企业共享威胁情报?困难远远比想象中多

从理论上来说,共享威胁情报是一件很有意义的事情。但在互联网安全领域,这件「美好的事情」要实现并非那么容易。

美国国土安全部三月份的时候部署了自动指示共享系统(Automated Indicator Sharing),无论是私人组织还是公共组织都可以在该系统中进行威胁情报的交换。可以看出美国国土安全部的初衷是好的,在这样的系统中可以加快信息分享和传播的速度,帮助各种类型的企业和组织在威胁刚出现时做好及时的防护工作。

有很多信息安全专家也表示,网络威胁情报信息给组织带来很大的价值。但如果去探究共享过程中大家对此的态度以及执行中遇到的障碍,就会发现,事情并非像想象中进行的那般顺利。

企业愿意共享哪些威胁情报?

我们一起来分析下人们愿意或不愿意分享的威胁和信誉数据有哪些。英特尔安防调查了全球500名专业人士,发现3/4的人愿意共享关于发现的恶意软件行为的信息。其实恶意软件细节的共享已经持续了很长时间,通常共享者都是一些供应商和不结盟的安全公司。不过让我们吃惊的是,这项意愿的人数竟然不是100%。

在被调查安全研究人员中, 58%愿意共享URL 信誉 、54%愿意共享外部 IP 地址信誉 、证书信誉和文件信誉分别占到43%和37%。

当询问受访者为什么未在企业内实施共享的网络威胁情报时,54%的受访者表示原因在于公司政策,24%表示是由于行业规范,其余没有共享数据的受访者表示,虽然对它感兴趣,但需要了解更多的信息,也有人表示担心共享的数据会被用于追溯到其公司或个人。

威胁情报共享攻不破的壁垒

网络威胁情报的内容包括可疑和恶意活动的详细信息以及元数据,也包含了攻击媒介,使用的方法,可以采取的遏制措施。但即使分享了信誉文件,它不包含任何个人身份信息。理论上,共享威胁情报对于打击犯罪时很有意义的,但在互联网安全领域面临的问题是,我们去处理和应对的不是一个已知的人,而是一个可以不断变化的ID。

在赌场中常常用葛里芬名冊( Griffin Book)和黑名单来识别那些骗子的身份。大家会共享可疑者的信息,方便进行身份识别,也可疑阻止骗子们进入赌场。但在网络安全中,我们没有照片,没有名字,也没有其他关于个人特征的线索,我们能提供的是攻击类型(恶意软件、钓鱼、勒索软件)、IP范围或是邮箱地址。所以我们互相分享的是散列文件、封锁的IP和可能的邮箱地址,但是根据这些信息,我们还是很难像人脸识别技术那样去评断出对方的生物特征。

另一个壁垒是网络威胁的来源可以以很快改变和调整它的攻击方向与对象。在数字化形式下,新威胁与可能的攻击向量数不胜数。企业在检测和阻断威胁的有效性和之前相比已经差很多了。如果犯罪分子也可以得到类似我们这种共享威胁情报的话,他们就可以来判断什么样的行为容易被抓住,这样他们就可以及时调整策略。事实上,他们正得到这样的共享信息——即我们给他们提供的反馈。根据我们提供的共享威胁情报,他们可以知道做的哪部分工作是有效的,那部分是没有效果的,并且可以及时去调整攻击方法。

来自企业的忧虑

为何企业才参与度上差强人意呢?

毫无疑问,当我们开始谈论恶意软件系统而不是人的时候,威胁情报共享呈现了新的复杂性。很多企业想从共享威胁情报中获益,但是自己却不想提供太多的情报信息。其实这也可以理解,因为一旦你向他人公布自己发现的威胁情报,就表示你告诉大家:

1.我司现在可能是被攻击的对象

2.我司这有一个漏洞正好给大家开了个大门

如何更好使用威胁情报共享?

随着网络威胁发展和演变,很多企业把关注点放在“做什么”上。纠结于我们想分享什么样的信息,知道对手可能用什么方式来打击我们。

但也许我们应该把关注点放在“如何分享”上,我们怎样分享信息可以使我们的组织在对抗被攻击方面会更有力量?

虽然我也没有答案,但这有一些思考供大家参考:

1.在这些威胁情报之间实现机器对机器访问。例如威胁情报在一个机器可读模式上进行共享,再传到到SIEM上,这样只有具有检测系统的公司可以使用该信息。对于骗子们来说他们是不太可能花钱买昂贵的系统只为核查自己工作的。那么问题就变成了系统如何把信息汇报给负责人。

2.当公司需要选择共享数据时,多提示一些警告可能是更好的方式。如果他们已经共享信息(尽管匿名),说不定这些警告会让他们改变想法。
本文转自d1net(转载)

时间: 2024-11-02 18:40:16

企业共享威胁情报?困难远远比想象中多的相关文章

迈克菲实验室:仅42%的网络安全专业人士使用共享威胁情报

Intel Security 近日公布了<迈克菲实验室威胁报告:2016 年 3 月刊>,报告评估了 500 位网络安全专业人士对于共享网络威胁情报 (CTI) 的看法,探讨了 Adwind 远程管理工具 (RAT) 的内部工作机理,并详细介绍了勒索软件.移动恶意软件和整体恶意软件在 2015 年第四季度的爆发情况. 2015 年,Intel Security 采访了 500 位来自北美.亚太和欧洲各个领域的安全专业人士,以评估他们对于 CTI 的认知和CTI 对企业安全的认知价值,并找出阻碍

迈克菲报告指出网络威胁情报共享的阻碍

迈克菲实验室报告显示:在接受调查的网络安全专业人士中,仅有42% 的受访者使用共享的威胁情报. 针对500位网络安全专业人士开展调查,评估网络威胁情报在企业网络安全中的采纳情况及认知价值;新勒索软件在第四季度激增 26% 新亮点 在接受调查的网络安全专业人士中,仅有 42% 的受访者使用共享的网络威胁情报. 受访者表示,共享网络威胁情报的最大障碍包括企业政策 (54%).行业规范 (24%) 以及有关使用方法的信息缺失 (24%). 迈克菲实验室的威胁趋势分析表明,新勒索软件在 2015 年第四

威胁情报如何在企业安全市场合纵连横?

本文讲的是 :  威胁情报如何在企业安全市场合纵连横?  ,  [IT168 评论]每年的RSA都会为网络安全行业带来新的风向标和新的热门词汇,今年的RSA所提出的威胁情报和大数据安全即风靡整个行业,传统安全市场也受到云计算.大数据技术的影响,行业联动已经成为必然.越来越多的安全厂商开始推动产业联盟的成立,各大互联网巨头在积极开拓市场的同时也将众多传统安全企业收罗旗下.基于感知的安全系统和解决方案层出不穷,安全的感知能力和数据挖掘能力逐渐引起行业重视.本文将就威胁情报采各家安全厂商之言,看威胁情

威胁情报共享:是安全突破,还是昙花一现?

最近,威胁情报共享的概念在企业安全领域逐渐流行起来,并已在行业大会和供应商的市场推广活动中成为流行语.但是,威胁情报共享究竟指的是什么呢?我们真的可以利用它有效地防范网络攻击吗?   关于威胁情报共享有许多有效的途径来传递,如用户到供应商.供应商到用户.用户到用户.供应商到供应商.威胁情报共享的核心就是供应商从用户那里收集信息,然后将这些信息再传递给用户,以便使用户们更好地应对网络威胁和网络攻击. 另一种共享情境是针对同样的情报,供应商对其改造再利用,如利用其创造出一种新的或者改良的检测方法,或

白宫前网络安全主管加盟CTA 6厂商打造威胁情报共享平台

日前,网络威胁联盟 (Cyber Threat Alliance, CTA) 正式以非盈利合作实体身份对外宣布,任命Michael Daniel 为该组织首任总裁.此外,联盟联合创始公司:飞塔信息科技 (NASDAQ: FTNT).英特尔安全. Palo Alto Networks (NYSE: PANW).以及赛门铁克(NASDAQ: SYMC)共同宣布新增Check Point Software Technologies Ltd. (NASDAQ: CHKP) 和思科 (NASDAQ: CS

如何用大数据做威胁情报 | 硬创公开课

       大数据.威胁情报,这两个词汇听起来非常性感.在我们的想象中,掌握大数据的人就像先知和上帝,俯视我们所不能完全理解的事态,精准地预言我们将要面临的危机.然而,对于大数据的利用是非常考验功力和技巧的.很多学艺不精的团队稍不留神就可能把威胁情报搞成"摆摊算卦".  本期硬创公开课我们请来了白帽汇的创始人刘宇,白帽汇拥有一样独门武器,那就是NOSEC大数据平台,可以汇总诸多白帽子网罗的独特情报.像黑客一样去思考,就是他们的自我要求,今天就请刘宇来聊聊白帽汇在真枪实弹的对抗中,究竟

以威胁情报驱动安全互联 堵上攻击威胁的口子

我们时常听到一句话,"道高一尺,魔高一丈",意指为正义而奋斗,必定会受到邪恶势力的巨大压制.在网络安全防护领域,信息安全提供商的目标誓要将前面这句话反过来,也就是做到"魔高一尺,道高一丈".黑客的本领高一招,安全防范的技术就大一层,不管攻击者如何变化,都跳不出安全的防御圈. 说起来容易,做起来难!总结安全威胁态势的发展,一是攻击形态愈发复杂:二是攻防时间失衡,企业一旦遭受攻击,往往数分钟之内即沦陷,伴随着的缺是过长的响应时间:三是专业的安全人员和技能缺乏,以及有限的

威胁情报基础:爬取、行走、分析

过去我们所理解的威胁情报就是"威胁数据→SIEM(安全信息与事件管理)→安全保障",而这个过程中只有少数东西需要分析.Rick Hollan在2012年的一篇博客<我的威胁情报可以完虐你的威胁情报>中就曾提醒我们"这是一条错误的轨道",他写道: "只有当你的机构具有自我开发的能力时,才称得上具有真正的威胁情报." 现阶段,我们可以利用很多已有的威胁情报,并掌握我们如何在内网中更好的利用威胁情报.而这要求我们具备一个对威胁情报的基础了解

威胁情报不是知识产权

本文讲的是 威胁情报不是知识产权,威胁情报的深度和广度是安全厂商的主要区分因素这一概念已经是安全行业广为接受的认知,而我们需要打破并改变这一看法. 当厂商和个人试图将威胁情报秘而不宣,他们就限制了整个团队在新威胁酝酿和爆发之初发现并减轻之的能力.入侵防御系统(IPS)签名和基于主机的反恶意软件产品就足以保证你网络安全的时代早已远去.高端对手总在不断部署逃避检测的新方法.无论这些方法是以新漏洞利用.快速变形的恶意软件还是新攻击方法的形式出现,成功的数据泄露持续升级是不争的事实. 攻击的速率,无论在