我们需要的是安全知识而不仅仅是威胁情报

VSole2022-07-29 22:00:59

如今的组织正在努力抵御各式各样的网络攻击,对于他们来说,数据有利亦有弊。企业依赖从外部环境中获取的数据,例如网络安全和基础设施安全局(CISA)的警报、供应商提供的数据以及威胁情报feed。然而,如果无法正确地使用这些信息,那么该信息也会反过来成为致命的威胁。同时,企业还时常会忽略位于其内部环境中的重要数据。

要想有效地利用威胁情报,企业首先需要了解其环境中发生的事情,以及员工是如何使用网络资源的。结合具体的情况,企业可以通过明确且独特的方式来解释、定制和利用威胁情报。此定制化的基线可以帮助识别环境中的异常及其造成的危害。倘若组织并不知道自己的内部系统应该做什么,那么世界上所有的外部威胁数据都对该企业都没有用处。

一般来说,企业对于安全问题的解决都过于依赖于安全产品。如今的安全团队不是安全工作的从业者,反倒是成了安全警报的消费者。安全专业人员的工作不应该只是盯着具有强大功能的工具,而是要看到幕后的东西。

例如,杀毒软件和端点检测与响应(EDR)工具可帮助安全团队降低日志噪音,密切关注端点并识别已知威胁,但它们无法识别环境中所有的威胁。仅依靠传统工具实际上是失败的证明。经验丰富的攻击者可以对组织用来保护系统的工具进行反求工程。他们知道这些工具是如何工作的,以及其功能和缺点。为什么攻击者比安全团队更了解其组织的系统呢?

使用这些提示将威胁情报转化为安全知识:

1、使用多个数据源。无论如何,利用威胁情报feed和CISA的警报,但同时也要了解它们的局限性。威胁情报 feed限制了信息的类型(策略、技术、IP地址、域名或者文件散列),并且企业收到的警报往往都是几个月前的内容。新信息不仅要适用于如今的系统方式,也要对过去的方式同样适用。如果可以跨越时间地对洞察力进行查看,组织就可以在持续的安全完整性中实现更高水平的安全意识和信心。

2、使数据可操作。安全专业人员通常不认为威胁情报有价值,因为它通常缺乏具体环境。如果组织不明白为什么地址被认为是错误的,或者地址是什么时候被识别为错误的,那么IP地址列表就只是一堆数据而已。组织通常会订阅十多个威胁信息推送来源,这意味着他们每天可能会获得数百万条信息。而这些信息中的大多数都与组织的业务无关,并且可能会产生误报。这会使成本翻倍。首先是在企业的安全装备中使用此信息的成本。想象一下,试图匹配来自EDR,网络检测与响应以及入侵检测系统的日志卷中的数百万条被攻击指标。同时还包括处理误报以及非重要信息的相关费用。

最好的解决方案就是将那些从第三方获得的威胁情报视为分析的跳板,而不是最终的分析结果。例如,威胁情报中表明含有特定MD5哈希的文件是恶意的。尽管组织中可能并没有此种类型的文件,但有可能是因为它们已经发生了变异。了解环境中存在的相似性和联系,以及它们与威胁数据的差距。要成为真正安全从业者,情报feed正是下一个进化步骤。

3、拥有安全知识心态。威胁情报并不是你拥有的东西,而是你做的事情。不要盲目地去购买安全产品。要了解其工作原理以及局限性。要问自己这个问题:“攻击者为什么要避开它?”安全消费者永远不会问这样的问题,而安全从业者则会涉及团队和职能。它们打破了团队导向的思维方式,促进了知识的共享。那些被事件响应者归因于“异常活动”的内容可能会揭示出积极的威胁研究案例。

安全运营中心(SOC),事件响应和研究团队周围的功能墙干扰了有效的通信和信息共享。这三者使用不同的工具,应该实时相互提供信息。例如,SOC使用SIEM,IR使用取证工具,而威胁 情报用户使用威胁情报平台。高管们需要使一个运营结构正式化,以打破筒仓,并减少那些阻碍团队之间共享安全知识的工具碎片。

威胁 情报 是一个好东西,但如果企业被局限在筒仓中,那么它的有效性就会降低。若企业可以打破筒仓并对具体的环境进行分析,那么就可以将情报转化为符合企业特征的可操作安全知识。为了实现这一目标,CEO和董事会需要对安全从业者的价值进行自上而下的审视。

数世点评

企业对于网络攻击的抵御实际上是安全专业人员依据外部获取的威胁情报,并结合自身所拥有的安全知识经验,来作出的对于威胁事件响应的决策。无论是不同来源的安全数据还是各种功能的安全工具,对于安全工作来讲都算是一种辅助,而其价值能否得以有效发挥,最终皆取决于安全人员实际所拥有的安全知识与威胁治理能力。同时,外部获取的安全数据通常是以静态的方式存在,只有结合具体的环境分析,将其与实际情况联系起来,才能够激活该静态数据。而激活后所形成的威胁知识才真正具有实际的利用价值。

网络安全威胁情报
本作品采用《CC 协议》,转载必须注明作者和本文链接
近日,《网络安全威胁情报行业发展报告(2021年)》发布。该报告由国家工业信息安全发展研究中心发布,北京微步在线科技有限公司提供研究支持。 报告主要围绕网络安全威胁情报基本概念、国外威胁情报发展情况、我国威胁情报产业调研分析、威胁情报服务能力评价框架以及未来发展趋势及建议等方面展开,旨在为更好发挥威胁情报价值、促进威胁情报落地应用、推动威胁情报产业发展提供参考。
近日,国家工业信息安全发展研究中心发布了《网络安全威胁情报行业发展报告(2021年)》。 报告主要围绕网络安全威胁情报基本概念、国外威胁情报发展情况、我国威胁情报产业调研分析、威胁情报服务能力评价框架以及未来发展趋势及建议等方面展开,旨在为更好发挥威胁情报价值、促进威胁情报落地应用、推动威胁情报产业发展提供参考。
威胁信息,英文为Threat Intelligence(TI),即威胁情报的别称。面对日益严峻的网络空间安全威胁,研究网络安全威胁信息有助于企业更好“知己”“知彼”,了解自身的网络安全脆弱点,掌握已知、未知的网络安全风险点,不断提升自身在实战中的检测与响应能力,筑牢网络安全防御城墙。
PhishTankPhishTank由思科公司所属的Talos威胁情报团队负责运营,这是一个主要针对网络钓鱼方面数据和信息的开放性联合研究项目。一旦当反病毒分析引擎确定提交的文件为恶意文件时,VirusTotal会及时通知用户,并显示检测标签。
近年来,网络空间已快速上升到大国间博弈的新战场,以政企、科研机构为代表的APT攻击、DDoS、工业互联网攻击等日益严峻,导致政企机构重要情报数据被窃取、工业互联系统被破坏、金融基础设施遭受到重大经济损失,严重危害到了我国国家安全和社会经济利益。
威胁情报数据是越多越好吗?威胁情报检测产生大量误报怎么办?到底什么样的情报才最合适?安全运营团队不足该怎么办? 作为威胁检测的“良药”,自威胁情报被提出以来,这些问题一直困扰着大量用户。由此可见,威胁情报的应用仍然具有较高的门槛
备受全球信息安全行业瞩目的RSA Conference 2023近期于美国旧金山召开,本次会议继续聚焦信息安全领域的前沿技术和热点话题。
近年来,数据泄露、黑客攻击等网络安全事件层出不穷,有组织、有目的的网络攻击形式愈加明显。本次入选IDC威胁情报推荐厂商,是对永安在线风险情报平台的信任与肯定,也坚定了永安在线保护企业客户业务安全的初心。未来,永安在线将继续发挥情报能力优势,不断提升产品研发、服务能力及管理水平,为各行各业客户业务和数据安全保驾护航。
网络犯罪分子的创新速度与银行、金融科技公司和其他金融机构一样快。现代金融的数字本质为金融行业中的所有参与者提供了许多好处,但同时也为网络威胁参与者创造了大量新的漏洞。
VSole
网络安全专家