威胁信息和威胁情报有啥区别?

本文讲的是威胁信息和威胁情报有啥区别?,成品情报,是威胁信息纳入、评估和商业利益导出的结果。

网络威胁情报领域,混淆一直存在(很多还都是厂商弄出来的),威胁信息往往被当做了成品情报。

虽然情报过程从威胁信息收集开始,但信息收集仅仅,仅仅只是个起始点而已。从大量获取信息,到产出成品情报之间,还有好长好长的一段路要走,二者之间简直是质的不同。

散布图中各处的1000个点,那是信息。但以某种形式连接各点显示出上下文和关联度(我们称之为“经评估的情报”),那就是情报了。这些情报可用于为未来攻击做应对准备,支撑以前未知的风险,将精力专注到正确的领域。它还能帮助你从事件响应的角度理解发生了什么,为什么会发生,以及怎样发生的。

网络威胁情报(CTI)是一个生命周期过程,最终产出可被不同团体以多种方式消费的可交付产品(取决于所提供的威胁情报的级别——战略性、操作性还是战术性)。说白了,CTI就是拉取指标馈送或涌入大量数据,并将这些指标应用到你的具体环境中。

威胁情报需要自动化,尤其是在数据收集、处理、筛选和部分分析方面,同时还需和人力分析结合。但人的因素往往在疯狂馈送中被无视掉了,这是非常错误的。

虽然现如今信息收集挺常见,但无论是从暗网还是从公开资源搜刮,信息获取都是相当简单的(受限黑市和论坛上需要伪装身份的情况例外)。这就仅仅是收集数据而已。或许也包含了一定的处理和过滤,但真正的秘方,还在于情报分析。

分析做对了,就能确保收集来的信息在准确度、相关性、时效性和完整性上都得到合理的评估。情报是要置入特定行业或公司的上下文中以获得不同的意见和决策的,而这需要人类的经验和对细节的关注。

最终,你需要信息来产生情报。然而,信息本身并不是情报,实际上甚至还有可能会让公司不堪重负,或是将公司指引向错误的方向。情报则能说明问题。信息只是提供大量可能的动作,情报则是有意义且有用的(用滥了的“可执行性”这词儿真心不想再用)。情报支持计划制定,提供方向和焦点,最终帮助你在精力和资源分配上做出更好的决策。

分析威胁活动的时候,可以透过“方法途径”透镜来观察:

目标行业——哪些特定公司或组织是攻击对象?
目标技术——目标公司所用的哪种技术(如:Adobe Flash、IE等等)可被利用来发起攻击?
投送方法——攻击者怎样将攻击载荷投送到目标系统(如:鱼叉式网络钓鱼、第三方侵入等等)?
漏洞利用——攻击者使用了哪个具体漏洞利用程序或已知(或未知)漏洞?
存在形式——攻击者获取/使用什么级别的存在形式(如:特权账户、数据库访问等等)来展开攻击?
达到的效果/伤害——攻击导致的影响是什么(如:知识产权被盗、服务中断等等)?
掌握方法途径可提供有意义的上下文,弄清威胁是什么,怎么进行的,威胁目标是什么,对公司的影响有哪些。成品情报包含此类分析,也包含威胁指标和支持性证据,还有置信度和实际动作建议。所以,情报不仅仅告诉你发生了什么和怎么发生的,还给了你影响评估和缓解步骤建议,从事件响应角度、风险策划和准备方式上给你帮助。

有关威胁情报,“待做事项”是没有得到充分讨论的一个方面。或许,某些厂商使用“可执行性”情报一词时指的就是这个意思,但除了“可执行”,情报还应给出解决迫在眉睫的威胁或已识别风险的实际任务。成品情报终究要是威胁信息纳入、信息评估和商业利益导出的结果,通常表现为对业务运营潜在影响风险的减小。

如果你还不能从当前CTI工作中轻松阐明商业利益,或者在创建新CTI功能时还没有定义它们,那你可能就仅仅是在收集威胁信息,而不是在做威胁情报。

时间: 2024-10-22 11:47:10

威胁信息和威胁情报有啥区别?的相关文章

《威胁建模:设计和交付更安全的软件》——3.5 信息泄露威胁

3.5 信息泄露威胁 信息泄露威胁是指允许别人去看其没有权限查看的信息.表3-5中列举了一些信息泄露威胁. https://yqfile.alicdn.com/2ab5075ee1049655de808ccded8407c8e3869f70.png" > 3.5.1 进程信息泄露进程信息泄露的事件往往预示着进一步的攻击.可以在进程中通过泄漏内存地址.从出错信息提取秘密信息或者从出错信息中提取设计细节,从而泄露信息.泄漏内存地址可以帮助绕开ASLR等防御措施.泄露秘密信息可能包括数据库连接字

【公益译文】网络威胁信息共享指南

网络威胁信息指可帮助组织识别.评估.监控及响应网络威胁的任何信息.此类信息包括攻陷指标(indicator of compromise,亦有译为"攻击指示器"."入侵指示器"的).威胁源起方(threat actor)使用的策略.技术与过程(TTP).检测.控制或防护攻击的建议方法以及安全事件分析结果.网络威胁信息的共享可同时提高分享组织与其他组织的安全状况.本文为建立.参与网络威胁信息共享关系提供了指导,帮助组织设定信息共享目标.识别网络威胁信息源.确定信息共享活

集成合力铲除网络安全威胁信息

据新华社报道,工信部近日制定印发<公共互联网网络安全威胁监测与处置办法>(以下简称<办法>),对公共互联网上存在或传播的.可能或已经对公众造成危害的网络资源.恶意程序.安全隐患或安全事件监测处置,并建立网络安全威胁信息共享平台,集成合力维护网络安全. 安全无小事,安全是人民群众安居乐业的前提,是维护社会稳定和经济发展的保障.网络安全亦是如此.没有安全的保障,网络空间不可能清朗,更不会给人们的生活带来便利.此次工信部制定印发的<办法>,不仅对公共互联网网络安全威胁及其种类

澳大利亚成立网络威胁信息共享中心

澳大利亚联邦政府近日宣布,澳大利亚第一个网络威胁信息共享中心正式运行.该中心位于昆士兰州布里斯班,将受澳大利亚CERT组织领导,其创立机构包括澳大利亚联邦银行.澳大利亚电信公司和铁矿石供应商力拓集团.法新社和澳大利亚刑事信息委员会是该中心的永久合作伙伴. 澳大利亚网络部长丹·铁寒当日表示,未来将在悉尼.墨尔本.阿德莱德和珀斯设立类似的中心.这些中心将让政府.企业和网络安全学者共同协作,以提供IT安全威胁的相关数据和建议. 铁寒在声明中称,布里斯班网络威胁信息共享中心的成立只是澳大利亚总计4700

国内三大B2C网站首页在信息架构上的一致和区别

文章描述:评国内三大B2C网站首页的信息架构. 随着电子商务的成熟,国内涌出了很多B2C网站,我经常访问的有:当当网.1号店.京东商城.易迅网.为为网和新蛋网等.这类网站很好的利用了计算机技术.互联网技术.即时通信技术和物流渠道,实现整个商务过程中的电子化.数字化和网络化,让不少用户得以不出户购天下物. 在访问这些网站的过程中,我发现其首页的信息架构拥有一些共同特点,也有各自的特色,遂以京东商城.新蛋网和易迅网为例,撰粗评一篇,拿来分享.行文难免有个人主观色彩,欢迎指正. 三大网站首页基本结构

“好友”在QQ上频发辱骂威胁信息

本报景德镇讯 小朱.记者余文斌报道:在外地工作的景德镇人小陈最近挺郁闷,因为他在家乡的好朋友李某频繁地通过QQ发出辱骂和威胁他的信息.最终,郁闷的小陈返回景德镇,带上其他朋友找到李某讨说法.民警赶到现场后,及时地查清了"李某的QQ号多年前被盗,发信息人非李某本人"的事实,及时地让这对好友化干戈为玉帛.

美军校在社交媒体上收到疑似IS威胁信息 紧急停课保安全

据台湾<中时电子报>2月19日援引<华盛顿邮报>报道,美国一所军校近日在脸书(Facebook)上接获疑似"伊斯兰国"(IS)的威胁讯息,为了确保学生安全,该校宣布19日停课,目前联邦政府已介入调查. 报道称,据了解,位于弗吉尼亚州的哈格雷夫军校(Hargrave Military Academy)周二中午接获的私讯涉及IS威胁恐吓内容,校方为谨慎起见,决定加强校园安全警戒,并已通知学生.家长与教职员. 据悉,该校原定于20日举办校园开放日,目前校方已宣布暂停该

爱蹭网的注意 免费Wi-Fi暗藏信息泄露威胁

随着智能手机.电脑等网络终端的普及,目前很多机场.咖啡厅.酒店.商场等均有Wi-Fi(无线网络)覆盖.越来越 多人在这些 公共场所消费的同时热衷于上网冲浪,甚至还有部分"手机党"专门选择有免费Wi-Fi的地方"蹭网".对此,专家表示,在"免费大餐"的背后, 其实暗藏个人信息被盗取的风险,用户一旦中招,轻则隐私信息泄露.遭遇恶意诈骗,重则网银账户密码不保.卡内钱款被洗劫一空.因此,用户在"蹭网"时,还需提高安全意识.规范操作,避

Websense互联网威胁报告: Web威胁更具混合性

Web安全.数据安全和邮件安全解决方案提供商Websense正式发布了Websense安全实验室2009年下半年全球互联网威胁研究报告.报告指出,越是被用户信任的互联网服务和网站越容易受到犯罪分子的攻击:犯罪分子利用搜索引擎优化中毒攻击等,使得1以上的热门关键词搜索均指向恶意软件:Web2.0带来的威胁呈现了迅猛增长. Websense安全实验室ThreatSeeker Network每小时可扫描4千多万个Web网站和1千多万封电子邮件,以查找不当内容和恶意代码.利用全球超过5千万个节点的实时数