威胁情报定义.docx

上传人:牧羊曲112 文档编号:5093043 上传时间:2023-06-03 格式:DOCX 页数:14 大小:151.32KB
返回 下载 相关 举报
威胁情报定义.docx_第1页
第1页 / 共14页
威胁情报定义.docx_第2页
第2页 / 共14页
威胁情报定义.docx_第3页
第3页 / 共14页
威胁情报定义.docx_第4页
第4页 / 共14页
威胁情报定义.docx_第5页
第5页 / 共14页
亲,该文档总共14页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《威胁情报定义.docx》由会员分享,可在线阅读,更多相关《威胁情报定义.docx(14页珍藏版)》请在三一办公上搜索。

1、威胁情报定义目录简介2什么是威胁情报? 2核心情报原则3可辨别的网络情报4情报圈4情报漏斗5从信息中辨识情报6威胁情报收集6情报事件中可辨别的特征7威胁情报提供的信息8威胁情报在信息安全中的重要性8网络威胁轮廓的改变8信息安全漏洞的数量9技术成长和使用改变10不同的组织机构都从威胁情报中期望得到什么? 10结论11简介在过去的几年中,术语“威胁情报”迅速出现在信息安全领域,许多安全厂商现在为消费者 提供威胁情报服务。由于威胁情报并没有一个明确的工业化定义,不是所有人对它的定义都 一致。导致的结果是威胁情报这一术语如此广泛地使用在安全工业领域,但对于“情报”的 真实定义却一直没有。今天正在提供给

2、市场的威胁情报服务完全没有提供正确的威胁情报一 他们只是提供对经过最简单(或者甚至是原始的)数据的访问权。这篇Solutionary公司的白皮书向读者们提供对情报的基本介绍,进一步,会介绍一下威胁 情报。这篇文章的关键论点如下: 用传统情报社区(的观点)来罗列工业上关于情报的定义,以便在向前时有一种统一的 理解。 明确定义什么是威胁情报,它的核心准则,网络情报当前的演变和它的衍生物:网络威 胁情报。对将原始数据转换为情报必须的情报处理过程的步骤文档化。 为那些正在考虑商业威胁情报服务的读者提供一个精准的依据和理解。 讨论威胁情报服务增长背后的影响。什么是威胁情报?中央情报局(CIA)关于情报的

3、定义1(对威胁情报的关键论点作了下划线):用最简术语表示,情报是我们所处世界中的知识和预判。美国政策制定者决策和行动的 先导。情报机构将这种信息以某种方式提供给消费者、国民领导或军队指挥官,(以便 让他们)去思考可替换的选项和结果。情报处理过程涉及漫长细心和通常是枯燥耗时的 对事实的搜集、对它们的分析、快速和清晰的评估、仔细判断后形成产品,并且不时递 知给消费者。综上,这个分析过程必须是完整而冗长的,经常性的和与政治需求及企业 相关的。商业威胁情报的目标是去传递与中央情报机构提供的具有相似能力的事物。然而,取代了向 政府官员提供军事和政治情报,当前关注范围在信息安全工业内,主要是向组织机构相关

4、人 员提供关于他们企业系统的数字威胁的威胁情报。这种威胁情报,和与之相关的价值,经常与特定情报目标的实现(也被称为优先情报要求 (PIR)关联起来。PIR可被视为是收集信息以满足情报要求的特殊使用案例。有时候“威胁情报”这一术语经常被定义为数据或与潜在的网络安全相关的数据馈送这样的 错误名词。这个定义极大地简化了应当被收集为情报供给内一部分的的情报类型,和将原始 数据转换为顾客可用来行动的情报的(被要求的)过程。网络威胁情报要处理的远不止如此。它的目的是成为一个跨学科的和整体的,可以提供一个 人可理解的和真实的情报产品的,可以在多层面上给股东们提供价值的解决方案。它从一个 组织周边的物理(PE

5、STLE,STEEPLED)2和数字环境中同时收集数据,而且要顾及更广泛的 攻击面。(我们)可以这样阐述观点:在情报圈内有一个很小但正在发展为联盟的,限制伙 伴关系和在物理与网络世界威胁里面广泛联系、关联的角色。许多跨国犯罪组织无一例外地 擅长于用来寻找新的犯罪企业的环境扫描。网络威胁情报是用来应对这些因素的唯一准备。核心情报原则情报是一种谍报。它结合了可以被用来横跨整个产业的方法论和技术。它的收集包括五个核 心原则和它们的附属原则。传统情报社区辨别情报的原则基于他们的计划目的和收集来源。 对五个情报原则的描述如下。1. 人力情报(HUMINT)- HUMINT是从一个线人那里收集信息。这种来

6、源也许拥有第一 手或者第二手的资料,且通常通过看、听和活动来获得。它可以包括威胁、中立或友好 的(政府)文职人员。2. 开源威胁情报(OSINT)- OSINT探索、利用和提高可公开获得的公众信息。由于海量 的可利用信息,数据挖掘和高级搜索技术显得尤为重要。这种情报包括电视、雷达广播、 书籍、报纸和网络这些来源。3. 信号情报(SIGINT)- SIGINT被定义为对交通系统、雷达和武器系统的信号转换的收集 和利用。SIGINT的结果来自收集、锁定、处理、分析和报告被拦截的通讯和没有通讯 功能的发射器。SIGINT被归为电子情报(ELINT)和通讯情报(COMINT)的子类。4. 图像情报(I

7、MINT)- IMINT是被大量陆地、航空或卫星探测器收集的地理空间信息。5. 测量和特征情报(MASINT)- MASINT是情报的一个技术分支,使用通过诸如雷达、声 呐、无源电光传感器、地震仪和其他用来测量物体或事件以通过它们的特征来辨别它们 的传感器所收集的信息。这包括去离散标记一个人、一个地方或有特殊特征的事物的能 力。Intelligence Collection DisciplineshumanOpen SourceImagerySignalsIntelligenceIntelligenceIntelligentIntelligence(HUMINT)(OSINT)(IMINT)(

8、SIGINT)Measurement& SignatureIntelligence(MAStrn),9Cyber itelligeno (CvIMT)eiL.0TechnicalInlell gence(TECHIhTT)CyberCounterIntelligenceIntel hgenceCollectionOperation可辨别的网络情报个相对新颖且在不断发展的领域, 个混合体,而且可以包含任何组合或所有上述五个原则。尽管它可以被用来作为网络网络情报(CYINT)-不是核心情报原则里的一种,但是它是安全的关键组件,网络情报操作却与网络安全任务独立,而且可以支持涵盖政府和工业的各 个方面

9、的大量操作。对组织机构来说,意识到情报领域的这个迅速出现的(事物)的更广泛能力和怎样在未定义 网络威胁角色、关于漏洞的技术数据、恶意代码或知识产权信誉数据之前使用它,是关键的。 网络情报走在这些狭小的因素之前,而且包含与一个组织机构的物理环境相关的行动或事件 的分析,它可以做到对数字威胁的预测。情报圈情报圈包含以下几个短语,如下面图2所示:1. 计划、要求和方向-情报收集的计划和方向包括对整个情报工作的管理一一从优先情 报要求(消费者3领导和进一步需求的定义)到最终情报产品4。2. 收集-根据建立好的方向,威胁情报服务从相关来源里面收集潜在有用的原始数据。3. 处理-将收集到的数据加强为适用于

10、更详细分析的标准格式。4. 分析和产品-收集到的数据被领域专家分析以辨识出对消费者环境的潜在威胁。用来 对被辨识出的威胁产生响应的对策也在这个阶段被开发。5.传播-情报分析结果被提交给客户,以便合适的保护性措施可以被执行。Consumer Needs Planning, Requirements & DirectionYRaw Information Collected Bas&d on RequirementsDissemi 晌tihn of Product to ConsumerIntelligence Analysis & ProdudionInformation Processed &

11、 Exploited图2情报漏斗情报天生不是作为一个完整产品被发现的,而是来源一个结构的派生一一对包含有助于达到 特定优先情报需求的噪音或数据的完整仔细的辨识过程。它最终被分析和评估。如果它满足 要求,将会被转换成传递给情报买家的情报产品。 噪音是根据优先情报需求收集的一系列事物。 数据是噪音经过过滤和没有应用价值的条目被去除后的遗留。 信息是有特定用途的数据。一旦它被分配给一个用途,它就有了价值。 情报是带有战略性目的的信息,可以被用来获取优势。情报是一项仅以人类为中心的 活动。 可行动的情报是情报主导的,基于对可被初始化、用以行动和提供清晰的结果的证据的 评定,它被用来提供对优先情报需求的

12、支持。图3从信息中辨识情报许多安全威胁情报厂商实际上停留在情报漏斗处理过程的“数据”和“信息”阶段,但仍然 将传递的信息叫做威胁情报。信息和情报有着定义上的不同。 信息:一个对Java零日漏洞的利用被公开在一个安全邮件列表中。马上,有恶意软件 被发现使用了该漏洞。安全厂商将这个威胁通知客户并且给出减缓威胁的建议。这叫做 威胁信息(这像是非常有用的信息),但是在定义上,这不是威胁情报。 情报:一家监控着Java漏洞的安全厂商注意到该漏洞在亚太地区的感染率远高于美国。 会在用户计算机设备上安装代码和僵尸网络命令和与控制系统关联的新变种恶意代码 正在被观察到。与此同时,一家大型的金融机构宣布若干小型

13、的、区域性的银行猛涨股 票价格,与此同时,发起了对他们的空头支票费用从20美元到35美元的猛涨,因此 激怒了消费者。若干黑客团体开始在推特和其他社交网站上讨论对美国银行系统的抗议 活动,希望使主要交易机构的网上交易宕机一天。一个黑客活动的推特账号上发布了使 用僵尸网络命令和控制软件的指令,这些正好与通过Java漏洞安装在客户机的僵尸网 络恶意代码相关。将这些数据点连接起来可以得到一幅清晰的图片:美国的银行极有可能被黑客团体作为利用 基于Java漏洞的僵尸网络进行DDoS (分布式拒绝服务)攻击的目标。基于已经知道的感染 特征,银行可以预测出用来进行攻击的那些来自亚洲的IP地址。这才是威胁情报一

14、一信息 被从分散的来源收集起来,通过人为分析合成,去辨识出针对某一特定目标的特定威胁。威胁情报收集定向攻击、零日漏洞和恶意软件的利用工具是许多组织机构的担心之处。然而,大多数组织 机构并没有独立研究和评估威胁必须要具备的资源和知识技能,更不用说去决定这些威胁与 他们的组织机构有多大的相关性。威胁情报服务经常被当做一种外包能力的形式来使用,用来提供那些别的地方无法提供的, 对高级安全议题的知识技能和资源的访问权。有资历的威胁情报人员经受过广泛的训练,拥 有特殊定制的工具,并且理解现代攻击者的思维方式和方法。他们也擅长从相关收集到的资源里面进行数据挖掘,如下图4所示:Wwork Intellige

15、nce (Anal0& ol wlwuil. IrufiicInternaf Intelligence lOrganiztkinl assert: ard b&havioml bawd fi 丽 ly 福)Edge Intelligence例1】藻 hosts are doing M ttw edge InfarmiliDn 单Ui审Edde gw审 iinwU& ISPs and telerams,)Open Source InrteUigencobroadcast and online media a1 local natianal and nternadional levels base

16、d on seis,物卸【! g蝴哪帆 and industry vertical i e., SDCMIfJTiClosed Source IntelligenceIW典d usegrnupSj HUlh颌口HteU 阳日百I档:chat chnnel.enfqrcEjmeral:anfl hid ligence agency i,-, niJMiNTi图45情报事件中可辨别的特征迹象性事件和事件性事件一一在情报词库里,“事件”是指分析员用来预测一个威胁增加或 者减少的原始数据。这些事件被用来界定那些已经发生或者将要发生的威胁环境的改变的关 键迹象。这些就是能被用来确认一个威胁正在增长的风险

17、,或唯一标志一次袭击的特定碎片化数据。 迹象性事件和事件性事件本身都可以是技术性(数字的)或非技术性的(物理的),而且可 以被用来辨识围绕一个潜在的或已表现出来的威胁或攻击的环境因素。这些包括:物理的-集体诉讼、立法或者影响立法的行为尝试、许可证的吊销、政治捐赠、被关 键人物公开或者私下做出的个人社交媒体上的有争论的陈述、买入大量关键的真实的房 地产、不受欢迎的政策变化、裁员、(企业的)合并或收购、环境破坏、总部迁移、在 特定人口或经济中心的商店的开张或关闭,等等。 数字的-大量失败的密码登陆尝试、缓冲区溢出、端口扫描、网络钓鱼活动、SQL查 询注入、统一资源定位符(URLs)、文件名称、文件

18、扩展、文件哈希值、服务或者可执 行文件、命令序列、HTTP请求、注册表设定、使用的协议和端口,等等。威胁情报提供的信息威胁情报处理的最终结果是去回答股东的下面几个问题: 威胁-当前的哪些威胁是组织机构必须要知道的?组织机构所面对的网络威胁被归入 为一个独特的分类,因为它们本身就带有不易理解性和不对称性。不易理解性指的是数 字环境的不规律和不易追踪的特征,不对称性是指在一个位置范围的可执行策略下威胁 房和目标方在实力上的巨大不平衡。 威胁方-特定威胁下的(团体/个人)(是谁/是什么/在哪里)?他们的能力、动机、 目标、运作的范围、活动的历史有哪些? 目标方-谁被威胁视为目标?这些威胁是基于地理的

19、、政治的还是行业的? 方法和策略-攻击者们所采用的策略性方式是什么?威胁被设计用来做什么?它关注 的是什么?他们使用的是什么工具和设施?哪些技术、版本和用户类型被作为目标?攻 击怎样被传递到目标? 对策-组织机构可以采取怎样的行动去应对特定威胁?威胁措施可以包括:入侵检测 系统特征、反病毒系统特征、需要阻塞的端口 /协议或者其他可被用来帮助保护组织机 构被特定威胁攻击的反应行动。威胁情报在信息安全中的重要性有四个原则性的原因说明威胁情报正在变成一个关键的信息安全要求:1. 组织机构必须抵御的安全威胁类型的根本性变化,和理解攻击表面包括的远不止一个已 被定义的技术参数。2. 别处无法提供给组织机

20、构的对资源的访问和利用能力,和知识技能。3. 组织机构必须响应的数量巨大的安全漏洞和攻击向量。4. 组织机构必须保护的持续扩张的技术范围和环境。网络威胁轮廓的改变风险和威胁的轮廓在这几年发生了突然的变化。网络威胁从业者不再局限于那些有癖好的或 反政府的个人或团体。他们现在包括代表国家立场的角色和受赞助的团体,和有具备相当多 资源、支持和知识技能的传统有组织的网络犯罪团体。这些攻击者经常一起工作和分享或出 售能攻下目标的工具。这些攻击者也具备时间和资源去搜索组织机构环境中的漏洞。相反 地,那些需要防御任务的组织机构经常只有有限的资源和预算去准备一个充足的防御体系, 威胁的不平等本质就这样形成了。

21、下图6中,文档化数据丢失事件的逐渐增长为当前正在成功增加的攻击提供了证据。由于这个原因,许多组织机构正在转向威胁情报服务以帮助辨识正在将他们的环境视为目标 的威胁者,和定义能帮助用来抵抗这些攻击的合适的反应措施和机制。信息安全漏洞的数量安全人员分析的海量数据是非常巨大的。组织机构必须对每天遇到的大量缺陷、零日漏洞威 胁、恶意代码、利用工具、僵尸网络、高级可持续性威胁(APT)和定向攻击做出反应。最近十五年每年被标注的通用漏洞披露(CVEs)数量如下图所示一一从2005年起,每年有 超过4000个新的安全漏洞被标注。New Malware Identified by Year adapted f

22、rom httpV/www. av-test.org/en/statistics/m al ware/图7恶意代码的辨识率近几年也在增长,如下图8所示。它同时也表现了从2011年开始被辨识 出的恶意代码的数量的戏剧性增长。Nev/ Malware Identified by Year adapt ad from http:wwwiafv-t&st.orig7i&n7statistics/malwana/图8对大多数组织机构来说,有效预防所有可见漏洞和恶意软件变种是不可能的。然而威胁情报 可以帮助组织机构理解未知环境下的漏洞利用和恶意代码活动、理解将漏洞利用于一个特定 区域,或被威胁者团体用来针

23、对特定工业部门。针对特定组织机构环境的情报可以帮助规划 调整行动的优先级,所以用来减轻危害的努力和资源可以被直接用在最需要和最具有防御价 值的地方。技术成长和使用改变威胁情报服务的另一个驱动因素是现代计算环境中技术使用的演化和扩张。大多数组织机构 里面的技术,即使与两三年前相比,都有了戏剧性的改变。BYOD译者注1方式,利用VPN加 入网络来访问个人设备的远程工作者、无处不在的无线网络、对虚拟化和云计算使用的增加, 都戏剧性地增加了典型组织机构中的技术使用。新的技术并不是简单地替换原有的技术一一 它们经常是一种添加,形成对组织机构的攻击表面和里面漏洞的分析结果的网状添加。有了技术上的这些改变一

24、一对BYOD的使用、远程用户、虚拟化、云计算一一已被辨识的的 周边具有相同本质的有组织的网络将不复存在。一个具有不同本质的、分布式用户的、技术 性的基础变成了新的标准。这个新的现实伴随着更复杂和和潜在的风险。威胁情报可以帮助 组织机构理解这个新架构现实下的新兴威胁。不同的组织机构都从威胁情报中期望得到什么?每一个组织机构都有不行的信息安全优先权、要保护的财产、不同级别的专业技能和许多类 型的安全技术。所以,不同的组织机构可以有不同的理解、需求和对威胁情报服务的期待。 影响组织机构的威胁情报需求的因素包括: 组织机构大小。组织机构与政府、服务商和其他垂直市场的合作。 组织机构的依赖团体,包括供应

25、链、商业伙伴、第三方供应商,云供应商等。组织机构信息安全资源的数量、精细化和能力。 组织机构的危险态势,和被视作目标的趋势: 针对政治的、经济的或知识产权的国家级的角色/高级可持续性威胁(APT)。 出于金融目的的跨组织犯罪。 黑客行为/关注点的寻找者,这些人一般想着怎样去让组织机构难堪。那些有限暴露给公众的,并且不存储和转发被攻击者设计的数据类型的组织机构,与那些在 公共领域高度可见的,拥有高度需求性数据或与争论性话题相关的组织机构具有不同的威胁 情报需求。低调的组织会对使用威胁情报去帮助回答下述感兴趣的问题: 可能为数字威胁充当催化剂的,围绕组织机构的物理环境下正在发生的关键发展是什 么?

26、 如果知识产权或者机密信息被公开暴露,组织机构是否有行动计划?会有什么后果?组 织机构是如何处理的?组织机构最大的恐惧是什么?组织机构或管理层最不想读到或在电视上看到的一件事 是什么?组织机构是否有步骤去避免此类的事件发生? 是否有竞争对手巧合(或故意)地带着新产品或新理念与组织机构同时进入市场?是否 有迹象表明他们使用了一些本组织机构的知识产权? 未知世界里是否有漏洞和恶意代码正在被活跃地利用?哪一种是适用于组织机构的环 境的?什么样的预防措施应当被用来保护(组织机构)去对抗这些威胁? 是否有任何关于组织机构或是它的用户的潜在的敏感数据被放到网上?这包括收购或 合并信息、目标市场、目标客户、

27、提案、合同或其他商业战略。 是否有关于组织机构的消极评论被发到网上?如果是这样,这些评论的根据是什么? 是否有任何组织机构的技术知识产权被发布到网上,或者与特定的竞争机构有关联?这 包括组织机构的特殊知识产权,例如源代码、产品设计、工程文档、蓝皮书和与技术相 关的特殊信息。作为对比,一个涉及高度政治化产业的国际化组织会需要与下述主题相关的威胁情报: 组织机构是否已被其他活跃团体和攻击者作为目标?谁在将组织机构作为目标?为什 么?这些团体的复杂程度怎么样? 是否有任何竞争者或工业伙伴团体(最近)被作为目标?谁在指挥这些攻击?什么样的 技术在攻击中被使用?哪些又未被攻击厂商使用?这些被视为目标的组

28、织是否有过成 功地化解这些攻击(的经历)?如果有过,是怎样做的? 是否有任何潜在的威胁情报与即将到来的经济或工业会议或组织即将参加的事件有关 联?如果如此,提供一份与这个事件有关的潜在网络威胁的概览,和应当被采取的预防 措施。 组织机构是否有保密协议(NDAs)或安全保障用来预防商业间谍。在与组织有业务往来的所有合同方或第三方机构之间,是否有一个一致同意的安全策 略。结论术语“情报”、“网络情报”、“网络威胁情报”已经被广泛使用和互换,而且经常不正确地在 信息安全社区里被使用。它们被相当不正确地用来描述自动化入侵数据馈送服务,或可以被 用来进一步使用以辨识和缓解威胁的数据。然而,每个术语的特定

29、本质建立在(真正)理解 到底什么是情报和它是怎样获取的基础之上。将安全行业术语与传统情报社区对齐以做统一 化的理解是重要的。网络空间是一个新的西大荒(Wild West)。与之相关的技术增长速率远快于与政府或安全相 关的技术增长率,而如果这些问题得不到完全和彻底的解决,这个间隙只会越来越宽。包括 网络情报的广大范围,被严格限制在攻击者和目标方之间的技术能力内。这忽略了它更大的 能力一一去给出对组织机构环境和实体域外在表现的另外关键方面的360度全方位透视。当情报被理解和合理使用后,可以产生巨大的价值。通过辨识正在出现的和已被视为目标的 威胁,它可以变成一个强有力的预测和分析工具,并可以引导一个

30、组织机构的方式,在战略、 可操作和策略性的层面应对真实威胁。可用来行动的威胁情报是一个在考虑确定的目标和指 标的前提下,严格的执行流程后的结果。近几年来网络安全领域的改变已经变成威胁情报服务(发展)的主要驱动力。在组织机构寻 找新的威胁情报来源的同时,他们需要对安全产业提供的不同类型的情报有一个(良好)的 理解。本文的目的就是为了帮助读者对情报社区定义的情报的核心概念有一个细致的了解, 并且去帮助区分现今行业内提供的不同威胁情报服务类型。引用1. CIA consumer s guide to intelligence (CIA, Washington, DC, Sep. 1993, upda

31、ted Feb.1994) - emphasis(underlining) by Solutionary2. PESTLE (Political, Economic, Social, Technological, Legal, Environmental) and STEEPLED (Social, Technological, Economic, Environmental, Political, Legal, Ethical and Demographic) factor analysis.3. Consumer - includes those stakeholders who will consume the product, not only those who purchased the product.4. Intelligence product - reports, bulletins or assessments.5. Source:译者注1:BYOD(Bring Your Own Device)指携带自己的设备办公,这些设备包括个人电脑、手机、 平板等(而更多的情况指手机或平板这样的移动智能终端设备。)在机场、酒店、咖啡厅 等,登录公司邮箱、在线办公系统,不受时间、地点、设备、人员、网络环境的限制, BYOD向人们展现了一个美好的未来办公场景。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号