版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
以網(wǎng)絡威脅情報構(gòu)建威脅驅(qū)動型網(wǎng)絡安全體系目錄4引言5/信息竊取型惡意軟件7/優(yōu)先情報需求7/將不同類型的威脅情報映射到業(yè)務需求7/戰(zhàn)略威脅情報8/戰(zhàn)術(shù)威脅情報8/運營威脅情報8/技術(shù)威脅情報8/推動企業(yè)各層級利益相關(guān)方參與9/案例研究10/對管理層級的向上和向下溝通策略11/威脅情報項目的規(guī)?;ㄔO11/法律與監(jiān)管合規(guī)考量12/技術(shù)棧與工具選型13/自動化作為威脅情報的核心支柱13/泄露身份信息的優(yōu)先級解析14/基于大語言模型(LLM)的初始訪問代理(IAB)分析14/泄露憑證的驗證與修復14/用于威脅狩獵的失陷指標(loC)情報源16結(jié)論摘要長期以來,許多企業(yè)難以從傳統(tǒng)的網(wǎng)絡威脅情報項目中獲得切實價值。常見問題包括:情報缺乏可操作性、海量數(shù)據(jù)未經(jīng)優(yōu)先級排序、需求定義模糊不清等。與此同時,威脅環(huán)境本身也日益復雜——網(wǎng)絡犯罪生態(tài)快速商業(yè)化、生成式人工智能(GenA1)興起、地緣政治緊張局勢升級,這些因素都使得以情報驅(qū)動安全防護變得愈發(fā)緊迫。本白皮書提供了一套切實可行的路線圖,幫助企業(yè)新建或強化現(xiàn)代化的威脅情報體系。內(nèi)容融合了行業(yè)最佳實踐與一線客戶實戰(zhàn)經(jīng)驗,指導企業(yè)如何從零散、合規(guī)導向的做法,轉(zhuǎn)向真正系統(tǒng)化、以威脅為核心的防御策略。無論您是希望從零搭建成熟的情報體系,還是優(yōu)化現(xiàn)有機制,本文都能為您提供實用參考。高管、安全管理者及信息安全團隊均可從中獲取具體步驟,包括如何構(gòu)建威脅模型、設定優(yōu)先情報需求(PIRs),以及確保情報產(chǎn)出與企業(yè)風險管理目標高度對齊。引言谷歌云近期委托開展的一項調(diào)研覆蓋了1500多名IT與網(wǎng)絡安全專業(yè)人士,結(jié)果顯示:61%的受訪者表示被過多的情報源淹沒,59%坦言難以將情報轉(zhuǎn)化為實際行動,另有59%在驗證威脅的真實性或相關(guān)性方面舉步維艱。面對這一現(xiàn)狀,本白皮書提出一套具體、可落地的行動框架,供風險管理、安全及IT領(lǐng)域的決策者參考,用以構(gòu)建或優(yōu)化威脅情報體系,實現(xiàn)可衡量的安全成效。當下正是推動情報體系建設的關(guān)鍵時機,原因如下:二者協(xié)同作用,共同構(gòu)筑起高效的企業(yè)風險管理體系:既能持續(xù)將技術(shù)層面的風險緩解措施與業(yè)務目標對齊,又能將剩余風險控制在可接受范圍內(nèi)。products/identity-security/too-many-threats-too-much-data-new-survey-h威脅態(tài)勢與不斷演化的網(wǎng)絡犯罪生態(tài)系統(tǒng)網(wǎng)絡威脅情報的核心驅(qū)動力之一,正是網(wǎng)絡犯罪生態(tài)的快速演變。要建立有效的威脅情報體系,就必須緊跟這一生態(tài)日新月異的變化節(jié)奏。據(jù)CybersecurityVentures預測,到2025年,網(wǎng)絡犯罪將給全球經(jīng)濟造成高達10.5萬億美元的損失2。新的攻擊團伙、戰(zhàn)術(shù)和惡意軟件變種層出不窮,又迅速更迭。如今的網(wǎng)絡犯罪早已不是零散個體的“單打獨斗”,而是一個擁有復雜供應鏈、專業(yè)分工和規(guī)模效應的成熟“產(chǎn)業(yè)”。網(wǎng)絡威脅情報的核心驅(qū)動力之一,正是網(wǎng)絡犯罪生態(tài)的快速演變。正因如此,應對網(wǎng)絡犯罪必須深入理解這個具有真實世界影響的地下經(jīng)濟體系。以LockBit勒索軟件團伙為例:乍看之下,外行可能以為它只是幾個全能黑客在系統(tǒng)性地攻擊企業(yè)。但事實上,LockBit的成功完全依賴于過去十年逐步形成的多層次黑產(chǎn)供應鏈。信息竊取型惡意軟件和漏洞利用工具為“初始訪問代理” (IABs)提供了可擴展的入侵手段,他們攻陷企業(yè)環(huán)境后,再將訪問權(quán)限轉(zhuǎn)賣給勒索軟件“附屬團伙”。這些附屬團伙本質(zhì)上是獨立運營的攻擊者,代表LockBit發(fā)動攻擊,從而實現(xiàn)了數(shù)千起成功勒索事件,累計勒索金額高達數(shù)億美元3。因此,有效的情報團隊核心任務之一,就是深入剖析這一生態(tài)的組成要素、攻擊實施路徑,尤其是其中可被阻斷的關(guān)鍵節(jié)點。這不僅是理解威脅的基礎,更是企業(yè)實質(zhì)性降低風險的重大契機。信息竊取型惡意軟件是一類專門感染終端設備、竊取瀏覽器中保存的憑證及其他高度敏感信息(如會話Cookie、瀏覽歷史、自動填充數(shù)據(jù)等)的惡意程序。竊取的數(shù)據(jù)會被上傳至攻擊者控制的命令與控制(C2)服務器,形成所謂的“竊取日志”(stealerlog),其中包含單個用戶設備上的全部敏感信息。過去五年間,信息竊取型惡意軟件在網(wǎng)絡犯罪生態(tài)中迅速崛起,已成為企業(yè)安全團隊面臨的主要挑戰(zhàn)之一。technology/cybersecurity/us-charges-russian-israeli-dual-national-tied-lockbit-ransomware-group-20這類惡意軟件通常通過用戶無意點擊惡意廣告而悄然植入設備。許多員工習慣在個人設備上保存公司賬號憑證,或在辦公設備上瀏覽非工作相關(guān)網(wǎng)站,一旦感染,攻擊者便能一次性竊取數(shù)十個憑證——這些憑證往往可直接訪問企業(yè)的IT基礎設施、人力資源系統(tǒng)、財務平臺及其他敏感業(yè)務系統(tǒng)。更值得警惕的是,攻擊者通常不會獨自使用這些“竊取日志”(stealer暗網(wǎng)已形成成熟的“自動販賣市場”(autoshops),如知名的RussianMarket,以及各類私密即時通訊群組,每年交易數(shù)以百萬計的日志數(shù)據(jù),利潤豐厚。攻擊者通常不會獨自使用這些“竊取日志”(stealerlogs),而是將其轉(zhuǎn)售牟利。如今,暗網(wǎng)已形成成熟的“自動販賣市場”(autoshops),如知名的RussianMarket,以及各類私密即時通訊群組,每年交易數(shù)以百萬計的日志數(shù)據(jù),利潤豐厚。據(jù)Verizon《2025年數(shù)據(jù)泄露調(diào)查報告》顯示,30%的竊取日志來自企業(yè)授權(quán)使用的設備環(huán)境?。若將這一比例放大到數(shù)千萬份日志總量,意味著企業(yè)正面臨一個巨大的安全盲區(qū)。2023年和2024年發(fā)生的多起重大事件也印證了這一點。例如,在對2024年Snowflake客戶環(huán)境遭攻擊事件的調(diào)查中發(fā)現(xiàn),犯罪分子所使用的被盜憑證,很多最初正是通過員工終端上的信息竊取型惡意軟件獲取,并隨后在黑市購得?。盡管信息竊取型惡意軟件已成為現(xiàn)代企業(yè)環(huán)境中最突出的風險暴露面之一,但許多企業(yè)仍未部署有效的監(jiān)測機制。那些已投資建設威脅情報能力的安全團隊,能夠及時識別這一新興威脅,并開始引入新的控制措施、技術(shù)手段和流程來降低風險。而缺乏成熟威脅情報體系的組織,則錯失了關(guān)鍵洞察,難以有效預防、檢測和響應此類感染事件。盡管信息竊取型惡意軟件已成為現(xiàn)代企業(yè)環(huán)境中最突出的風險暴露面之一,但許多企業(yè)仍未部署有效的監(jiān)測機制。高效威脅情報的最佳實踐信息竊取型惡意軟件的泛濫,凸顯了建立一支能快速感知并響應威脅變化的情報團隊的重要性。要確保威脅情報項目真正見效,必須采取一套緊密圍繞企業(yè)自身威脅模型的整合性方法。這包括:制定高度具體的優(yōu)先情報需求(PIRs)、將不同類型的威脅情報與關(guān)鍵業(yè)務目標掛鉤、廣泛征詢利益相關(guān)方意見,并最終將情報轉(zhuǎn)化為可執(zhí)行的行動。4VerizonBusiness,"2025DataBreachInvestigationsReport(DBIR),data-breach-investigations-report.employee-data-breach-linked-to-snowfPIRs是實現(xiàn)有效威脅情報的樞紐。高質(zhì)量的PIRs需經(jīng)過深思熟慮,必須根植于企業(yè)獨特的威脅模型、風險管理策略和整體業(yè)務目標。制定和優(yōu)化PIRs并非一次性任務,而是一個持續(xù)迭代的過程,需要與企業(yè)各層級的利益相關(guān)方保持密切協(xié)作。PIRs應覆蓋威脅情報的四大類型:戰(zhàn)略型、戰(zhàn)術(shù)型、作戰(zhàn)型和技術(shù)型。有效的PIRs通常具備以下特征:一個準確反映企業(yè)真實風險優(yōu)先級的威脅模型,能幫助業(yè)務與風控負責人制定出與風險目標一致的PIRs。例網(wǎng)絡威脅情報形式多樣,其內(nèi)容和重點取決于企業(yè)的風險狀況、威脅模型及自身能力。通??煞譃樗念悾簯?zhàn)略型、戰(zhàn)術(shù)型、作戰(zhàn)型和技術(shù)型。將情報按此分類,并分別對接具體的業(yè)務與風控需求,有助于高效管理整個情報項目。戰(zhàn)略威脅情報是一種高層級的分析,旨在為企業(yè)領(lǐng)導者提供對整體威脅態(tài)勢的洞察。它審視地緣政治、經(jīng)濟、監(jiān)管以及行業(yè)特定等因素,這些因素可能影響網(wǎng)絡威脅發(fā)生的可能性、潛在影響或演變趨勢。其目標是為長期業(yè)務戰(zhàn)略、風險管理優(yōu)先事項以及投資決策提供依據(jù)。示例示例威脅情報團隊為一家金融服務公司的董事會準備了一份一至兩頁的簡報,分析朝鮮方面如何利用洗錢手段針對該行業(yè),并概述了潛在的應對措施。戰(zhàn)術(shù)威脅情報將攻擊者的戰(zhàn)術(shù)、技術(shù)與過程(TTPs)轉(zhuǎn)化為近期可執(zhí)行的防御措施。它評估最有可能影響企示例示例在發(fā)現(xiàn)員工個人設備上信息竊取型惡意軟件(infostealermalware)顯著增加,并已捕獲存儲的企業(yè)憑證后,該企業(yè)終止了自帶設備(BYOD)訪問權(quán)限,并縮短了其身份與訪問管理(IAM)平臺中會話Cookie與戰(zhàn)術(shù)情報不同——后者評估廣泛的外部TTPs及其對安全控制設計的影響——運營情報則基于與特定組織資示例示例一家中型醫(yī)院將其安全運營與暗網(wǎng)監(jiān)控訂閱服務集成。當員工被泄露的憑證出現(xiàn)在犯罪交易市場時,該情技術(shù)威脅情報由機器可讀或接近機器可讀的工件組成,防御人員可將其直接集成到安全工具中,用于豐富遙測數(shù)據(jù)、指導威脅狩獵,并自動阻斷惡意活動。其最常見的形式包括失陷指標(loCs),例如文件哈希值、惡意域名、IP地址和URL,以及檢測規(guī)則(如YARA規(guī)則、Sigma規(guī)則)和ATT&CK映射等。技術(shù)型情報通常被輸入安全信息與事件管理(SIEM)系統(tǒng)、安全編排自動化與響應(SOAR)平臺,以及終端檢測與響應 示例示例一個威脅狩獵團隊將一組經(jīng)驗證、歸屬于ShinyHunters威脅組織的失陷指標(loC)導入SIEM和EDR系統(tǒng)。他們運行定向查詢,并對匹配的域名和哈希值實施臨時阻斷;隨后,針對任何命中結(jié)果進行關(guān)聯(lián)分推動企業(yè)各層級利益相關(guān)方參與要構(gòu)建有效的威脅情報項目,必須充分考慮更廣泛的業(yè)務背景。例如,一家計劃進行戰(zhàn)略性擴張或準備采用人工智能等新技術(shù)的組織,可能需要制定高度具體的優(yōu)先情報需求(PIRs),以契合其特有的企業(yè)風險。然而,在中大型企業(yè)中,網(wǎng)絡安全團隊往往無法全面掌握利益相關(guān)方所做出的關(guān)鍵戰(zhàn)略決策。因此,在制定某已具備成熟威脅情報體系的銀行計劃未來三年進軍東南亞市場,重點在泰國、越南和馬來西亞推出金融與投資類移動應用。為支撐這一戰(zhàn)略,其安全團隊需圍繞四大情報類型——戰(zhàn)略、戰(zhàn)術(shù)、運營和技術(shù)——制定針對性的PIRs。戰(zhàn)略情報優(yōu)先需求識別與網(wǎng)絡安全相關(guān)的監(jiān)管與合規(guī)風險。戰(zhàn)術(shù)情報優(yōu)先需求識別針對東南亞地區(qū)金融服務應用的賬戶接管(AccountTakeover,ATO)攻擊所使用的戰(zhàn)術(shù)、技術(shù)與過程(TTPs),并提供潛在的應對措施;同時判斷是否存在區(qū)別于北美趨勢的獨特攻擊手法?!りP(guān)鍵績效指標(KPI):至少記錄30項與賬戶接管攻擊相關(guān)的TTPs運營情報優(yōu)先需求識別一家能夠提供泄露的會話Cookie和憑證的威脅情報供應商,以實現(xiàn)對感染信息竊取型惡意軟件(infostealermalware)用戶的密碼自動重置和會話輪換。技術(shù)情報優(yōu)先需求識別一個面向特定地區(qū)或國家的失陷指標(loC)情報源,可與客戶會話數(shù)據(jù)進行交叉比對,以發(fā)現(xiàn)潛在的賬戶接管攻擊行為。·利益相關(guān)方:IAM團隊、安全運營團隊、反欺詐團隊·成功標準:部署可實際用于標記存在欺詐交易風險賬戶的loC情報源·關(guān)鍵績效指標(KPI):情報源中失陷指標(loC)的平均時效性(即loC的平均年齡)制定PIRs的目的不僅在于降低網(wǎng)絡風險,更在于支持更廣泛的業(yè)務目標。本例中,銀行的擴張戰(zhàn)略直接驅(qū)動了情報工作的方向——所有PIRs均圍繞“防范賬戶接管”這一核心風險展開。這種與業(yè)務深度綁定的做法,不僅讓威脅情報團隊的工作與組織關(guān)鍵目標高度對齊,也清晰展現(xiàn)了其投資回報(ROI)。要實現(xiàn)這一點,安全團隊絕不能孤島運作。威脅情報必須與安全運營、事件響應、威脅狩獵乃至紅隊演練緊密融合,形成閉環(huán),才能持續(xù)創(chuàng)造價值。安全團隊絕不能孤島運作。威脅情報必須與安全運營、事件響應、威脅狩獵乃至紅隊演練緊密融合,形成閉環(huán),才能持續(xù)創(chuàng)造價值。向不同層級的利益相關(guān)者傳遞威脅情報,是情報團隊面臨的核心挑戰(zhàn)之一——既要避免技術(shù)術(shù)語堆砌,又要確保信息足以支撐決策。面向董事會:聚焦治理與戰(zhàn)略董事會關(guān)注的是企業(yè)治理、監(jiān)管變化與長期戰(zhàn)略風險。情報內(nèi)容應高度概括、情境化,技術(shù)細節(jié)越少越好。準備材料時可自問:·這份情報是否有助于戰(zhàn)略決策?·信息顆粒度是否適中,足以支撐判斷?·能否刪減或簡化內(nèi)容以提升清晰度?示例示例威脅情報團隊每半年向組織提交一份摘要報告并進行演示,內(nèi)容涵蓋對本機構(gòu)影響最大的威脅載體、當前風險狀況、關(guān)鍵緩解措施,以及威脅態(tài)勢和監(jiān)管環(huán)境的重要變化。面向非技術(shù)高管(CEO/C-suite):連接安全與業(yè)務與董事會類似,首席執(zhí)行官(CEO)及其他C級高管既需要戰(zhàn)略層面的指導,也期望獲得更貼近運營的背景信息,將威脅直接關(guān)聯(lián)到業(yè)務本身。在這一層級,威脅情報應將安全態(tài)勢與企業(yè)的核心優(yōu)先事項——如業(yè)務增長、市場拓展、客戶信任和監(jiān)管風險——緊密聯(lián)系起來。其目標是幫助高管清晰認識到不斷演變的威脅可能對戰(zhàn)略、投資和品牌聲譽產(chǎn)生的影響,同時避免陷入不必要的技術(shù)細節(jié)。準備材料時可思考:·情報是否說明了當前威脅對收入、客戶信心或市場地位的潛在影響?·風險是否以業(yè)務語言(而非技術(shù)術(shù)語)表達?·是否提供了明確的行動選項供高管抉擇?示例示例威脅情報團隊每季度向高管層提供一次簡報,重點介紹針對本行業(yè)的勒索軟件攻擊趨勢,概述潛在的財務與聲譽影響,并根據(jù)企業(yè)的威脅模型提出增強韌性的投資選項。面向總監(jiān)與技術(shù)管理者:深入細節(jié),提供可執(zhí)行建議面向總監(jiān)或技術(shù)經(jīng)理級別的受眾準備威脅情報報告,通常是威脅情報團隊最得心應手的場景。這類報告應內(nèi)容詳實、上下文完整,并在可能的情況下附上原始信息來源。同時,報告還應包含基于最新TTPs(戰(zhàn)術(shù)、技術(shù)與過程)、已知安全事件以及具有重大風險的技術(shù)指標,提出具體、可操作的安全控制建議。示例威脅情報團隊每周為漏洞管理團隊編制一份報告,內(nèi)容涵蓋近期披露的漏洞、勒索軟件團伙當前重點利用的高危漏洞,并提供相應的修復優(yōu)先級建議。引入置信度評估:提升情報可信度與決策質(zhì)量在準備任何類型的威脅情報時,借鑒美國情報界(U.S.IntelligenceCommunity)的最佳實踐會大有裨益。該機構(gòu)被廣泛視為情報收集、分析與分發(fā)的黃金標準?。美國情報界在分析中常用的一種方法是明確標注置信度區(qū)間?,具體包括:高置信度(Highconfidence):判斷有充分的技術(shù)情報支持,信息來源可靠,結(jié)論很可能正確。中等置信度(Moderateconfidence):信息來源可信,但可能存在來源缺口或可信度問題,應考慮其他可能的解釋。低置信度(Lowconfidence):分析師僅掌握來自單一、不可靠或部分可靠的來源信息,應將其視為一種可能性而非確定事實。這種方法能顯著提升對事件可能性和判斷可信度的表達清晰度,尤其適用于無需提供詳細操作信息的場景。隨著企業(yè)安全成熟度的提升,威脅情報項目不能停留在依賴專家經(jīng)驗的手工操作階段。要真正實現(xiàn)價值規(guī)模化,必須構(gòu)建可重復、可擴展、合規(guī)且高度自動化的體系。這不僅涉及技術(shù)選型與流程設計,更關(guān)乎法律邊界、跨團隊協(xié)同以及對新興技術(shù)(如Al)的審慎應用。許多威脅情報項目建立在手工流程之上,高度依賴領(lǐng)域?qū)<业闹R與經(jīng)驗,卻缺乏明確、規(guī)范化的流程。許多組織的威脅情報項目起步于分析師手動收集、研判和分發(fā)信息,這種方式在初期可行,但難以隨業(yè)務增長而擴展。為實現(xiàn)規(guī)?;髽I(yè)需:持續(xù)更新PIRs:PIRs必須動態(tài)調(diào)整,反映組織威脅模型的變化(如新市場進入、新技術(shù)采用)和戰(zhàn)略方向的演進。標準化流程:將情報收集、分析、驗證、分發(fā)和響應固化為標準化工作流,減少對個別專家的依賴。模塊化架構(gòu):設計松耦合的情報處理管道,便于未來集成新數(shù)據(jù)源或自動化能力。威脅情報工作通常涉及人工滲透暗網(wǎng)論壇、黑市交易平臺、被盜數(shù)據(jù)及其他敏感區(qū)域,這些活動可能給企業(yè)及員工個人帶來法律風險。在構(gòu)建或完善威脅情報項目時,與法務顧問保持緊密協(xié)作至關(guān)重要,因為一旦未能遵守適用的隱私保護、合規(guī)要求及刑事法律,可能導致各類處罰。InternationalStudies(CSIS),13April2021,/an為實現(xiàn)這一合規(guī)對齊,企業(yè)應考慮以下措施:·如有需要,盡早并持續(xù)地與公司法務顧問合作,確保遵守所有當?shù)丶皡^(qū)域的法律法規(guī)和情報相關(guān)要求;·參考具體指導文件,了解如何在不違反刑事或民事法律的前提下合法地收集、分析和安全分發(fā)威脅情報,例如美國司法部發(fā)布的《在線收集網(wǎng)絡威脅情報及從非法來源購買數(shù)據(jù)時的法律考量》。在許多情況下,威脅情報團隊會與聯(lián)邦執(zhí)法機構(gòu)建立直接合作關(guān)系,尤其是在需要頻繁提交犯罪報告,或掌握有助于執(zhí)法調(diào)查的獨特信息時。與聯(lián)邦或國家級執(zhí)法機構(gòu)(如FBI、INTERPOL、當?shù)鼐W(wǎng)安部門)建立正式溝通渠道,便于及時上報犯罪線索并獲取支持。提升威脅情報的運營實效選擇合適的技術(shù)來支撐威脅情報工作可能令人望而生畏。安全能力成熟度較高的企業(yè)通常會采購多個平臺,以降低遺漏關(guān)鍵事件的風險;而安全預算有限的組織則往往選擇單一平臺以優(yōu)化成本,但不得不接受該產(chǎn)品在功·基于優(yōu)先情報需求(PIRs)制定需求清單——PIRs和組織的安全成熟度在平臺選型中起著關(guān)鍵作用。在審閱PIRs的過程中,識別尚未滿足的技術(shù)需求,并據(jù)此起草初步的功能需求清單。在銷售流程早期就將該清單提供給潛在供應商,避免在無法滿足核心需求的平臺上浪費時間?!V泛征詢內(nèi)部團隊意見——安全、反欺詐、治理/風險/合規(guī)(GRC)等團隊可能各有未被滿足的需求。應主動與這些團隊溝通,全面收集來自組織不同部門的技術(shù)要求?!ら_展深入評估與概念驗證(ProofofConcept,PoC)——在篩選出符合部分或全部技術(shù)要求的候選供應商后,應部署概念驗證環(huán)境進行測試。評估維度應包括:是否滿足技術(shù)需求、供應商協(xié)作是否順暢、對定制化或支持請求的響應是否及時有效?!ど疃燃善脚_能力——選定供應商后,下一步是將平臺深度融入團隊工作流和運營流程。大多數(shù)威脅情報平臺都提供應用程序接口(API)和面向多團隊的自動化劇本(playbooks)。組織應圍繞平臺的核心功能,構(gòu)建自動化機制、標準化流程和協(xié)同工作流,以充分釋放其價值。/criminal-ccips/page/file/1252341/dow說明覆蓋深度暗網(wǎng)、犯罪論壇、惡意軟件遙測、品牌監(jiān)控、地域/行業(yè)相關(guān)性數(shù)據(jù)質(zhì)量與相關(guān)性準確性、時效性、TTP映射、歸屬分析、誤報率集成與自動化能力API成熟度、與SIEM/SOAR/IAM/EDR的原生集成、自分析價值情境化報告、關(guān)聯(lián)PIRs與企業(yè)威脅模型治理與合規(guī)合法數(shù)據(jù)來源、隱私合規(guī)、可審計性商業(yè)條款與支持性價比、上線體驗、分析師支持、客戶成功團隊成熟度威脅情報的手動方法只能實現(xiàn)線性擴展,而現(xiàn)代威脅情報團隊需要的是指數(shù)級的擴展能力。因此,自動化很等即時通訊應用擴張,相關(guān)數(shù)據(jù)量呈爆炸式增長。通過采用自動化手段包括優(yōu)先級排序模型、基于人工智能進一步提升情報成熟度,并顯著縮短平均檢測時間(MTTD)和平均響應時間(MTTR)。狩獵的失陷指標(loC)情報源,組織可以在已有成功實踐的基礎上進一步提升情報成熟度,并顯著縮短平均檢測時間(MTTD)和平均響應時間(MTTR)。人工智能(AI)既是推動威脅情報自動化的最具前景的加速器,也代表了一類新型風險。機器學習(ML)和生成式模型能夠從嘈雜的數(shù)據(jù)流中提取微弱信號、聚類關(guān)聯(lián)活動,并在大規(guī)模場景下提供上下文分析;但若部署不當,也會引入全新的攻擊面(如數(shù)據(jù)投毒、模型竊取、提示注入)、合規(guī)與隱私泄露風險,以及治理債務。因此,將AI融入威脅情報項目必須依托一個跨職能的泄露身份信息的優(yōu)先級解析對于大型企業(yè)而言,對泄露憑證和身份信息實現(xiàn)自動化響應,是構(gòu)建關(guān)鍵防御層、實質(zhì)性降低風險的重要手段。一種切實可行的方法是:通過自動化手段,對包含企業(yè)憑證的信息竊取日志(st·關(guān)鍵業(yè)務域名及單點登錄(SSO)/身份提供商(IdP)端點(例如:、login.威脅情報優(yōu)先級規(guī)則有助于安全團隊將有限的時間和資源聚焦于最相關(guān)、最關(guān)鍵的威脅。優(yōu)先級規(guī)則的示例·包含憑證的日志應視為最高優(yōu)先級,立即觸發(fā)事件響應劇本(playbook)?!ぐ陀绊懴到y(tǒng)(如企業(yè)周邊商品網(wǎng)站)憑證的日志可歸類為中等風險,采用簡化的修復劇本處理。初始訪問代理(InitialAccessBrokers,IABs)利用被盜憑證、漏洞利用或釣魚手段獲取企業(yè)環(huán)境的初始訪問權(quán)限,隨后在地下犯罪生態(tài)系統(tǒng)中出售這些訪問權(quán)限——通常以類似拍賣的帖子形式發(fā)布在黑客論壇上。值得注意的是,IAB往往不會直接點名被入侵的企業(yè),而是提供一些高層級信息,如企業(yè)營收規(guī)模、所屬行業(yè)和員工人數(shù)等。大語言模型(LLMs)為威脅情報團隊開辟了全新的可能性:不僅能自動化數(shù)據(jù)采集,還能在大規(guī)模場景下自動完成數(shù)據(jù)上下文解析。大語言模型(LLMs)為威脅情報團隊開辟了全新的可能性:不僅能自動化數(shù)據(jù)采集,還能在大規(guī)模場景下自動完成數(shù)據(jù)上下文解析。一個典型用例是利用LLM識別IAB發(fā)布的帖子,并協(xié)助處理和分析來自暗網(wǎng)、黑客論壇及其他來源的海量非結(jié)構(gòu)化文本數(shù)據(jù)。這顯著加速了傳統(tǒng)上高度依賴人工、耗時費力的分析流程。泄露的憑證仍是攻擊者最常利用的初始入侵途徑之一,同時也為企業(yè)提供了通過自動化實現(xiàn)驗證與修復的重要機會。通過與可信的威脅情報提供商建立合作關(guān)系,企業(yè)可在員工郵箱地址及憑證出現(xiàn)在犯罪市場或信息竊取日志(stealerlogs)時,及時收到告警。安全工程與身份管理團隊可據(jù)此構(gòu)建自動化工作流,實現(xiàn)以下·強制執(zhí)行即時修復措施,如密碼重置、強制登出或會話令牌吊銷;·長期追蹤憑證暴露趨勢,以衡量安全控制措施的有效性。loC是威脅情報自動化中最成熟的形式之一,但許多組織仍難以從中提取實質(zhì)性價值。挑戰(zhàn)不在于獲取指標本身,而在于篩選高保真度的情報源——既能增強檢測能力,又不會因大量誤報而壓垮分析師。有效的loC自動化需要采取戰(zhàn)略性的情報源選擇與集成方法,包括:·優(yōu)先選用與自身威脅模型一致、且能關(guān)聯(lián)到具體威脅組織的loC情報源;·基于情報源可靠性、指標時效性及歷史誤報率,實施自動化評分機制;·設定指標衰減策略,自動棄用或移除過時指標,防止檢測能力漂移(detectiondrift);·將loC與已知合法基礎設施進行交叉比對,以降低誤報率。衡量威脅情報項目的成效衡量威脅情報項目是否成功,常被認為極具挑戰(zhàn)性,但實際上并非如此。當優(yōu)先情報需求(PIRs)得到正確對齊時,其中便包含與企業(yè)可量化指標直接掛鉤的具體關(guān)鍵績效指標(KPls),從而能夠以明確的投資回報率(ROI)來衡量成效。例如,如前文案例所示,一個負責防范針對金融機構(gòu)客戶賬戶接管(AccountTakeover,ATO)攻擊的威脅情報團隊,通??梢怨浪愠雒看钨~戶接管事件造成的具體損失,并通過事后回溯分析,確定其緩解措施成功阻止了多少比例的此類攻擊。然而,設定這些衡量指標本身可能是一項艱巨任務。如果設計不當,指標可能會激勵與企業(yè)整體業(yè)務目標不一致、甚至相悖的行為。因此,組織必須審慎制定并驗證所選指標的適用性,確保其真正驅(qū)動安全價值與業(yè)務目標的一致性。如果設計不當,指標可能會激勵與企業(yè)整體業(yè)務目標不一致、甚至相悖的行為。因此,組織必須審慎制定并驗證所選指標的適用性,確保其真正驅(qū)動安全價值與業(yè)務目標的一致性。設定有效衡量指標的三步框架如下:·將指標與現(xiàn)實世界的結(jié)果對齊:設計緊密反映組織核心目標的指標,這些目標應能帶來最大程度的風險降低。例如,如果組織的威脅模型表明,企業(yè)面臨的最大風險是賬戶接管攻擊進而引發(fā)勒索軟件事件,那么威脅情報團隊就應圍繞預防此類攻擊來構(gòu)建衡量指標?!ぜ{入定性分析:情報工作的投資回報(ROI)可能非常顯著,卻難以完全量化。因此,在評估威脅情報ROI時,必須同時包含定量和定性指標?!⑼{情報目標與其他網(wǎng)絡安全團隊聯(lián)動:當有效應用時,威脅情報應成為“威脅驅(qū)動型”網(wǎng)絡安全體系的基礎——即安全控制措施的設計與優(yōu)化均基于威脅建模和對攻擊者TTPs的最新情報。為體現(xiàn)其價值,威脅情報需明確關(guān)聯(lián)到其他網(wǎng)絡安全職能團隊的績效表現(xiàn)。例如,當情報用于優(yōu)化某項現(xiàn)有控制措施時,應測量該控制在更新前后的有效性。這不僅驗證了情報的實際影響,也強化了安全運營、身份與訪問管理 (IAM)、事件響應等團隊之間的協(xié)同一致性。可用于優(yōu)化威脅情報項目的示例指標包括:·從情報收集到分發(fā)的時間(例如,戰(zhàn)術(shù)情報目標:<24小時)·覆蓋威脅模型中相關(guān)高優(yōu)先級威
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 婦科常用中成藥的合理使用
- DB36∕T 1485-2025“贛出精 品”品牌建設通 用要求
- 銀聯(lián)企業(yè)服務(上海)有限公司2026年度招聘備考題庫及1套參考答案詳解
- 中國氣象局在京單位2026年度招聘崗位備考題庫附答案詳解
- 客戶信息管理分類標準化表格
- 藝術(shù)創(chuàng)作知識產(chǎn)權(quán)尊重承諾書7篇
- 2025年農(nóng)村水利基礎設施建設項目可行性研究報告
- 城鄉(xiāng)規(guī)劃合同范本
- 拆房建房合同范本
- 搬廠運輸合同范本
- 2025年大學康復治療學(運動療法學)試題及答案
- 胎膜早破的診斷與處理指南
- 被壓迫者的教育學
- 2025年科研倫理與學術(shù)規(guī)范期末考試試題及參考答案
- 2025年紀檢監(jiān)察知識試題庫(含答案)
- CJT 288-2017 預制雙層不銹鋼煙道及煙囪
- 2024年西安市政道橋建設集團有限公司招聘筆試參考題庫含答案解析
- 《普通心理學課程論文3600字(論文)》
- GB/T 5209-1985色漆和清漆耐水性的測定浸水法
- GB/T 14388-2010木工硬質(zhì)合金圓鋸片
- 大三上學期-免疫學第11章
評論
0/150
提交評論