升到38%。

但是,在集成、自动化、以及威胁情报运营化方面的应用依然较少。该报告也指出,安全团队在自动化层面更依赖于SIEM,一定程度上也说名了威胁情报在这些领域比较落后的原因。SIEM的存在已经有十几年,目的是通过取代人工关联日志,通过将多个供应商的技术标准化并发出警告,来识别可疑的网络活动。SIEM从一开始就不是服务于完整的威胁情报管理,或者从EDR、NDR、CDR等安全工具集成海量数据。

SOC的核心一度是SIEM,但是随着SOC的功能开始 偏向于检测和响应,核心也在改变。检测和响应能力并不是单一工具所能实现的,而是要延伸到整个生态系统;因此,SOC需要的是一个能集成多种来自内部和外部的威胁以及事件数据源(包括SIEM),以及支持和传感元的双向集成能力。拥有这种能力的平台,才是加速安全运营,并保障现代SOC完成自己使命的核心。

我们可以以SolarWinds的泄露事件为例,看一下这样的平台能起到些什么作用。

当SolarWinds事件登上头条的时候,全球的安全团队遭到了他们领导团队的问题轰炸:我们知道哪些关于这次泄露的信息?我们被波及了吗?如果被波及了,我们能怎么降低风险?如果没有被波及,我们能做些什么加强防范?各种来源和形态的信息,以及防护手段充斥了整个安全社区,包括新闻报导、博客、安全行业报告、MITRE ATT&CK技术框架、威胁信息的IoC、GitHub代码库、Yara和Snort等等。但是,理解手头信息的具体内容同样重要。在当前的组织环境、技术栈、网络结构和风险概况下,最相关、最优先的信息应该是哪些?

首先从检测开始。安全团队需要快速理解威胁、调查影响、然后决定采取什么样的措施。通过平台自动化收集、统一化并复制来自各种来源的数据——无论是结构化的还是非结构化的、内部的还是外部的,可以生成一份已知信息的信息库。将事件关联,并且将内部的环境的指标(包括来自SIEM、日志管理库、事件管理系统和安全架构的数据)和外部的数据(包括外部指标、攻击者信息和攻击方式)进行联系,形成对攻击者、攻击目标、攻击来源、攻击时间、攻击原因和攻击方式的理解。然后,基于指标来源、类型、属性、内容,以及攻击者属性的参数,修改风险系数以及威胁情报优先级;从而过滤走信息噪音,并着重于对于企业真正重要的情报,而不是浪费时间和资源去捕风捉影。

检测之后就是响应的工作了。在有上下文关联的情况下把握住攻击的整体情况后,安全团队可以让数据成为他们架构以及运营的一部分,并且能够灵活地在手动、自动以及混合模式中切换。他们可以思考组织中哪些其他人也需要能够看到并理解这些数据,比如网络安全团队、威胁情报分析师、威胁猎手、犯罪调查人员、管理层等等,然后进行恰当地分享。安全团队能将数据导出给现有架构,让架构中的技术在低误报的情况下更高效地运作;同样,安全团队还能将数据回传给正确的工具,生成并应用升级后的策略和规则减缓风险。

在事件发生后的数日、数周和数月,安全团队继续通过平台,在收到新数据、信息和观测的情况下,持续自动化地重新评估情况并修改相关优先级。包括可以用于创建黑名单或者应用签名的战术情报,到具体使用技术和工具的运营情报,以及识别潜在威胁份子以及他们目标的战略情报。安全团队能够通过这些情报,确保他们自己的优先级并有问题,并且能够更快发现事件,做出更有效的决策。

在一个有集成能力、自动化能力和情报运营化能力的现代平台加持下,安全团队可以到达威胁情报项目的新高度,包括评估检测和响应效果的正反馈情况。鉴于SOC正在逐渐成为检测和响应的部门,有效的评估模型会是最为重要的业绩展示。

数世点评:

当人们逐渐意识到,安全是无法完全依靠阻断保护企业的时候,检测和响应的价值就显得无比重要——越早发现,越快采取正确的行动,损失就越低。因此,SOC逐渐向检测和响应转移也就不足为奇。但是,精准的检测和正确的决策离不开有效的情报信息,那威胁情报在SOC中被使用也就水到渠成。但是,企业在对威胁情报的应用过程中,依然要考虑到威胁情报和自身的相关性、集成能力以及自动化能力等因素。威胁情报

威胁情报soc
本作品采用《CC 协议》,转载必须注明作者和本文链接
SIEM的存在已经有十几年,目的是通过取代人工关联日志,通过将多个供应商的技术标准化并发出警告,来识别可疑的网络活动。SOC的核心一度是SIEM,但是随着SOC的功能开始 偏向于检测和响应,核心也在改变。拥有这种能力的平台,才是加速安全运营,并保障现代SOC完成自己使命的核心。鉴于SOC正在逐渐成为检测和响应的部门,有效的评估模型会是最为重要的业绩展示。
2月28日,锐捷网络联合腾讯云、腾讯安全举办“威胁情报”战略合作发布会,锐捷网络安全产品事业部总经理项小升、腾讯安全总经理陈龙代表双方签署战略合作协议。
是一套用于对域名进行侦察的工具。该程序会检查 SPF 和 DMARC 记录中是否存在允许欺骗的弱配置。用于发现计算机网络上的主机和服务,从而构建网络的“地图”。自动渗透测试侦察扫描仪。不受 API 限制,因为它使用 Selenium 检测浏览器。输出报告以帮助关联跨站点的目标。是一个 python 脚本,它检查电子邮件帐户是否在数据泄露中受到损害,如果电子邮件帐户受到损害,它会继续查找受损害帐户的密码。LinkedIn 枚举工具,通过搜索引擎抓取从组织中提取有效员工姓名。
但截至目前的调查,微软称没有任何迹象表明客户帐户或系统已经被入侵,并已将情况通知给受影响的客户。微软则在调查结果中表示,已确认存在一个错误配置的服务器,导致可能未经认证访问一些与微软和潜在客户的互动所对应的业务交易数据。微软认为SOCRadar大大夸大了这个问题的范围,因为经过对数据集的深入调查和分析,其中多次出现相同的电子邮件、项目和用户。
据BleepingComputer消息,云安全公司 Wiz 近期披露,微软人工智能研究部门在向公共 GitHub 存储库贡献开源人工智能学习模型时意外泄露了38 TB 的敏感数据。
微软在日前的财报电话会议上透露,其安全业务收入同比增长33%,相较前年更是提升50%。考虑到当前整体低迷的经济形势,微软安全业务的营收增速已超过集团旗下其他所有主要产品。最近,微软确认旗下服务器配置错误可能导致客户数据遭到未授权访问,这一事件曾在2022年10月引发了微软与威胁情报公司SOCRadar之间关于风险严重性的争论。Turner认为,对整个行业而言,微软安全业务的存在有其积极意义。
不过,司机并不会因此承担相应的损失。也就是说,无所不在的黑产,由不得司机“拒绝”,另外,他们每完成一批业务,就会迅速关停此类服务,如此,既躲过了相关机构的追究以及罚钱,也收获了一批“客户”。但截至目前的调查,微软称没有任何迹象表明客户帐户或系统已经被入侵,并已将情况通知给受影响的客户。SOCRadar警告,攻击者可能已经访问了数据,并利用数据进行勒索、钓鱼,或将其放到暗网上拍卖。
2022年数字安全大事记
2023-01-06 11:11:30
数字安全已经成为国家安全有机且重要的组成部分。因此,2022年的增长率会进一步下降,预计约在11%左右。黑客要求支付1500万美元的赎金。12月,蔚来汽车发布公告称,黑客以信息泄露为名勒索225万美元价值等额的比特币。经初步调查,蔚来汽车2021年8月之前的百万条用户基本信息和车辆销售信息遭窃。
威胁情报数据是越多越好吗?威胁情报检测产生大量误报怎么办?到底什么样的情报才最合适?安全运营团队不足该怎么办? 作为威胁检测的“良药”,自威胁情报被提出以来,这些问题一直困扰着大量用户。由此可见,威胁情报的应用仍然具有较高的门槛
1、Borat RAT:新型远程访问恶意软件 2、攻击者利用3LOSH加密器规避检测 3、FFDroider Stealer:针对社交媒体平台用户的新型窃取恶意软件 4、Denonia:首个公开披露的针对 AWS Lambda 的恶意软件 5、攻击者使用SocGholish和BLISTER释放LockBit有效载荷 6、Colibri Loader使用新技术以保持持久性 7、Shark
Simpson
暂无描述