您的团队能否及时捕获下一个零日?
加入安全领导者的行列,订阅 Think 时事通讯,获取有关 AI、网络安全、数据和自动化的精选资讯。快速访问专家教程和阅读解释器,我们会将这些内容直接发送到您的收件箱。请参阅 IBM 隐私声明。
威胁搜寻(也称为网络威胁搜寻)是一种主动方法,用于识别组织网络中以前未知或当前持续存在的网络威胁。
威胁搜寻很重要,因为它可以帮助组织完善其安全状况,防范勒索软件、内部威胁和其他可能被忽视的网络攻击带来的风险。
虽然自动化安全工具和警惕的安全运营中心 (SOC) 分析人员能够在大多数网络安全威胁造成重大损害之前将其检测出来,但一些复杂的威胁可能会绕过这些防御机制。
恶意行为者进入系统后,可能会潜伏数周甚至数月,然后才被发现。根据 IBM 的《数据泄露成本报告》,识别已发生的数据泄露平均需要 194 天。而在此期间,攻击者不断窃取数据和凭据,以获取更多访问权限。
这些潜在威胁能造成多大的损害?根据数据泄露成本报告,一次泄露给公司造成的损失平均为 488 万美元。从攻击者初次访问到受到遏制之间相隔的时间越长,组织付出的代价就越高昂。
有效的威胁搜寻需要安全团队主动搜索这些隐藏的威胁。这样一来,组织就能更快地发现入侵并部署缓解措施,从而减少攻击者可能造成的损害。
加入安全领导者的行列,订阅 Think 时事通讯,获取有关 AI、网络安全、数据和自动化的精选资讯。快速访问专家教程和阅读解释器,我们会将这些内容直接发送到您的收件箱。请参阅 IBM 隐私声明。
搜寻人员首先根据观察、安全数据或其他触发因素提出假设。该假设为深入调查潜在威胁提供了跳板。
调查通常分为三种形式:结构化搜寻、非结构化搜寻和情境化搜寻。
MITRE“对抗性战术、技术和共有知识库”(ATT&CK) 框架等正式框架可以为结构化搜寻提供指导。此类框架会搜索定义的攻击指标 (IoA),以及已知威胁参与者的战术、技术和程序 (TTP)。
非结构化搜寻比结构化搜寻更加被动,通常由于在组织系统中发现入侵指标 (IoC) 而触发。然后,搜寻人员会查找造成 IoC 的原因,并确定它是否仍在组织网络中“逍遥法外”。
情境化搜寻是对组织独特情况的响应,通常由内部风险评估或 IT 环境趋势与漏洞分析的结果驱动。
实体驱动的搜寻特别关注网络中的关键资产和系统。威胁搜寻人员会识别可能对这些实体构成风险的网络威胁,并寻找持续入侵的迹象。
基于情报的搜寻以来自威胁情报来源的 IoC 为基础。威胁搜寻人员使用安全信息和事件管理 (SIEM) 系统等工具来监控已知的 IoC,例如哈希值、IP 地址、域名和主机构件。发现 IoC 后,搜寻人员会通过检查警报发出前后的网络状态来调查潜在的恶意活动。
基于假设的搜寻以 MITRE ATT&CK 等框架中记录的已知 IoA 为指导。基于假设的搜寻会探索攻击者是否可以使用某些 TTP 来访问特定网络。识别出某种行为后,威胁搜寻人员可以监控活动模式,以检测、识别和隔离使用该行为的任何威胁。
由于具有主动性,基于假设的搜寻可以帮助识别和阻止高级持续性威胁 (APT),避免其造成大范围破坏。
定制搜寻基于组织的背景,包括:以前的安全事件、地缘政治问题、有针对性的攻击、安全系统发出的警报以及其他因素。定制搜寻可以将基于情报的搜寻方法和基于假设的搜寻方法相结合。
安全团队使用各种工具来协助威胁追踪。最常见的一些工具包括:
SIEM 是一种安全解决方案,可帮助组织及早识别并解决威胁和漏洞,以免它们有机会破坏业务运营。SIEM 有助于更早地检出攻击,并减少威胁搜寻人员必须调查的误报数量。
EDR 软件利用实时分析和 AI 驱动的自动化技术,保护组织的最终用户、端点设备和 IT 资产,使其免受传统端点安全工具无法抵御的网络威胁侵袭。
威胁情报,也称为“网络威胁情报”,是组织可以用来预防和应对网络安全威胁的具体且切实可行的信息。
威胁情报让组织能够深入了解针对其网络的最新威胁,以及更大范围内的威胁态势。
威胁搜寻人员利用威胁情报在整个系统中进行全面搜索,以发现不良行为者。换言之,威胁搜寻始于威胁情报的终点,将威胁情报的洞察分析转化为消除现有威胁和预防未来攻击所需的具体行动。
利用 IBM® IAM 服务强化安全防护和合规管理,简化混合云环境中的身份验证流程。
利用 IBM 独立于供应商的全球威胁响应服务,优化您的安全计划。
借助 IBM® Verify 构建安全的身份基础,以简化访问流程、优化身份验证管理并轻松扩展规模。