返回

什么是威胁情报?它如何帮助识别网络安全威胁

发布时间:2022-05-15 07:39:18 427
# 服务器# 恶意软件# 监控# 攻击# 信息
threat-intelligence
 
  • 我如何及时了解有关网络安全威胁的大量信息?包括不良行为者、方法、漏洞、目标等。
  • 我如何更主动地应对未来的安全威胁?
  • 我如何告知我的领导人特定安全威胁的危险和影响?

威胁情报是什么?

威胁情报最近受到了很多关注。虽然有许多不同的定义,但以下是一些经常被引用的定义:
威胁情报是以证据为基础的知识,包括背景、机制、指标、影响和可采取行动的建议,这些知识涉及对资产的现有或正在出现的威胁或危害,可用于告知有关主体对该威胁或危害的反应的决定。 – 高德纳
收集、评估和应用的有关安全威胁、威胁因素、漏洞、恶意软件、漏洞和危害指标的一组数据无研究所

为什么每个人都在谈论它?

Verizon的2015 DBIR估计,7亿条泄露记录造成了4亿美元的财务损失,这是由79790起安全事件造成的!
 
只要出现安全威胁和漏洞,每个企业都会寻找保护其数据的方法。由于我们对IT系统的依赖,威胁形势一直在变化,业务风险也在增加。
 
威胁来自内部和外部。底线是,组织在管理威胁方面面临巨大压力。虽然以原始数据形式提供的信息非常丰富,但要获得有意义的信息,并据此制定积极的措施,既困难又耗时。
 
这自然会吸引越来越多的用户使用威胁情报,因为它有助于在海量数据、警报和攻击中优先考虑威胁,并提供可采取行动的信息。
 
下表列出了可通过威胁情报源识别的几种常见危害指标:

类别 妥协指标 例子
网络
  • IP地址
  • 网址
  • 域名
针对与已知不良行为者通信的内部主机的恶意软件感染
电子邮件
  • 发件人的电子邮件地址和电子邮件主题
  • 附件
  • 链接
网络钓鱼是指内部主机点击一封毫无防备的电子邮件,并向恶意命令和控制服务器“打电话回家”的行为
基于主机的
  • 文件名和文件哈希(例如MD5)
  • 注册表键值
  • 动态链接库(DLL)
  • 互斥名称
来自主机的外部攻击,这些主机可能自身受到感染,或者已知存在恶意活动

威胁情报能力

攻击可大致分为基于用户、基于应用程序和基于基础设施的威胁。最常见的威胁包括SQL注入、DDoS、web应用程序攻击和网络钓鱼。
 
重要的是要有一个It安全解决方案,该解决方案提供威胁情报能力,通过主动和响应来管理这些攻击。
 
攻击者不断改变他们的方法来挑战安全系统。因此,组织不可避免地从各种来源获取威胁情报。
 
控制攻击的一种行之有效的方法是使用SIEM(安全信息和事件管理系统)检测和响应威胁。
 
SIEM可用于跟踪环境中发生的一切,并识别异常活动。孤立事件可能看起来不相关,但通过事件关联和威胁情报,您可以看到您的环境中实际发生了什么。
 
如今,IT安全专业人员必须在假定的违规心态下操作。将监控的流量与来自威胁情报的已知不良行为者进行比较,将有助于识别恶意活动。
 
然而,这可能是手动的,而且很耗时。将基于指示器的威胁情报集成到SEIM安全解决方案将有助于识别受损系统,甚至可能防止一些攻击。

最佳实践

整合威胁情报和应对攻击不足以应对不断变化的威胁形势。你需要分析形势,确定可能面临的威胁,并据此提出预防措施。
 
以下是几个最佳实践的列表:
  • 有一个应用程序白名单和黑名单。这有助于防止执行恶意或未经批准的程序,包括。DLL文件、脚本和安装程序。
  • 仔细检查日志,查看尝试的攻击是否为孤立事件,或者该漏洞是否以前被利用过。
  • 确定尝试的攻击中发生了什么变化。
  • 审核日志并确定事件发生的原因–;原因可能从系统漏洞到过时的驱动程序。

基于威胁情报的SIEM将解决什么问题

一个SIEM,比如SolarWinds Log&事件管理器,从监控的流量中收集日志数据并进行规范化,并自动标记可疑事件。
 
通过集成的威胁情报机制和内置规则,可以将监测到的事件与不断更新的已知不良行为者名单进行比较。
threat-intelligence
您可以快速搜索,根据日志数据实时监控不良参与者的点击,并确定常见的危害指标。
 
如果出现恶意攻击企图,您可以自动响应,例如阻止已知的坏IP地址。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线