什么是网络威胁情报?
威胁行为体在不被察觉的环境中茁壮成长,因此也不受阻碍。威胁情报有助于揭示他们的行动,使组织能够更有效地准备和应对网络攻击。这样做有几个好处:
- 提高对生态系统及其所面临威胁的可见性
- 就风险和威胁管理做出更有效的数据驱动决策
- 安全战略建立在对威胁行为者常用战术、技术和程序的扎实了解之上。
- 提高应对网络威胁的敏捷性和灵活性
- 更好的整体网络复原力
- 降低安保成本
- 更高效的安全操作
网络威胁情报为何重要
可操作威胁情报的敏捷性、灵活性和有效性越来越重要。网络攻击不仅数量比以往任何时候都多,而且执行速度也快得多。威胁行动者,尤其是出于经济动机、由国家支持的勒索软件操作者,变得越来越复杂。
即使是不成熟、非技术性的网络犯罪分子也能对组织造成严重危害。他们可以不利用自己的工具和战术,而是从更复杂的威胁行为者那里租用网络攻击基础设施。或者,他们可以通过初始访问代理(IAB)购买进入被入侵系统的途径。
威胁情报需要的不仅仅是被动的数据协调。一个组织必须拥有必要的基础设施来持续监控其整个生态系统,并有能力实时分析威胁数据并将其情景化。对于大多数组织来说,这意味着威胁情报需要一定程度的自动化--未经过滤的威胁情报馈送所产生的信息量,即使是装备最精良的安全团队也无法考虑。
各组织还必须将威胁情报与事件响应和风险管理等其他流程相结合。威胁情报并非存在于真空中,它必须成为网络安全整体方法的一部分。
这也意味着,您收集威胁数据的任何解决方案,如扩展检测和响应(XDR)解决方案或安全信息和事件管理(SIEM)平台,都必须完全集成到您的安全堆栈中。
网络威胁情报生命周期
威胁情报生命周期是一个组织收集和检查有关潜在威胁的原始数据,然后利用这些数据主动应对这些威胁的过程。实现这一目标的核心流程和技术并非网络安全领域独有。相反,它们已经在公共部门,特别是军队和执法部门发展和磨练了几十年。
在网络安全和网络威胁管理方面,情报周期包括以下几个阶段:
1.要求和方向。 这是一个组织为其威胁情报计划奠定初步基础的阶段,确定:
- 需要保护的资产和流程
- 攻击对每项资产或流程的影响
- 如何确定每项资产和流程在网络安全措施方面的优先级
- 威胁行为者为什么会瞄准这些物品,即他们的动机
- 组织攻击面的全部范围
- 保护攻击面所需的威胁情报类型,以及如何使用这些数据
2.收集。 在这一阶段,要从广泛的内部和外部来源收集信息。这可能包括防病毒日志、网络流量、行业馈送以及表面和深层网络监控。
3.处理。 第二阶段收集的数据大多未经过滤和格式化--在可用之前,必须首先对其进行处理和组织。鉴于即使是一个规模不大的威胁情报项目所收集的数据量也非常大,手动处理这些数据的可行性极低。
4.分析。人工检查处理过的数据,运用自己的知识、直觉和专业技能进一步了解信息的来龙去脉。然后,他们决定如何最好地利用从威胁数据中获得的洞察力。
5.传播。 威胁情报团队从收集到的威胁数据中确定核心见解和行动项目后,就会将这些信息部署给关键的组织利益相关者,然后由他们用来指导决策。
6.反馈。 利益相关者收到情报小组的威胁报告定稿后,就他们认为必须做出的任何调整进行反馈。
网络威胁情报的类型
战略性网络威胁情报
战术网络威胁情报
网络威胁技术情报
业务网络威胁情报
网络威胁情报的使用案例
网络威胁情报的用例相当广泛,包括以下内容:
- 积极寻找和减少威胁
- 丰富安全警报内容并对其进行分类
- 制定长期安全路线图
- 评估组织的威胁程度、安全态势和风险容忍度
- 部署和配置新的安全控制
- 事故后网络取证
- 了解新出现的威胁行为体和高级持续性威胁,并对其采取预防行动