“威胁情报”在手,反黑客终于有地图了!

 

   

   安全是一场攻防战,那么,如今这样的攻防战发展到了什么level了呢?日前,安全领域的大神们进行了一场闭门研讨 。大神们表示,如今要想保证自己的安全,你不仅需要武器,还需要侦察兵,需要一份威胁情报。

纳尼?威胁情报是什么鬼?

互联网安全曾经历经了流氓互殴,侠客对决、黑社会火并等等阶段,现在已经形成了攻击者有组织有预谋,防御者有侦查有战术的局面——无论是攻击还是防御,都超越了点对点的战术,而越来越倚仗于全面的战法。简单来说,就是搞安全的不仅要看编程指南,还要看孙子兵法了。

既然是正规军对垒,战法就要变得相对立体。所谓知己知彼,百战不殆。威胁情报,就像是八百里加急快报送来的敌情。

先来看看信息安全教主级公司 Gartner 怎么解释威胁情报:

威胁情报是针对一个已经存在或正在显露的威胁或危害资产的行为的,基于证据知识的,包含情境、机制、影响和应对建议的,用于帮助解决威胁或危害进行决策的知识。

由于安全行业的特殊性,各位大神对自己经手的安全事件和服务对象守口如瓶,不过,他们提出了一些理念,还是让人觉得新鲜有趣。

攻击只需数分钟 防御却需数天

木桶理论失衡,现在玩的是塔防

“所有的系统一定可以被入侵。”这是威胁情报专家,Sec-UN网站创始人金湘宇给出的“悲观论断”。他认为,互联网攻击的技术在不断提高,而所有的系统都存在漏洞,避免被攻击在逻辑上并不成立。

原来认为安全就是做木桶,只要补上短板就可以高枕无忧,现在发现安全玩的是塔防,要实时应对到来的威胁。以目前的网速来看,拖库的攻击甚至在一天内就能搞定,往往是网站信息已经泄露到了网上,被攻击者才得知自己遭受攻击,这样的攻防已经完全失衡了。所以做应急响应的关键,实际上是在努力减少攻击者的“自由攻击时间”。

通俗来讲,自由攻击时间就是在被打者反应过来之前,进攻者可以肆无忌惮出拳的时间段。

蓝色时间段为“自由攻击时间”

知道了自己被攻击,好歹还可以断电嘛。被爆菊后还无动于衷,该是多么悲伤啊。

锦囊里有什么?

中国信息安全评测中心首席信息安全咨询师蒋鲁宁说,只有情报收集者能够采取应对行动的情报,才是真正意义上的情报,否则就仅仅是一种知识。所以,可以说安全企业提供的威胁情报不仅是一份报告,还应该包括可以应对的锦囊妙计。

常见的网络安全威胁情报清单

根据上图的情报分类,不难推断出一般企业面临最多的威胁有哪些。除去打击黑客的攻击威胁之外,品牌舆情也是企业最看重的。也就是说,情报的收集,已经不仅仅局限于安全领域,甚至可以拓展到企业的社会评价,甚至是舆论走向预测。例如,锤子发布T1的时候,如果提前进行威胁侦查,就可能会知道:产能严重不足将导致一大波口诛笔伐的到来。

情报不是轮子,而是一台车

攻击是一个行为体系,包含动机、攻击方法、攻击事件、被攻击系统、应对行动等等诸多要素。如果你发现一把刀,并不能认为这把刀是对自己有直接威胁的。一个工具只有在有行凶动机的人手中,并且做出了威胁你的事情,才可以成为凶器。

蒋鲁宁认为,所有的情报都需要根据企业自身的业务流程来加工,才能形成有指导意义的威胁报告。金湘宇举了一个形象的例子:

威胁信息就像汽车的一个零件——一个车轮,但一个车轮并不能工作,而威胁情报是一部车。只有协同配合,才能让没有生命的信息跃迁成为一个更高级的整体。

威胁情报行业这两年在全球以60%的复合增长率膨胀,仰仗的是大数据的整合能力。然而, 在实践的操作中,防护体系有着诸多的问题。

对于一个企业,每天仅仅是高度汇总的威胁信息都有上千条,而其中,真正有用的也许只有几条。另外,常规的安全防火墙只能应对普遍的攻击,对于有特殊目的的针对性“点杀”根本无能为力。

360高级产品总监韩永刚认为,数据驱动非常重要,但是数据量不一定要很大,数据的处理方法也直接决定了处理效果。也就是说,评价这台车的的好坏,不能只看它的体量,最重要的是发动机的精密结构和技术含量。

威胁情报可以改变攻防态势

我就静静地看着你装X

360高级产品总监韩永刚认为:“看见,是防护的第一步。”这也是威胁情报的意义所在。有了威胁情报,某种意义上讲等于开挂,因为防守方有了上帝视角。韩永刚表示,360已经建成了国内首个可商用的威胁情报中心,并已经发现了13个APT(高级持续性威胁)组织。

说到这里,还可以讲一个小故事。

二战中,盟军依靠计算机之父图灵的天才破解了德国的密码,得知德国马上要对考文垂进行轰炸。但是为了争取更大的决定性胜利,盟军选择不让德国人知道对手已经破译了其密码。因此盟军方面没有对考文垂进行有针对性的的防御措施。于是德国人相信其密码依然是安全的,从而一步步走进了盟军的圈套。

在威胁情报中,安全公司同样运用类似的方法和黑客斗法。例如:穿梭各大安全论坛,装作黑客的样子,开心地与之讨论最近哪种攻击方式最流行,有哪些漏洞可以利用。然后回家修补漏洞。

于是,通过威胁情报,企业会对未来的攻击拥有免疫力,这就彻底改变了原本的攻防态势。原来也许黑客可以用上整整一年的攻击手段,一旦进入威胁情报,就被重点监控。如果攻击者第二次还在用同样的后门,就等于主动跑到了探照灯下。

某大神爆料,目前美国正在有计划有组织地曝光其他国家对其基础设施发动的攻击。这句话让人细思极恐,这表明美国已经拥有了一份精准的威胁情报,对其攻击者的攻击路径已经了如指掌。为了不打草惊蛇,其中有60%-70%的攻击路径,美国并没有曝光。没错,美国正在静静地看对手装X。

   

 

  本文作者:史中

本文转自雷锋网禁止二次转载,原文链接

时间: 2024-09-15 10:26:38

“威胁情报”在手,反黑客终于有地图了!的相关文章

威胁情报告诉我们 大部分网络犯罪并不复杂

新的一年,有些事变了,有些事保持原样.关于多线程高隐蔽的复杂网络攻击的各种恐惧和疑虑我们已经经受很多.诚然,落入这个范畴的攻击是存在的,但如果纵观去年一整年的网络犯罪活动,显然大部分威胁没有我们经常谈论的那么复杂. 网络威胁情报呈现给我们的,反而是大多数威胁都只简单地利用一系列已知漏洞和其他弱点,来达成最小阻力最大收益.可以从威胁三角棱镜,也就是黑客的能力.意图和机会三个方面,来看看今日几个顶级威胁的模样: 1. 勒索软件 该威胁利用老一套但有效的社会工程战术.诱使某人点击依然可用的恶意宏,尽管

如何用大数据做威胁情报 | 硬创公开课

       大数据.威胁情报,这两个词汇听起来非常性感.在我们的想象中,掌握大数据的人就像先知和上帝,俯视我们所不能完全理解的事态,精准地预言我们将要面临的危机.然而,对于大数据的利用是非常考验功力和技巧的.很多学艺不精的团队稍不留神就可能把威胁情报搞成"摆摊算卦".  本期硬创公开课我们请来了白帽汇的创始人刘宇,白帽汇拥有一样独门武器,那就是NOSEC大数据平台,可以汇总诸多白帽子网罗的独特情报.像黑客一样去思考,就是他们的自我要求,今天就请刘宇来聊聊白帽汇在真枪实弹的对抗中,究竟

从RSAC2017看威胁情报如何落地

年度安全峰会RSA2017已于美国时间2月13日盛大开幕.从最近三年RSA所有演讲的主题词热度可以看出,"Threat"和"Intelligence"都是大家关注的重点.威胁情报厂商也如雨后春笋般出现在网络安全领域,除了新起之秀外,也有不少传统安全厂商将业务扩展到威胁情报领域,纷纷争相推出自己的威胁情报产品.威胁情报"从理念到产品再到客户投入使用只用了短短几年时间,这些嗅觉敏锐的企业是如何占得市场先机的呢?小编从本届RSA大会上选出几家有代表性的威胁情报厂

CS 3:威胁情报解决方案峰会——数据是威胁情报的基础

"威胁情报"可谓是安全圈儿里最近当之无愧的热词.在刚刚落下帷幕的安全界盛会RSA大会上,大会主席阿米特·约伦(Amit Yoran)发表主题演讲,认为"未来安全防御应该增加在安全检测技术上的投资."作为提升安全检测能力重要手段的威胁情报,其重要性不言而喻. 由安全牛举办的"CS 3:威胁情报解决方案峰会"吸引了360.IBM.谷安天下.微步在线.白帽汇,这国内五家在威胁情报应用技术上领先的安全厂商和安全咨询公司到场.据安全牛主编 李少鹏 介绍,C

“老三样”会思考:以威胁情报驱动安全产品演进

安全从来不是一成不变,但当我们听惯了各种"下一代安全"时,难道就真的觉得"老三样"不行了?事实上,防火墙.入侵检测.防病毒这些老三样们仍然占据着安全市场的出货量主力.所以,市场一次又一次的告诉我们,它们依然有价值! 只不过,它们在变. 如果把这些安全设备.软件比喻为手和脚的话,那么变的是什么,是不是缺少点什么?对的,"大脑"!在360网神看来,安全产品该由规则驱动转向威胁情报驱动,进而来说,数据则是安全的大脑,有了它才能让手和脚更聪明.灵活. 威

这家以色列公司以视觉化故事线的形式展示威胁情报

Siemplify公司是一家安全初创企业,它近期为以色列国防军开发了一个威胁情报平台的技术基础.以下是可以从中得到的经验. Siemplify的技术设计目的在于将企业网络上完全不同的安全技术整合在一起,并通过上下文进行研究,比如反恶意软件.入侵检测系统.防火墙等.该公司的平台功能类似于一个集线器,将机构当前使用的安全.威胁情报和风险管理工具,如Splunk等流行的SIEMs(Security Information and Event Eanagement Systems, 安全信息和事件管理系

威胁情报共享:是安全突破,还是昙花一现?

最近,威胁情报共享的概念在企业安全领域逐渐流行起来,并已在行业大会和供应商的市场推广活动中成为流行语.但是,威胁情报共享究竟指的是什么呢?我们真的可以利用它有效地防范网络攻击吗?   关于威胁情报共享有许多有效的途径来传递,如用户到供应商.供应商到用户.用户到用户.供应商到供应商.威胁情报共享的核心就是供应商从用户那里收集信息,然后将这些信息再传递给用户,以便使用户们更好地应对网络威胁和网络攻击. 另一种共享情境是针对同样的情报,供应商对其改造再利用,如利用其创造出一种新的或者改良的检测方法,或

“威胁情报能预测哪里要发起攻击?说这话的一定是骗子!”

   有一个不幸的消息. 小王在某公司安全运营部上班,因为想钱少.事多.离家远,最近他想离职了. 换工作本身并没有什么不幸,但可怕的是,他的小秘密被老板发现了-- 悲剧是这样发生的-- 小绿:张主任,您好,今天公布了一个Web应用漏洞,编号是CVE-2017-XXX,如果被利用,将会被远程执行任意代码,后果非常严重.您公司的安全运维接口人王工已经在今天早晨7点55分,漏洞公布后的5分钟内,收到了我们的安全通告邮件和短信.我们有下列安全建议和配置:blablabla-- 张主任:我让小王立刻进行配

【2016阿里安全峰会】风声与暗算,无中又生有:威胁情报应用的那些事儿【附PDF下载】

一年一度的阿里安全峰会创立于 2014 年,每年在7月举办,今年已是第三届,今年于7月13-14日在北京国家会议中心举办.阿里安全峰会旨在促进亚太区信息安全行业发展,为本地区信息安全组织.信息安全专业人士和决策者搭建一个信息交流展示平台,探讨当前安全行业的最佳实践.热点议题.信息安全人才培养.新 兴技术与发展趋势等,会议聚焦云安全产业.电商金融支付安全创新,关注互联网移动安全应用,共同建设互联网安全生态圈,以推进网络空间安全建设,为网络世界蓬勃发展做出贡献力量.2016 阿里安全峰会设立12个分