​网安学习——什么是威胁情报?

news/2024/11/29 8:33:22/

文章目录

  • 1. 什么是威胁情报
  • 2. 威胁情报的基本特征
  • 3. 威胁情报的用途
  • 4. 威胁情报的数据采集
  • 5. 威胁情报的分析方法
  • 6. 威胁情报的服务平台
  • 7. 威胁情报的开源项目

1. 什么是威胁情报

  • 情报[1]:指被传递的知识或事实,是知识的激活,是运用一定的媒体,越过空间和时间传递给特定用户,解决具体问题所需要的特定知识和信息。
  • 威胁[1]的三要素包括意图、能力和机会,如果攻击者有意图有能力,但是攻击对象没有脆弱性或者说没有机会,那么攻击者并不构成威胁。因此,安全威胁情报应是在先了解自己的基础上去了解对手,即先知已后知彼。
  • 威胁情报[2]:2013年Gartner首次提出关于威胁情报的定义:威胁情报是关于现有或即将出现的针对资产有威胁的知识,包括场景、机制、指标、启示和可操作建议等,且这些知识可为主体提供威胁的应对策略。简单来讲,威胁情报就是通过各种来源获取环境所面临的威胁的相关知识,主要描述现存的、即将出现的针对资产的威胁或危险。Forrester认为威胁情报是针对内部和外部威胁源的动机、意图和能力的详细叙述,可以帮助企业和组织快速了解到敌对方对自己的威胁信息,从而帮助提前威胁防范、攻击检测与响应、事后攻击溯源等能力。
  • 基于威胁情报的安全防御思路[2]:以威胁情报为核心,通过多维度、全方位的情报感知,安全合作、协同处理的情报共享,以及情报信息的深度挖掘与分析,帮助信息系统安全管理人员及时了解系统的安全态势,并对威胁动向做出合理的预判,从而将传统的“被动防御”转变为积极的“主动防御”,提高信息系统的安全应急响应能力。如果说了解漏洞信息是“知己”,那么掌握安全威胁则是“知彼”。
图 基于威胁情报的安全防御思路

2. 威胁情报的基本特征

  • 时效性:取决于攻击意图、攻击能力等,即与攻击者战略、技术和过程等信息相关。对于一般攻击者,威胁情报的时效周期可能只有数秒至数分钟;而对于APT攻击,情报即使在恶意代码注人后数周、数月后才得悉,也具有非常重要的价值[1]。
  • 相关性:威胁情报应与使用者的网络与应用环境直接相关,威胁情报是关于场景、机制等要素的知识,这样情报使用者才可以基于这些信息对当前网络安全状态做出准确评估。
  • 准确性:威胁情报应是正确、完整、无歧义的,即在描述威胁情报时给出一个威胁指标的定量和定性描述及威胁指示(IOC),通常包括原子级、可计算类、行为类等。
  • 可操作性:威胁情报要能够在描述性内容之外,为情报消费者给出针对威胁的消减或响应处置的启发性、权威性的建议。

3. 威胁情报的用途

  • 安全模式突破和完善:
    基于威胁情报的防御思路是以威胁为中心的,因此,需要对关键设施面临的威胁做全面的了解,建立一种新型高效的安全防御体系。这样的安全防御体系往往需要安全人员对攻击战术、方法和行为模式等有深入的理解,全面了解潜在的安全风险,并做到有的放矢。

  • 应急检测和主动防御:
    基于威胁情报数据,可以不断创建恶意代码或行为特征的签名,或者生成NFT(网络取证工具)、SIEM/SOC(安全信息与事件管理/安全管理中心)、ETDR(终端威胁检测及响应)等产品的规则,实现对攻击的应急检测。如果威胁情报是IP、域名、URL等具体上网属性信息,则还可应用于各类在线安全设备对既有攻击进行实时的阻截与防御。

  • 安全分析和事件响应:
    安全威胁情报可以让安全分析和事件响应工作处理变得更简单、更高效。例如,可依赖威胁情报区分不同类型的攻击,识别出潜在的APT高危级别攻击,从而实现对攻击的及时响应;可利用威胁情报预测既有的攻击线索可能造成的恶意行为,从而实现对攻击范围的快速划定;可建立威胁情报的检索,从而实现对安全线索的精准挖掘。

4. 威胁情报的数据采集

威胁情报是从多种渠道获得用以保护系统核心资产的安全线索的总和,在大数据和“互联网+”应用背景下,威胁情报的采集范畴极大扩展,其获取来源、媒体形态、内容类型也得到了极大的丰富,如防火墙、入侵检测系统(Intrusion Detection System,IDS)、入侵防御系统(Intrusion Prevention System,IPS)等传统安全设备产生的与非法接入、未授权访问、身份认证、非常规操作等事件相关的安全日志等都是威胁情报的数据来源,还包括沙盒执行、端点侦测、深度分组检测(DPI)、深度流量检测(DFI)、恶意代码检测、蜜罐技术等系统输出结果,及安全服务厂商(如FireEye)、漏洞发布平台(如 CVE)、威胁情报专业机构(如CERT)等提供的安全预警信息。

图 威胁情报数据采集来源

5. 威胁情报的分析方法

威胁情报本来只是一种客观存在的数据形态,只有通过先进的智能分析才能被安全防御者感知和利用。关联融合、时间序列、流数据技术等可应用于从海量的网络信息中提取威胁特征,有助于威胁情报的横向和纵向关联分析;聚类分析、协同推荐、跨界数据融合等技术可用于深度挖掘多维线索之间隐藏的内在联系,进而实现对系统的整体威胁态势进行行为建模与精准描述。大数据分析、深度学习、人工智能等新技术则可用于协助构建威胁情报的智能研判与综合预警平台。

图 威胁情报分析方法分类

6. 威胁情报的服务平台

(1) IBM-X-Force

X-Force Exchange能够为全球提供对IBM及第三方威胁数据资源的访问,包括实时的攻击数据。它整合了IBM的威胁研究数据和技术,包括Qradar安全情报平台、IBM客户安全管理服务分析平台。IBM声称该平台集聚了超过700 TB的原始数据,并在不断更新。X-Force Exchange的用户可以共享利用多种数据资源,包括:世界上最大的漏洞目录之一、基于每天150亿起安全事件监控的威胁情报、来自2700万终端网络的恶意威胁情报、基于250亿网页和图片的威胁信息、超过 800万封垃圾邮件和钓鱼攻击的深度情报、接近 100万恶意 IP地址的信誉数据等。

X-Force 平台还包括帮助整理和注释内容的工具,以及在平台、设备和应用程序之间方便查询的API库,允许企业处理威胁情报并采取行动。IBM表示,该平台还将提供对STIX和TAXII的支持,以及自动化威胁情报共享和安全方案整合新标准的支持。

(2) 360威胁情报中心

360威胁情报基础信息查询平台向业界开放免费查询服务,这是国内首个向公众开放的威胁情报数据查询服务平台。360威胁情报基础信息查询平台的上线标志着国内安全威胁情报共享进入新阶段,所有安全厂商、政企用户的安全研究与分析人员在经过线上注册审核后,都可以免费进行查询。

360威胁情报中心具有关联分析和海量数据两大特色。互联网安全的数据是多种多样且相互关联的,但依靠孤立的数据无法进行未知威胁的分析和定性,只有将信息关联起来才能看清整体的威胁态势。平台可以将用户所提交的查询信息关联起来,协助用户进行线索拓展,对安全分析工作提供有力帮助。360 公司基于多年的互联网安全大数据积累,拥有全球独有的安全样本库,总样本量超过95亿,包括互联网域名信息库(50亿条DNS解析记录),还包括众多第三方海量数据源。基于情报中心大数据,可有效帮助用户进行多维关联分析,挖掘出在企业自身或组织内部分析中无法发现的更多安全隐患线索。

(3) 阿里云盾态势感知

阿里云盾态势感知是全球唯一能感知“渗透测试”的安全威胁服务平台,如可以区分脚本小子和高级黑客、识别零日应用攻击、捕捉高隐蔽性的入侵行为、溯源追踪黑客身份等。云盾平台利用大数据,可对高级攻击者使用的零日漏洞攻击进行动态防御,如可以采用新型病毒查杀,并通过爬取互联网泄露的员工信息,实时告警、杜绝黑客“社工”;能够对各种潜在威胁及时识别和汇总分析;能够实现基于行为特征的Webshell检测、基于沙箱的恶意病毒精确查杀等。

7. 威胁情报的开源项目

(1) 安全威胁情报共享框架OpenIOC

MANDIANT 公司基于多年的数字取证技术积累,将使用多年的情报规范开源后形成OpenIOC(Open Indicator of Compromise)框架,它是一个开放灵活的安全情报共享框架。利用OpenIOC,重要的安全情报可以在多个组织间迅速传递,极大缩短检测到响应的时间延迟,提升紧急安全事件响应与安全防范的能力。OpenIOC本身是一个记录、定义以及共享安全情报的格式,以机器可读的形式实现不同类型威胁情报的快速共享。OpenIOC本身是开放、灵活的框架,因此可以方便添加新的情报,完善威胁情报指标IOC。

OpenIOC的工作流程如下。

获取初始证据:根据主机或网络的异常行为获取最初的数据
建立IOC:分析初步获得的数据,根据可能的技术特征建立IOC。
部署IOC:在企业的主机或网络中部署IOC,并执行检测。
检测发现更多的可疑主机。
IOC优化:通过初步检测可获取的新证据进行分析,优化已有的IOC。
OpenIOC推出了IOCeditor和Redline两款工具。IOCeditor用来建立IOC,Redline负责将IOC部署到主机并收集信息进行分析。

(2) CIF
CIF(Collective Intelligence Framework)是一个网络威胁情报管理系统,它结合了多个威胁情报来源获取已知的恶意威胁信息,如IP地址、域名和网址信息等,并利用这些信息进行事件识别、入侵检测和路由缓解等。

(3) OSTrICa
OSTrICa 是一个免费的开源框架,采用基于插架的架构。OSTrICa 自身并不依赖外部的库,但安装的插件需要依赖库。OSTrICa可以实现自动从公开的、内部的、商业的数据源中收集信息,并可视化各种类型的威胁情报数据,最终由专家来分析收集的情报,并显示成图形格式,还可基于远程连接、文件名、mutex等,显示多个恶意软件的关联信息。

(4) CRITs
CRITs 也是一个网络威胁数据库,不仅可作为攻击和恶意软件库的数据分析引擎,还提供了恶意软件分析能力。CRITs 采用简单实用的层次结构来存储网络威胁信息,这种结构具备分析关键元数据的能力,可以发现未知的恶意内容。

参考文献:
[1] 徐锐, 陈剑锋, 刘方. 网络空间安全威胁情报及应用研究[J]. 通信技术, 2016, 49(6): 758-763
[2] https://mp.weixin.qq.com/s/LGOg2EjJ-n6ahOO5G_YcNw?scene=25#wechat_redirect.


http://www.ppmy.cn/news/853716.html

相关文章

一分钟图情论文:《中国当代情报学的起源及发展》

一分钟图情论文:《中国当代情报学的起源及发展》 在数智时代,情报学迎来了新的发展机遇和挑战,AI、5G、大数据等技术的蓬勃发展和社会综合应用给情报学学科体系发展带来了迷人地技术遐想,但是在新的信息环境当中,我们…

信息安全到大数据安全止于情报学?

信息安全到大数据安全终于情报学 大学期间 2022.2.20.7:30 大学期间的我不得不说大部分时间除了一心执着与一个人,几乎都是在想怎样去改变自己技术的屏障,实话说,我在大学里的一段时间整个人都是低迷的,可能是那个人…

情报学的人性化

在主题为"信息技术人性化"的美国情报科学技术学会(ASIS&~的2003年年会上,著名的情报学家,哥本哈根皇家图书情报学院的Birger Hjr|~d做了题为《领域分析:情报科学研究的社会认知方向》的报告。这里,我们结合情报学理…

四川大学图书情报档案专业考研初试介绍和经验(2023.1.02已更新)

文章目录 川大图情基本情况2023年招生情况近5年录取数据复试2021-2022年复试线学硕复试线图情专硕复试线 2021-2022年复试录取分数2022年学硕部分拟录取人员详细分数(不含调剂) 专业课备考专业课资料辅导资料(可选)667科目备考参考策略972科目备考方法参…

《情报学基础教程》

《情报学基础教程》 叶鹰等著 科学出版社 情报学经验规律 1.布拉德富 描述专业论文在期刊中的分布情况。1934 核心期刊:外围1:外围2数量1:aa:aaa 用来确定核心期刊 2.洛卡特 作者与论文数量的规律。1926 研究科学生产率 3.齐夫定律 文献中的词…

【情报学论文速递】拓宽专业与学科融合:以MLIS为例

身在具备图书情报专业的培养单位,为了更好的开展工作,对图书情报多了一些关注和思考。 今天阅读了王知津老教授的论文,主要有2点收获: 1. 情报学方向论文的写作功底特别扎实,从领域的问题展开,深入分析&a…

情报学与互联网

前言: 互联网就像是一个大熔炉,可以很容易接收形形色色的人。无论你是技术大牛,还是线下员工,一说起自己是跻身于互联网这个行业,仿佛本身就带着一丝圣神感。自己也算做过行走在 互联网这块深水的人,虽然还…

将数据纳入情报学研究对象的意义

情报普遍存在于各种社会现象中。随着社会的发展变化,情报学的研究领域必然会不断拓展或变化,其研究对象也会随之更迭、变化。将数据纳入情报学研究对象,顺应了当前大数据发展的趋势,必将推动情报学进入一个新的发展阶段。 1 数据纳…