我们需要的是安全知识而不仅仅是威胁情报

发布时间 - 2022-08-01 14:58:54    点击率:816次

如今的组织正在努力抵御各式各样的网络攻击,对于他们来说,数据有利亦有弊。企业依赖从外部环境中获取的数据,例如网络安全和基础设施安全局(CISA)的警报、供应商提供的数据以及威胁情报feed。然而,如果无法正确地使用这些信息,那么该信息也会反过来成为致命的威胁。同时,企业还时常会忽略位于其内部环境中的重要数据。

要想有效地利用威胁情报,企业首先需要了解其环境中发生的事情,以及员工是如何使用网络资源的。结合具体的情况,企业可以通过明确且独特的方式来解释、定制和利用威胁情报。此定制化的基线可以帮助识别环境中的异常及其造成的危害。倘若组织并不知道自己的内部系统应该做什么,那么世界上所有的外部威胁数据都对该企业都没有用处。

一般来说,企业对于安全问题的解决都过于依赖于安全产品。如今的安全团队不是安全工作的从业者,反倒是成了安全警报的消费者。安全专业人员的工作不应该只是盯着具有强大功能的工具,而是要看到幕后的东西。

例如,杀毒软件和端点检测与响应(EDR)工具可帮助安全团队降低日志噪音,密切关注端点并识别已知威胁,但它们无法识别环境中所有的威胁。仅依靠传统工具实际上是失败的证明。经验丰富的攻击者可以对组织用来保护系统的工具进行反求工程。他们知道这些工具是如何工作的,以及其功能和缺点。为什么攻击者比安全团队更了解其组织的系统呢?

使用这些提示将威胁情报转化为安全知识:

1、使用多个数据源。无论如何,利用威胁情报feed和CISA的警报,但同时也要了解它们的局限性。威胁情报 feed限制了信息的类型(策略、技术、IP地址、域名或者文件散列),并且企业收到的警报往往都是几个月前的内容。新信息不仅要适用于如今的系统方式,也要对过去的方式同样适用。如果可以跨越时间地对洞察力进行查看,组织就可以在持续的安全完整性中实现更高水平的安全意识和信心。

2、使数据可操作。安全专业人员通常不认为威胁情报有价值,因为它通常缺乏具体环境。如果组织不明白为什么地址被认为是错误的,或者地址是什么时候被识别为错误的,那么IP地址列表就只是一堆数据而已。组织通常会订阅十多个威胁信息推送来源,这意味着他们每天可能会获得数百万条信息。而这些信息中的大多数都与组织的业务无关,并且可能会产生误报。这会使成本翻倍。首先是在企业的安全装备中使用此信息的成本。想象一下,试图匹配来自EDR,网络检测与响应以及入侵检测系统的日志卷中的数百万条被攻击指标。同时还包括处理误报以及非重要信息的相关费用。

最好的解决方案就是将那些从第三方获得的威胁情报视为分析的跳板,而不是最终的分析结果。例如,威胁情报中表明含有特定MD5哈希的文件是恶意的。尽管组织中可能并没有此种类型的文件,但有可能是因为它们已经发生了变异。了解环境中存在的相似性和联系,以及它们与威胁数据的差距。要成为真正安全从业者,情报feed正是下一个进化步骤。

3、拥有安全知识心态。威胁情报并不是你拥有的东西,而是你做的事情。不要盲目地去购买安全产品。要了解其工作原理以及局限性。要问自己这个问题:“攻击者为什么要避开它?”安全消费者永远不会问这样的问题,而安全从业者则会涉及团队和职能。它们打破了团队导向的思维方式,促进了知识的共享。那些被事件响应者归因于“异常活动”的内容可能会揭示出积极的威胁研究案例。

安全运营中心(SOC),事件响应和研究团队周围的功能墙干扰了有效的通信和信息共享。这三者使用不同的工具,应该实时相互提供信息。例如,SOC使用SIEM,IR使用取证工具,而威胁 情报用户使用威胁情报平台。高管们需要使一个运营结构正式化,以打破筒仓,并减少那些阻碍团队之间共享安全知识的工具碎片。

威胁情报是一个好东西,但如果企业被局限在筒仓中,那么它的有效性就会降低。若企业可以打破筒仓并对具体的环境进行分析,那么就可以将情报转化为符合企业特征的可操作安全知识。为了实现这一目标,CEO和董事会需要对安全从业者的价值进行自上而下的审视。

企业对于网络攻击的抵御实际上是安全专业人员依据外部获取的威胁情报,并结合自身所拥有的安全知识经验,来作出的对于威胁事件响应的决策。无论是不同来源的安全数据还是各种功能的安全工具,对于安全工作来讲都算是一种辅助,而其价值能否得以有效发挥,最终皆取决于安全人员实际所拥有的安全知识与威胁治理能力。同时,外部获取的安全数据通常是以静态的方式存在,只有结合具体的环境分析,将其与实际情况联系起来,才能够激活该静态数据。而激活后所形成的威胁知识才真正具有实际的利用价值。

来源:数世咨询

最新文章 第十二版《网络安全企业100强》发布 开源推荐算法为什么并不“可靠”? 虹膜写真风靡年轻人:小心泄露敏感个人信息 国内最大IT社区CSDN被挂马,CDN可能是罪魁祸首? Apache Struts文件上传漏洞 (CVE-2024-53677) 安全风险通告 工信部:关于防范新型勒索病毒Ymir的风险提示 美国报告揭示俄罗斯战略信息攻击:从攻击方法到战略效果 最危险的网络攻击:云勒索软件 个人信息保护合规审计:个人信息删除落地与审计 Forrester:Akamai创新微分段技术引领企业安全升级,实现 152%高ROI Fortinet发布《2025年网络威胁趋势预测报告》 揭秘四大威胁挑战 榜上有名!360入选2024年天津市网络安全应用场景优秀案例 只需一个暗号,即可戳穿语音克隆骗局 写在IDCC2024数字基础设施国际合作大会之前 IETF的运行方式及RFC的形成 《AI时代深度伪造和合成媒体的安全威胁与对策(2024版)》报告发布 UnitedHealth勒索软件攻击事件应吸取的六个备份教训 网络安全产品奥斯卡 2024年度赛可达优秀产品奖(SKD AWARDS) “危“”机“并存,五位网络安全大咖预警2025年安全态势 赋能智算未来,CDCE2024国际数据中心展12月5日上海璀璨开幕 俄罗斯黑客组织渗透和利用巴基斯坦黑客组织服务器案揭秘 国家安全部:警惕开源信息成为泄密源头 “清朗·网络平台算法典型问题治理”专项行动中的排名算法 游戏玩家请注意!Winos4.0木马已“潜伏” 2024 DAMS中国数据智能管理峰会即将在上海举办 WAF气数已尽? 网安巨头Palo Alto全球数千防火墙被攻陷:因开发低级错误造成零日漏洞 数字城市AI安全运营中心签约揭牌,360赋能长三角城市安全新篇章 勒索软件忙招人,2024年网络威胁五大新趋势 360发布全球首份《大模型安全漏洞报告》,曝光近40个大模型相关安全漏洞 值得关注的十二大网络安全风险评估工具及选型指南 俄黑客通过“近邻攻击”远程入侵美国企业WiFi网络 四校签约、六家授牌!360与河南高校再摘网络安全人才培育新果实 Apple多个在野高危漏洞在野利用通告 苹果官方警告:零日漏洞攻击瞄准Mac电脑用户 《密码法》颁布五周年:法治成效、实施难点与未来走向 27天!揭秘身份管理中凭证修复为何如此艰难? 微软“清理门户”,禁止杀毒软件访问Windows内核 云原生环境下的七大网络安全威胁及应对建议 ​透析恶意软件“四大家族”
在线客服
联系方式

热线电话

18556842815

上班时间

周一到周五

公司电话

027-85365976

二维码
线