什么是威胁追踪?

作者

Matthew Kosinski

Staff Editor

IBM Think

什么是威胁追踪?

威胁搜寻(也称为网络威胁搜寻)是一种主动方法,用于识别组织网络中以前未知或当前持续存在的网络威胁

威胁搜寻很重要,因为它可以帮助组织完善其安全状况,防范勒索软件内部威胁和其他可能被忽视的网络攻击带来的风险。

虽然自动化安全工具和警惕的安全运营中心 (SOC) 分析人员能够在大多数网络安全威胁造成重大损害之前将其检测出来,但一些复杂的威胁可能会绕过这些防御机制。

恶意行为者进入系统后,可能会潜伏数周甚至数月,然后才被发现。根据 IBM 的《数据泄露成本报告》,识别已发生的数据泄露平均需要 194 天。而在此期间,攻击者不断窃取数据和凭据,以获取更多访问权限。

这些潜在威胁能造成多大的损害?根据数据泄露成本报告,一次泄露给公司造成的损失平均为 488 万美元。从攻击者初次访问到受到遏制之间相隔的时间越长,组织付出的代价就越高昂。

有效的威胁搜寻需要安全团队主动搜索这些隐藏的威胁。这样一来,组织就能更快地发现入侵并部署缓解措施,从而减少攻击者可能造成的损害。

网络威胁搜寻的工作原理

网络威胁搜寻人员是具备熟练技能的网络安全专业人员。他们通常是公司 IT 部门内部的安全分析师,非常了解组织的运营,但有时是外部分析师。威胁搜寻团队采用自动化技术来帮助搜索、记录、监控和消除威胁,以免它们造成严重问题。

威胁搜寻程序以数据为基础——具体来说,是组织的威胁检测系统和其他企业安全解决方案收集的数据集

在威胁搜寻过程中,威胁搜寻人员会梳理这些安全数据,搜索隐藏的恶意软件、隐身攻击者,以及自动化系统可能遗漏的任何其他可疑活动迹象。

威胁搜寻人员发现威胁后,会立即采取行动,消除威胁并加强防御,确保该情况不会再次发生。

威胁搜寻的类型

搜寻人员首先根据观察、安全数据或其他触发因素提出假设。该假设为深入调查潜在威胁提供了跳板。

调查通常分为三种形式:结构化搜寻、非结构化搜寻和情境化搜寻。

结构化搜寻

MITRE“对抗性战术、技术和共有知识库”(ATT&CK) 框架等正式框架可以为结构化搜寻提供指导。此类框架会搜索定义的攻击指标 (IoA),以及已知威胁参与者的战术、技术和程序 (TTP)。

非结构化搜寻

非结构化搜寻比结构化搜寻更加被动,通常由于在组织系统中发现入侵指标 (IoC) 而触发。然后,搜寻人员会查找造成 IoC 的原因,并确定它是否仍在组织网络中“逍遥法外”。

情境化搜寻或实体驱动的搜寻

情境化搜寻是对组织独特情况的响应,通常由内部风险评估或 IT 环境趋势与漏洞分析的结果驱动。

实体驱动的搜寻特别关注网络中的关键资产和系统。威胁搜寻人员会识别可能对这些实体构成风险的网络威胁,并寻找持续入侵的迹象。

搜寻模式

基于情报的搜寻

基于情报的搜寻以来自威胁情报来源的 IoC 为基础。威胁搜寻人员使用安全信息和事件管理 (SIEM) 系统等工具来监控已知的 IoC,例如哈希值、IP 地址、域名和主机构件。发现 IoC 后,搜寻人员会通过检查警报发出前后的网络状态来调查潜在的恶意活动。

基于假设的搜寻

基于假设的搜寻以 MITRE ATT&CK 等框架中记录的已知 IoA 为指导。基于假设的搜寻会探索攻击者是否可以使用某些 TTP 来访问特定网络。识别出某种行为后,威胁搜寻人员可以监控活动模式,以检测、识别和隔离使用该行为的任何威胁。

由于具有主动性,基于假设的搜寻可以帮助识别和阻止高级持续性威胁 (APT),避免其造成大范围破坏。

定制搜寻

定制搜寻基于组织的背景,包括:以前的安全事件、地缘政治问题、有针对性的攻击、安全系统发出的警报以及其他因素。定制搜寻可以将基于情报的搜寻方法和基于假设的搜寻方法相结合。

威胁搜寻工具

安全团队使用各种工具来协助威胁追踪。最常见的一些工具包括:

安全信息与事件管理 (SIEM)

SIEM 是一种安全解决方案,可帮助组织及早识别并解决威胁和漏洞,以免它们有机会破坏业务运营。SIEM 有助于更早地检出攻击,并减少威胁搜寻人员必须调查的误报数量。

端点检测和响应 (EDR) 

EDR 软件利用实时分析和 AI 驱动的自动化技术,保护组织的最终用户、端点设备和 IT 资产,使其免受传统端点安全工具无法抵御的网络威胁侵袭。

托管检测和响应 (MDR) 

MDR 是一种网络安全服务,能够实时监控、检测和应对威胁。它结合了先进的技术和专家分析,可推动主动威胁搜寻,实现有效的事件响应,并快速执行威胁修复。

安全分析

这些系统将大数据与复杂的机器学习人工智能工具相结合,可提供对安全数据更深入的洞察分析。安全分析可以通过提供详细的可观测性数据来加速网络威胁搜寻。

威胁搜寻与威胁情报

威胁情报,也称为“网络威胁情报”,是组织可以用来预防和应对网络安全威胁的具体且切实可行的信息。

威胁情报让组织能够深入了解针对其网络的最新威胁,以及更大范围内的威胁态势。

威胁搜寻人员利用威胁情报在整个系统中进行全面搜索,以发现不良行为者。换言之,威胁搜寻始于威胁情报的终点,将威胁情报的洞察分析转化为消除现有威胁和预防未来攻击所需的具体行动。

相关解决方案
身份和访问管理 (IAM) 服务

利用 IBM® IAM 服务强化安全防护和合规管理,简化混合云环境中的身份验证流程。

深入了解 IAM 服务
威胁检测和响应 (TDR) 服务

利用 IBM 独立于供应商的全球威胁响应服务,优化您的安全计划。

深入了解威胁检测服务
IBM Verify

借助 IBM® Verify 构建安全的身份基础,以简化访问流程、优化身份验证管理并轻松扩展规模。

深入了解 IBM Verify
采取后续步骤

订阅个性化发现简报,深入了解 IBM® X-Force 如何助您降低网络风险、验证防御能力,并利用攻防专业知识持续提升网络弹性。

立即预约 X-Force 介绍会 深入了解 IBM® X-Force