SANS 2022 年威胁狩猎调查报告

VSole2022-08-15 08:52:48

SANS 已经针对威胁狩猎进行了长达七年的持续调查,本年度调查的目标是了解组织如何构建威胁狩猎体系,确定组织如何选择实现体系的工具与技术,以及确定威胁狩猎的人员配备方式。

调查目标群体中,最多的是银行与金融行业和网络安全服务提供商。

从公司规模来看,调研了非常多的中小企业。这使得结论更加具有适应性,不是超大型组织的安全经验。

采访了大量的安全运营人员与安全分析人员,能够反映一线人员的实际感受。

威胁狩猎成熟度

50.5% 的受访者认为组织已经处于“成熟”阶段,相比去年的 40% 已经有所提高。

大家一致认为缺乏熟练的员工和培训是进行威胁狩猎的主要阻碍,67.7% 的受访者都同意该观点。其次的主要问题是:缺乏明确的工作流程或方法(48.5%)、缺乏相关预算(47.7%)与已有工具或技术的限制(46.69%)。

今年,很多受访者开始注意在云环境下建立威胁狩猎的能力。当然,威胁狩猎对数据的丰富程度与上下文的渴求是始终如一的。

威胁狩猎工具

调查受访者当前与过去两年中都使用了什么威胁狩猎工具。分析人员使用工具构建可见性,才能进行威胁狩猎。

83.4% 的受访者正在使用 SIEM、EDR 等安全产品进行威胁狩猎,这是遥遥领先的。紧随其后的是提供威胁情报的第三方平台,占到 65.9%。

值得注意的是,也有 62.4% 的受访者使用内部开发的威胁狩猎工具,这甚至比使用开源威胁狩猎工具的(40%)都要多。安全厂商也可以从用户那里进行调研,看看各种内部开发的工具能不能也吸纳进商业产品中,帮助产品变得更好。

相比过去两年,大量的用户都在购买 SIEM、EDR 和 IDS/IPS 等产品来改进安全状况。也可以看出,利用人工智能和机器学习辅助威胁狩猎的增幅并不大,用户可能并不认为这是解决安全问题的“银弹”。

有部分受访者表示已经开始使用漏洞管理类产品进行威胁狩猎,可能是受到过去两年 Exchange Server、Log4j 等漏洞的波及,组织也在完善自己的狩猎方式。

  • 毫不意外,大家(35.1%)仍然对 SIEM、EDR 和 IDS/IPS 等产品感到非常满意,还有 45% 的受访者表示比较满意。
  • 最少人不满意的是开源的威胁狩猎工具,而最多人不满意的反而是内部开发的工具。

威胁狩猎方法论

威胁狩猎方法论用于指导组织如何定义狩猎范围、如何进行狩猎、使用哪些工具与技术进行狩猎。组织能否建立起正确的方法论,决定了威胁狩猎的能力。75% 的受访者都认为组织已经拥有了一种以上的、明确的威胁狩猎方法论,尽管有一半的受访者所使用的方法论仍然是临时的。也有相当比例的受访者正在计划制定威胁狩猎方法,只有极少数人没有明确的计划。

组织通常都使用什么方法呢?调查数据显示,最常见的是:

  • 基于 IOC 或者基于 TTP 的威胁狩猎
  • 基于已知攻击者技术的威胁狩猎
  • 基于假设的威胁狩猎
  • 基于威胁情报的威胁狩猎

威胁狩猎方法其实是需要定期进行评估的,超过一半(56%)的受访者都只在需要时进行评估。有接近 40% 的受访者会定期进行评估,通常来说每年两次或者四次评估是适宜的。

52.5% 的受访者都表示,组织需要更多具备调查分析技能的员工来进行威胁狩猎。此外,组织非常渴望能够在云环境下进行威胁狩猎(48.3%)、将人工智能与机器学习整合进威胁狩猎中(45.2%)。

人是威胁狩猎的核心

对威胁狩猎成败影响最大的其实是人员配置。90% 的受访者表示,人力资源对威胁狩猎是极其重要的影响因素。不仅体现在人员招聘上,还有对员工的培训与教育。

65% 的受访者都希望能够将团队的规模扩大 10% 以上,而只有 7% 的受访者考虑缩小团队的规模。

25% 的组织也开始尝试雇佣外部威胁狩猎分析人员,将内部人员与外部人员的优势结合起来,发挥威胁狩猎最大的价值。

当然,疫情也为人员带来了相当的影响,有 14% 的受访者确认疫情对威胁狩猎产生的负面影响。

衡量威胁狩猎的成功与否

目前只有 42.9% 的组织对威胁狩猎的有效性进行了衡量与评估,这相比去年(60%)其实是在退步。

在进行了衡量与评估的组织中,74% 的受访者都是通过自动化的方式进行跟踪,这相比去年的 45% 有了长足的进步。

开展威胁狩猎对整体安全状况有多少改进呢?接近一半(48%)的受访者都认为对整体安全提高了 25% 至 50%,甚至还有 7% 的受访者认为将整体安全提高了 100%。

即便如此,也有 10% 的受访者认为威胁狩猎没有什么用处,5% 的受访者认为威胁狩猎甚至带来了负面影响。但相比去年来说,这一比例已经从 28% 下跌到 15% 。

威胁狩猎推动了哪些可衡量的改进?

  • 53% 的组织在网络与端点上的改进相当显著
  • 47% 的组织在更准确的检测与更少的误报上改进很显著
  • 46% 的组织在应急响应上有所改善
  • 28% 的组织不确定在对横向平移的检测上有什么改进

结论

可以说,组织已经逐渐意识到了威胁狩猎的重要性。许多组织都在努力提高威胁狩猎能力,使威胁狩猎能够更加成熟。未来也应该能够看到威胁狩猎变得越来越重要,但最大的制约是缺乏有能力的分析人员。

SIEM 与 EDR 等安全产品确实很令人满意,但未来也许能够看到机器学习与人工智能在威胁狩猎中具有更好的表现。但必须注意的是,应该是业务驱动工具,而不是让工具来支配业务。

点击查看原文可以跳转查看 SANS 原报告。

sans
本作品采用《CC 协议》,转载必须注明作者和本文链接
虽然网络威胁形势仍然不确定,但SANS研究所最近发布了对2023年的一些最重要的网络安全趋势预测。SANS研究所的分析师的预测包括ChatGPT简化了漏洞管理,网络监控工具维护不善导致的漏洞,以及网络技能差距的恶化。
威胁狩猎成熟度50.5% 的受访者认为组织已经处于“成熟”阶段,相比去年的 40% 已经有所提高。相比过去两年,大量的用户都在购买 SIEM、EDR 和 IDS/IPS 等产品来改进安全状况。90% 的受访者表示,人力资源对威胁狩猎是极其重要的影响因素。当然,疫情也为人员带来了相当的影响,有 14% 的受访者确认疫情对威胁狩猎产生的负面影响。但相比去年来说,这一比例已经从 28% 下跌到 15% 。
人为错误仍然是攻击者进行网络渗透和数据泄露的最有效途径。
针对云和利用云的攻击、针对多因素身份验证的攻击、针对系统备份的攻击、针对移动设备的涉及“跟踪软件”的攻击和针对通信卫星的攻击。
SANS网络安全培训组织提供信息安全培训和安全认证,为全球用户规模最大的组织之一。在今天发布到其站点的通知中,SANS表示,在其中一名员工成为网络钓鱼攻击的受害者之后,SANS网络安全培训组织遭受了数据泄露。此配置规则转发了总共513封电子邮件,其中一些包含总共约28,000名SANS成员的个人信息。作为一个教育机构,SANS声明:他们将展开调查有关此安全事件的信息。并正在努力确保没有其他系统受到威胁并加强其现有系统和安全性。
SANS Institute遭受数据泄露,包含个人身份信息(PII)的28,000个用户记录被曝光。 8月6日,在审查电子邮件配置和规则时,SANS Institute的工作人员发现了一个安全漏洞。28,000条个人身份信息(PII)记录已转发至未知...
西门子能源公司、SANS(系统管理和网络安全审计委员会)研究所和一组非营利学术组织当地时间12月14日宣布建立一个联盟,实施一个新的工业网络安全学徒计划,以保护关键基础设施。
SANS研究所的网络专家揭示了包括网络罪犯和民族国家行为者在内的网络攻击者正在使用的五种最危险的新兴网络攻击技术。这种扩大的网络攻击面要求企业在每个结构中培养网络安全警惕文化,以确保员工认识到与ChatGPT相关的网络攻击的危害。在这些情况下,威胁行为者利用SEO关键字和付费广告诱骗受害者进入欺骗网站,下载恶意文件,并允许远程用户访问。
Sansec研究人员报告说,威胁者正在滥用Google的Apps Script商业应用开发平台来窃取电子商务网站客户提供的信用卡数据。阅读安全公司Sansec发布的帖子。攻击者使用 域来避免检测并绕过内容安全策略控件,默认情况下,电子商店的CSP配置中将Google域及其子域列入白名单。安全研究员Eric Brandel使用Sansec的早期突破检测工具发现了这项新技术 。卡巴斯基在全球范围内发现了大约二十个受感染站点,包括欧洲和北美和南美的电子商店,销售数字设备,化妆品,食品,备件等。
根据SANS最新发布的2022年安全意识报告,人为错误仍然是网络攻击和数据泄露的最主要和最有效媒介。举一个浅显易懂的例子:迄今为止后果最为严重的几次超大规模(影响用户数超过1亿)数据泄露事件大多与ElasticSearch数据库配置错误有关。
VSole
网络安全专家