美国网络安全态势感知(4):威胁情报发展现状

美国政府依托其不断发展完善的威胁情报共享技术,构建了名为“网络天气地图”的威胁情报管理体系,如下图所示:

“网络天气地图”的威胁情报管理体系运行过程以及每个过程中的关键信息如下所述:

  1. 通过国家网络安全保护系统与互联网中相关的探测器关联,收集相关的威胁情报信息;
  2. 利用大数据分析技术,并结合外部的其他威胁情报来源,提取形成有价值的威胁情报;
  3. 根据威胁情报信息,生成相关的安全策略,并下发至防护设备,进行有目标的防护;
  4. 将获得的威胁情报信息能够快速地在网络中交换共享,并与外部威胁情报源共享。

1、STIX结构化威胁信息表达式

STIX(Structured?Threat?Information?eXpression,结构化威胁信息表达式)由MITRE(一个美国非营利性组织)联合DHS(美国国土安全部)发布,是用来交换威胁情报的一种语言和序列化格式。STIX是开源的、免费的,让那些有兴趣的人做出贡献并自由提问。使用STIX规范,可以通过对象和描述关系清晰地表示威胁情报中的多方面特征,包括威胁因素、威胁活动、威胁属性等。STIX信息可以直观地展示给分析师,或者以JSON形式存储以便快速地进行机器读取。

STIX的适用场景包括以下四种:

  1. 威胁分析:包括威胁的判断、分析、调查、保留记录等;
  2. 威胁特征分类:通过人工方式或自动化工具将威胁特征进行分类;
  3. 威胁及安全事件应急处理:?安全事件的防范、侦测、处理、总结等,对以后的安全事件处置能够有很好的借鉴作用;
  4. 威胁情报分享:用标准化的框架进行威胁情报描述与共享。

STIX?有两个版本:STIX?1.0基于XML定义,STIX2.0基于JSON定义;STIX?1.0定义了如图所示的8种对象,STIX?2.0定义了12种域对象(将1.0版本中的TTP与Exploit?Target拆分为Attack?Pattern,?Malware,?Tool,Vulnerability;删去了Incident;新增了Report,Identity,?Intrusion?Set)和2种关系对象(Relationship,?Sighting)。

2、TAXII情报信息的可信自动化交换

TAXII(Trusted?Automated?Exchange?of?Intelligence?Information,情报信息的可信自动化交换)是用来基于HTTPS交换威胁情报信息的一个应用层协议。TAXII是为支持使用STIX描述的威胁情报交换而专门设计的,但是也可以用来共享其他格式的数据。需要注意的是,STIX和TAXII是两个相互独立的标准,也就是说,STIX的结构和序列化不依赖于任何特定的传输机制,而TAXII也可用于传输非STIX数据。

使用TAXII规范,不同的组织机构之间可以通过定义与通用共享模型相对应的API来共享威胁情报。TAXII定义了一个服务信息交换集合和一个TAXII客户端服务器需求集,以及如下两种主要服务来支持多种通用共享模型。

  1. 汇聚服务(Collections):由TAXII服务器作为情报中心汇聚威胁情报,TAXII客户端和服务器以请求-响应模型交换信息,多个客户端可以向同一服务器请求威胁情报信息。
  2. 通道服务(Channels):由TAXII服务器作为通道,TAXII客户端之间以发布-订阅模型交换信息。通道服务允许一个情报源将数据推送给多个情报用户,同时每个情报用户可接收到多个情报源发送的数据。

汇聚服务和通道服务可以用不同的方式进行组织,比如可以将两种服务组合在一起来支持某一可信组的需求。通过这两种服务,TAXII可支持所有广泛使用的威胁情报共享模型,包括辐射型(hub-and-spoke)、点对点(peer-to-peer),订阅型(source-subscriber)。

3、OpenIOC开放威胁指标

OpenIOC(Open?Indicator?of?Compromise,开放威胁指标)是MANDIANT公司发布的情报共享规范,是开源、灵活的框架。OpenIOC是一个记录、定义以及共享威胁情报的格式,它通过借助机器可读的形式实现不同类型威胁情报的快速共享。

IOC(Indicator?of?Compromise)是MANDIANT在长期的数字取证实践中定义的可以反映主机或网络行为的技术指示器,IOC以XML文档类型描述捕获多种威胁的事件响应信息,包括病毒文件的属性、注册表改变的特征、虚拟内存等,是一种入侵后可以取证的指标,可以识别一台主机或整个网络。而OpenIOC是一个威胁情报共享的标准,通过遵循该标准,可以建立IOC的逻辑分组,在机器中以一种可读的格式进行通信,从而实现威胁情报的交流共享。比如事件响应团队可以使用OpenIOC的规范编写多个IOCs来描述一个威胁的技术共性。

IOC的工作流程如图所示,是一个迭代过程,描述如下:

  1. 获取初始证据:根据主机或网络的异常行为获取最初的数据;
  2. 建立主机或网络的IOCs:分析初步获得的数据,根据可能的技术特征建立IOCs;
  3. 在企业中部署IOCs:在企业的其它机器或网络中部署IOCs,开始检测;
  4. 发现更多的可疑主机;
  5. IOCs优化:通过初步检测可获取的新证据,并进行分析,优化已有的IOCs。

4、NIST SP800-150

2014?年10?月,美国国家标准技术研究所(NIST)发布了《NIST?SP800-150:?Guide?to?Cyber?Threat?Information?Sharing》草案,2016年10月发布终稿。NIST?SP800-150是对?NIST?SP?800-61的扩充,将信息共享、协调、协同扩展至事件响应的全生命期中。该标准旨在帮助组织在事故应急响应生命周期过程中建立、参与和维护信息共享、协同合作关系。

该标准中提出事件协同和信息共享的全生命期包括创建、处理、传播、使用、存储、部署六个阶段;网络攻击生命期包括探测、准备、传送、入侵、植入、逃逸和控制、操纵七个阶段;威胁情报应具备时效性、相关性、准确性、具体性、可执行性等特征。

该标准还提出了在信息共享过程中应当注意的一些隐私问题,关注信息的敏感性。比如域名、IP?地址、文件名、URL?等信息不能暴露被攻击者的身份;捕获的报文信息不能包含登陆凭据、财务信息、健康信息、案件信息及Web?表单提交数据等内容;钓鱼文件样本中不能包含任何与事件响应人员无关的敏感信息等等。

原文地址:https://www.cnblogs.com/weyanxy/p/12687766.html

时间: 2024-10-11 12:16:43

美国网络安全态势感知(4):威胁情报发展现状的相关文章

美国网络安全态势感知(5):威慑反制能力建设

美国网络威慑与溯源反制能力建设阶段跨越2011年-2018年,在这个阶段美国的国家战略逐渐从"积极防御"转变为"攻击威慑".在这个阶段,美国政府不但发布了多个网络威慑相关战略政策,同时也开展了一系列的相关具体行动项目. 1.网络威慑与反制相关政策 2011年7月14日美国国防部发布首份<网络空间行动战略>.尽管国防部强调新战略重在防御,即加强美军及重要基础设施的网络安全保护,但从种种迹象来看,美军已经将网络空间的威慑和攻击能力提升到更重要的位置.美国媒体

新态势感知系列(1):从态势感知到全方位态势感知

新态势感知系列(1):从态势感知到全方位态势感知 Last Modified @2017/9/16 1      引言 随着2016年的419讲话中提到要"全天候全方位感知网络安全态势",在安全业界,"态势感知"骤然变成了热词.到现在,几乎所有的国内安全厂商都推出了各自的态势感知产品或者解决方案. 作为一名从事安全管理平台领域十几年的业内人士,本人早就开始接触态势感知这个词了. 早在2003年,我当时作为主要参与者参加了<多信息源智能化安全强审计系统>和

态势感知系统,助力网络更安全

随着网络的普及,互联网上的各种应用得到了飞速发展,而诸多应用也对网络安全提出了更高的要求,网络入侵给全球经济造成的损失也在逐年迅速增长.2016年,网络安全形势愈加严峻,各种数据泄露.黑客入侵事件层出不穷. 2017年,无论是物联网还是互联网都将进入一个新的发展阶段,相应的网络安全面对的挑战也进一步升级. 目前网络安全分析人员只能依靠一些网络安全产品来分析大量的日志信息,从而分析和处理网络异常.但随着网络数据量的急剧增大,网络安全威胁的范围和内容不断扩大和演化,网络威胁的种类急速增长,并且在攻击

SANS:2019年网络威胁情报现状调研报告

2019年2月,SANS照例发布了全新年度的CTI(网络威胁情报)现状调研报告. 今年的报告更换了主笔分析师.但SANS对CTI的广义定义依然没有变.总体上,SANS认为CTI的应用越发成熟,其发挥的价值也越来越大,CTI的应用正逐步深化.1)报告显示,72%的受访组织生产或消费了CTI,比2017年的60%有显著提升.2)更多的组织开始关注情报报告,但认为将那些情报报告中的有用信息转换为机读情报比较麻烦[笔者注:一方面,现在有一些开源的报告情报信息提取工具:另一方面,情报报告的提供者开始一并提

态势感知的支撑和价值落地

当前态势感知现状反思,现状一个很重要的追求是界面的华丽,国内很大的一批工程实践实际上是大规模的互联网探测扫描结果或者开源的威胁情报通过可视化的手段展示出来,这种倾向性将态势感知庸俗化. 现状更多的态势感知是被他华丽的可视化所掩盖,实际上我们来看一种更好的表现形式未必带来生产力,在2010年我们通过一个仪表盘的方式,观测我们后端样本分析自动化流水线的时候,可以给工程师更好的视觉感受和运维效率.当我们尝试通过一个沙盘式进行巡游遍历的时候,我们发现虽然他的接受度更好,但是毫无疑问他的生产力下降了,更好

局域网态势感知与安全运营(转)

局域网 ???????局域网的概念应该不用再复杂的赘述一遍,大家都懂.但在这里局域网并非指得是传统概念上的局域网.城域网.广域网中的局域网,而是属于一个组织的所有资产所构成的网络以及其与外界通信信道的集合. 态势感知 ???????态势感知的概念这几年都很火,听了很多介绍,宣讲以及产品展示.就在思考一个问题什么是态势感知.态势感知援引美国海军的周边环境敌我识别+敌情系统.其实是所谓宙斯盾级别驱逐舰(具备有源相控阵雷达组,具备敌我识别.目标跟踪.敌情判定等一整套战场环境感知能力的战舰)就是态势感知

PJzhang:国内常用威胁情报搜索引擎说明

猫宁!!! 参考链接: https://www.freebuf.com/column/136763.html https://www.freebuf.com/sectool/163946.html 如果遇到一个ip,查看对方是不是恶意的,很多人通常会想到微步在线,但在国内除了微步在线,还有几家别的平台提供个人免费服务,而且威胁情报不光是查下ip或者域名之类的,安全漏洞情报,安全讯息情报,都是威胁情报的重要组成部分. 微步在线 https://x.threatbook.cn/ 可以查询ip.域名.

2016年我国网络安全态势

随着"互联网+"的快速发展,互联网已经与各行各业深度融合,人们的日常生活早已离不开互联网.与此同时,随着互联网应用的普及和人们对互联网的依赖,网络安全问题也日益凸显,我国网络安全态势不容乐观. 根据中国国家互联网应急中心的态势报告,中国网络安全指数总体为"良趋中".看似良好的网络环境却总是不断频繁地出现各种安全威胁:漏洞.病毒.恶意代码等.据应急中心2016年的月报,我们可以看到,平均每个月感染网络病毒的终端数接近260万个,被篡改网站数量5000多个,信息系统安全

威胁情报的几个关键概念

当前,网络空间的广度和深度不断拓展.安全对抗日趋激烈,传统的安全思维模式和安全技术已经无法有效满足政企客户安全防护的需要,新的安全理念.新的安全技术不断涌现,当前的网络安全正处在一个转型升级的上升期. 目前,信息安全业界普遍认同的一个理念是:仅仅防御是不够的,更加需要持续地检测与响应.而要做到更有效的检测与更快速的响应,安全情报必不可少. 安全情报是一个宽泛的概念,主要包括了威胁情报.漏洞情报.事件情报以及基础数据情报.其中,威胁情报已然成为近几年国内外安全领域的热点. 首先,必须明确地指出,严