当前位置:主页>科 研>学术交流>

解析网络威胁“狩猎”新范式

  专家谈及网络威胁的细分时,通常会提及二八定律(又名80/20定律、帕累托法则(定律)也叫巴莱特定律、最省力的法则、不平衡原则等,被广泛应用于社会学及企业管理学等。)。二八定律的概念为:80%的网络威胁攻击者通常比较“低能”,而剩下20%则非常先进,如果给定的时间和资源充足,这20%的攻击者可以入侵任何网络。
 


 

  网络“狩猎”新范式

  从历史上来看,国防和情报界主要关注那20%的网络攻击者。然而,如今商业化恶意软件的兴起让传统 “菜鸟级”攻击者也能使用先进技术。

  例如,2006年,WebAttacker漏洞利用工具提供了一套任何威胁攻击者都能操作的工具套件。在这种新范式下,我们要认清三大真相:

  1. 不可能防止所有的攻击。

  2. 企业网络难免会遭遇攻击。

  3. 不存在100%的安全

  大多数安全从业人员都明白,良好的网络习惯和边界网络安全将缓解底层80%的攻击者。在安全运维中心(SOC),阻止和处理技术可以应对超过90%的攻击者。而那剩下的10%,就属于威胁狩猎的领域。

  人工分析师可以调查数据源找到单靠机器无法检测到的威胁证据。例如,寻找异常的分析师可以发现对手的指示器(Indicator),以及执行攻击者的部分杀伤链,并在对方采取行动前加以阻止。

  威胁狩猎新手需了解的注意事项

  当创建威胁狩猎计划时,组织机构应牢记三件事:

  1. 需求是什么?

  威胁狩猎的基础是安全信息和事件管理(SIEM)解决方案,该解决方案在网络内适当聚合内部结构化数据。威胁情报信息允许组织机构对比外部威胁指示器(Indicator),并理解威胁格局。

  此外,还要增加统计分析引擎和情报分析工具。分析师可通过统计分析根据数学模型发现异常,而不是规则引擎。情报分析工具可以使相关数据可视化,以便分析师围绕实体、联系和财产进行关联。

  2. 需要哪些人才?

  威胁分析师是威胁狩猎从业人员。威胁分析师通常被称为“三级分析师”,他们具有信息安全、取证科学和情报分析相关的技能。因为具备这些技能,三级分析师能主动根据情报需求积极发现威胁,并直接展开调查。

  3. 怎么做?

  执行威胁狩猎最重要的起点是建立优先情报需求(PIR)。PIR需求基本上都是领导层寻求的高层次问题。

  你可能想知道,自己是否遗漏了隐藏的威胁。若是如此,具体信息需求(SIR)可以帮助回答以下问题:

  众多低级警报何时连接到同一指示器(Indicator)?

  30天至90天之前,新威胁情报指示器(Indicator)在哪里与日志匹配?

  通过以前从未见过的命令执行的远程访问会话在哪里?

  威胁狩猎者通过这些问题可以了解重要情报,以解决高层次的问题,并破坏先前未知的复杂威胁。

  奠定基础

  刚开始涉足威胁狩猎的公司应了解上述基本概念,并在成熟时增加更多功能。使用正确的工具和配备有技能的员工至关重要。通过适当的技术、人员和可操作的威胁情报,组织机构可以填补安全空缺,并保护网络免于遭受“藏在暗处”的恶意攻击。

(责任编辑:宋编辑)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

揭秘:中国量子计算原型机究竟怎么样?

揭秘:中国量子计算原型机究竟怎么样?

5月3日,世界第一台超越早期经典计算机的基于单光子的量子模拟机问世,这台量子计算机...[详细]

解析网络威胁“狩猎”新范式

解析网络威胁“狩猎”新范式

专家谈及网络威胁的细分时,通常会提及二八定律(又名80/20定律、帕累托法则(定律)也叫...[详细]

日产生50亿条金融交易的SWIFT攻击正在进化

日产生50亿条金融交易的SWIFT攻击正在进化 利用微分隔架构策略来应对

就在去年,还只有极少数人听说过环球银行金融电信协会(SWIFT)。该组织的标准化信息格...[详细]

美国是怎么确定俄罗斯黑了DNC的

美国是怎么确定俄罗斯黑了DNC的

数字线索将安全专家的视线引向普京政府,对于美国来说,从未有过如此近距离的机会,证...[详细]

选择应用安全解决方案 首先要回答这9个问题

选择应用安全解决方案 首先要回答这9个问题

应用安全购买决策的时候有许多因素需要考虑,企业在提升自身安全风险管理准备度上承担...[详细]

返回首页 返回顶部