複製鏈接
請複製以下鏈接發送給好友

威脅情報

鎖定
根據Gartner對威脅情報的定義,威脅情報是某種基於證據的知識,包括上下文、機制、標示、含義和能夠執行的建議,這些知識與資產所面臨已有的或醖釀中的威脅或危害相關,可用於資產相關主體對威脅或危害的響應或處理決策提供信息支持。業內大多數所説的威脅情報可以認為是狹義的威脅情報,其主要內容為用於識別和檢測威脅的失陷標識,如文件HASH,IP,域名,程序運行路徑,註冊表項等,以及相關的歸屬標籤。
中文名
威脅情報
外文名
Threat Intelligence
分    類
戰略威脅情報、運營威脅情報、戰術威脅情報、技術威脅情報
產生的過程
1. 明確需求和目標、2. 收集、3. 分析、4. 傳播和分享、5. 評估和反饋等

威脅情報定義

威脅情報旨在為面臨威脅的資產主體(通常為資產所屬企業或機構)提供全面的、準確的、與其相關的、並且能夠執行和決策的知識和信息。

威脅情報1. 戰略威脅情報

戰略威脅情報(Strategic Threat Intelligence)提供一個全局視角看待威脅環境和業務問題,它的目的是告知執行董事會和高層人員的決策。戰略威脅情報通常不涉及技術性情報,主要涵蓋諸如網絡攻擊活動的財務影響、攻擊趨勢以及可能影響高層商業決策的領域。

威脅情報2. 運營威脅情報

運營威脅情報(Operational Threat Intelligence)與具體的、即將發生的或預計發生的攻擊有關。它幫助高級安全人員預測何時何地會發生攻擊,並進行針對性的防禦。

威脅情報3. 戰術威脅情報

戰術威脅情報(Tactical Threat Intelligence)關注於攻擊者的TTP,其與針對特定行業或地理區域範圍的攻擊者使用的特定攻擊向量有關。並且由類似應急響應人員確保面對此類威脅攻擊準備好相應的響應和行動策略。

威脅情報4. 技術威脅情報

技術威脅情報(Technical Threat Intelligence)主要是失陷標識,可以自動識別和阻斷惡意攻擊行為。
當前,業內更廣泛應用的威脅情報主要還是在技術威脅情報層面。
對網絡威脅的戰術威脅情報和技術威脅情報的分層展示 對網絡威脅的戰術威脅情報和技術威脅情報的分層展示

威脅情報產生

威脅情報1. 明確需求和目標

決策者需要明確所需要的威脅情報類型,以及使用威脅情報所期望達到的目標,而在實際中,這一步往往被忽略。
決策者通常可以明確需要保護的資產和業務,評估其遭受破壞和損失時的潛在影響,明確其優先級順序,最終確認所需要的威脅情報類型。

威脅情報2. 收集

威脅情報收集從來源上包含如下渠道:
  • 企業內部網絡、終端和部署的安全設備產生的日誌數據;
  • 訂閲的安全廠商、行業組織產生的威脅數據
  • 新聞網站、博客、論壇、社交網絡
  • 一些較為封閉的來源,如暗網,地下論壇

威脅情報3. 分析

分析環節是由人結合相關分析工具和方法提取多種維度數據中涵蓋的信息,並形成準確而有意義的知識,並用於後續步驟的過程。
常用的威脅情報分析方法和模型包括Lockheed Martin的Cyber Kill Chain,鑽石分析法,MITRE ATT&CK。

威脅情報4. 傳播和分享

當產生威脅情報後,需要將威脅情報按照需要進行傳播和分享。
對於企業內部安全人員,不同類型和內容的威脅情報會共享給如管理層,安全主管,應急響應人員,IT人員等。
對於企業內部採用的安全架構實現和安全防禦設備,威脅情報可以分發並應用到SOC,SIEM,EDR等產品中。
對於乙方的威脅情報服務商通常會採用威脅情報平台(TIP),或者直接以威脅情報數據服務提供,其中通常採用的威脅情報分享格式為STIX和OpenIOC。

威脅情報5. 評估和反饋

評估和反饋環節是用於確認威脅情報是否滿足原始需求和是否達到目的,否則就需要重新執行步驟1的階段進行調整。
從威脅情報的產生來源可以分為內部威脅情報和外部威脅情報。
內部威脅情報為企業或機構產生的應用於內部信息資產和業務流程保護的威脅情報數據,通常為“自產自銷”的模式。
外部威脅情報通常由合作伙伴,安全供應商等提供的應用於企業自身的威脅情報數據,而企業作為威脅情報的消費者,而不是生產者。外部威脅情報也可以來自於開源威脅情報(OSINT),人力情報(HUMINT)等。

威脅情報作用和價值

威脅情報提高應對威脅的效率

威脅情報中的相關性和上下文信息能讓企業安全人員明確哪些威脅數據是與企業信息資產和業務安全息息相關的,威脅的背景,以及可以根據威脅的影響程度選擇響應處理的優先級。

威脅情報脆弱性管理和風險控制

威脅情報可以幫助企業安全人員明確其企業的在線信息資產和安全狀況,根據企業自身資產的重要程度和影響面,進行相關的漏洞修補和風險管理。

威脅情報瞭解威脅環境和用於決策

威脅情報可以幫助企業安全人員瞭解其所在行業的威脅環境,有哪些攻擊者,攻擊者使用的戰術技術等。威脅情報幫助其瞭解企業自身正在遭受或未來面臨的威脅,併為高層決策提供建議。

威脅情報應用場景

以下列舉了威脅情報的一些主要的應用場景:
(1)與企業已有的安全架構、產品、流程相整合,如SIEM、SOC、EDR等。
(2) 應用到企業內部的事件應急響應中,如APT攻擊,勒索等。
(3)應用到企業的業務安全中,如賬號風控,防欺詐,信息泄露等。
(4)應用到企業的網絡資產管理,脆弱性管理和風險控制中。

威脅情報主要的威脅情報標準

威脅情報網絡安全威脅信息格式規範

國家標準化管理委員會於2018年10月10日發佈了《信息安全技術 網絡安全威脅信息格式規範》 [1]  ,其主要定義了網絡安全威脅信息模型和網絡安全威脅信息組件及其格式。

威脅情報STIX

Structured Threat Information eXpression (STIX),結構化的威脅信息表達,當前為2.0版本,主要定義了威脅對象和關係。

威脅情報TAXII

Trusted Automated eXchange of Indicator Information (TAXII),定義了一個應用層協議用於威脅指標信息交換。

威脅情報CybOX

Cyber Observable eXpression (CybOX),網絡指示器表達,定義了包括域名、IP、文件、證書、網絡連接等。CybOX後續整合到STIX 2.0中。

威脅情報MAEC

Malware Attribute Enumeration and Characterization (MAEC),專門用於對惡意代碼屬性的枚舉和特徵。
參考資料