0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

虹科分享丨网络安全知识专栏:关于“威胁狩猎”你需要知道的一些事

虹科网络可视化技术 2023-07-21 11:45 次阅读

什么是威胁狩猎

网络威胁狩猎是指一种主动寻找和识别网络中潜在威胁的活动。它是一种针对已知和未知威胁的持续监测和调查过程,旨在发现那些可能

已经逃避传统安全防御措施的威胁行为。

SANS研究所将威胁狩猎定义为:

从本质上讲,威胁狩猎是一种主动识别攻击迹象的方法,与之相反,安全运营中心(SOC)的分析师则采取了更加被动的方法。具有完善狩猎团队的组织更有可能在攻击早期就抓住攻击者。威胁狩猎人员利用工具和丰富的经验来主动“过滤”网络和终端数据,持续寻找可疑的异常值或正在进行的攻击的痕迹。他们利用威胁情报来更好地了解攻击者的战术、技术和过程(TTP)。最重要的是,威胁狩猎人员会就可能发生的攻击如何建立假设,并搜索数据以证明该假设

网络威胁狩猎通常涉及以下活动:

1、数据分析

对网络和系统的日志、事件和流量数据进行深入分析,寻找异常模式、异常行为或其他异常迹象。

2、威胁情报利用

利用外部威胁情报(如公开的漏洞信息、恶意IP地址、恶意软件样本等)来指导狩猎活动,并与内部数据进行对比。

3、指标定义

定义潜在的威胁指标(Threat Indicators),例如特定的网络活动、行为模式或异常事件,以帮助识别威胁。

4、线索追踪

通过跟踪和分析各种线索,如异常登录、异常网络通信、不寻常的文件操作等,来寻找潜在的攻击行为或恶意活动。

5、威胁模型开发

根据已知的攻击模式、技术和威胁行为,构建威胁模型,以指导狩猎活动,并发现类似的威胁行为。

6、响应和修复

如果发现潜在的威胁或恶意活动,及时采取措施进行响应、调查和修复。

威胁狩猎的核心思想

威胁狩猎的关键是观念的转变,从关注攻击者转向关注自身。企业的业务通常是有规律可循的,即使大量数据产生,如果安全人员持续观察自身业务,也能发现微妙的变化。

无论攻击者采用何种入侵方式,入侵后必然会破坏系统或窃取数据,这将打乱业务规律或产生异常。若安全人员将精力集中在自身上,深入了解自身,找到自身的规律,任何攻击者的行动都能得到反映。这即是威胁狩猎的核心思想,通过采集自身的精细数据,深度分析并总结出的规律和运转状态,以发现异常情况。

为什么狩猎威胁很重要

在当今复杂的数字环境中,网络威胁在不断发展,仅靠传统的防御机制是不够的。威胁狩猎提供了额外的安全层,以下是它至关重要的几个原因:

• 主动防御

威胁狩猎不是等待警报,而是主动搜索潜在威胁,从而加快检测和响应速度。

• 高级威胁检测

威胁狩猎可以检测传统方法经常遗漏的高级和持续威胁。

• 降低风险

威胁狩猎可以通过更早地识别威胁来减轻损害并降低风险。

• 更好地了解威胁

威胁狩猎可以帮助您的组织了解其面临的威胁类型,从而改进未来的防御和策略。

威胁狩猎技术能用到的工具

您使用的工具取决于您的组织的攻击面以及您希望保护的程度。有几种工具可以帮助进行网络威胁搜索,例如SIEM系统、EDR系统、人工智能机器学习以及威胁情报平台。

安全信息和事件管理 (SIEM) 系统

安全信息和事件管理 (SIEM) 系统是网络安全中不可或缺的工具,可对组织网络中生成的安全警报进行实时分析。这些系统收集和聚合跨网络硬件和软件基础架构(从主机系统和应用程序到网络和安全设备)生成的日志数据。通过识别可能暗示安全威胁的模式和异常,SIEM 工具有助于检测和响应事件,为合规性报告提供有价值的数据并改善整体安全状况。

端点检测和响应 (EDR) 系统

端点检测和响应 (EDR) 系统是监控和分析端点设备活动的网络安全工具,以识别、预防和响应潜在威胁。这些系统从端点收集和存储数据,采用高级分析来检测可疑行为或入侵指标。在发生安全事件时,EDR 系统提供全面的洞察和响应功能,使安全团队能够快速调查和缓解威胁。

人工智能和机器学习工具

人工智能 (AI) 和机器学习 (ML)工具是用于创建能够从数据中学习、进行预测和自动化决策过程的系统。人工智能是机器执行通常需要人类智能的任务的更广泛概念,而 ML 是人工智能的一个子集,涉及使用算法解析数据、从中学习,然后做出决定或预测。这些工具广泛应用于从医疗保健到金融的各个行业,推动了图像识别、自然语言处理和预测分析等领域的进步。

威胁情报平台

威胁情报平台 (TIP) 是一种安全工具,可帮助组织收集、关联和分析来自各种来源的威胁数据,以支持针对网络安全威胁的防御措施。它们收集有关潜在威胁的数据,例如攻击者使用的入侵指标 (IOC)、策略、技术和程序 (TTP),并提供可操作的见解,以主动防御未来的攻击。TIP 有助于实时威胁检测,并通过更好地了解威胁形势来促进战略决策、事件响应和风险管理。

威胁狩猎和ATT&CK框架的联系

ATT&CK(Adversarial Tactics, Techniques, and Common Knowledge)框架是由MITRE组织开发的一个知识库,旨在描述和分类对手(攻击者)在网络攻击中使用的战术、技术和常见知识。

ATT&CK框架的主要目标是提供一个结构化的参考,以帮助安全专业人员了解和对抗不同类型的攻击者。它详细记录了攻击者在执行攻击时可能使用的各种战术、技术和过程。

威胁狩猎团队可以利用ATT&CK框架作为指南来规划和执行威胁狩猎活动。他们可以根据ATT&CK框架中的攻击技术和战术,模拟和测试组织的防御机制。这有助于发现防御漏洞和弱点,并改进安全策略和控制措施。同时ATT&CK框架通过提供对手行为的共享知识,促进了安全社区之间的情报共享和合作。威胁狩猎团队可以参与到这种共享中,从其他组织的经验和发现中获益,并将自己的发现与社区分享,以提高整个行业的安全水平。

v2-6ec7bf0302ca1eb196f8be0903272842_1440w.webp

您可以使用我们的虹科网络安全评级产品来查看网站是否存在上述说到的这些威胁,从而能够与您的安全团队进行进一步的安全评估以及安全方案的实行。如果您需要EDR和MTD结合的终端保护方案也可以联系我们了解这种终端保护方案。

//网络安全评级//

虹科网络安全评级是一个安全评级平台,使企业能够以非侵入性和由外而内的方式,对全球任何公司的安全风险进行即时评级、了解和持续监测。获得C、D或F评级的公司被入侵或面临合规处罚的可能性比获得A或B评级的公司高5倍。虹科网络安全评级对企业的安全状况以及任何组织的安全系统中所有供应商和合作伙伴的网络健康状况提供即时可见性。

该平台使用可信的商业开源威胁源以及非侵入性的数据收集方法,对全球成千上万的组织的安全态势进行定量评估和持续监测。网络安全评级提供十个不同风险因素评分的详细报告:

v2-3165611f339d2588159b6d1bf2f087fc_1440w.webp

虹科网络安全评级为各行各业的大小型企业提供最准确、最透明、最全面的安全风险评级。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 网络
    +关注

    关注

    14

    文章

    7251

    浏览量

    87442
  • 网络安全
    +关注

    关注

    9

    文章

    2945

    浏览量

    58678
收藏 人收藏

    评论

    相关推荐

    艾体宝观察 | 2024,如何开展网络安全风险分析

    2024年的网络安全风险分析是一系列系统性的步骤,旨在识别、评估并减轻可能对企业产生负面影响的现有或潜在的网络安全风险。对所有系统和资源进行清点、识别潜在的弱点和威胁、确定风险影响、制定和实施
    的头像 发表于 04-22 14:15 92次阅读

    危机四伏,2024如何开展网络安全风险分析

    你是否考虑过,企业网络上所用到的每台设备,小到电脑、平板、电话、路由器,大到打印机、服务器,都可能潜藏网络安全风险,威胁企业的信息安全和业务?部门企业的业务开展所赖以支撑的物联网设备或
    的头像 发表于 04-19 08:04 166次阅读
    危机四伏,2024如何开展<b class='flag-5'>网络安全</b>风险分析

    家用路由器如何保护你的网络安全

    家用路由器通过内置防火墙、数据加密、访问控制和固件更新等功能,保护家庭网络安全。用户应定期检查并更新路由器固件,并合理设置访问权限,以应对网络安全威胁
    的头像 发表于 03-25 20:04 125次阅读

    基于 AI 的网络安全增强企业应变能力

    3.4 PB 数据。随着数字化进程的加快,企业 IT 团队正面临更大的压力,他们需要识别并阻止网络威胁的入侵,以确保业务运营和服务不中断,而基于 AI 的网络安全提供了一条可靠的路径
    的头像 发表于 12-19 16:05 235次阅读

    夯实网络安全基石,多网口国产网络安全主板助力强固防线

    在当今信息化时代,网络安全对企业来说是至关重要且不可忽视的。随着网络攻击手段的不断演进和网络威胁的不断增加,构建强大的网络安全防线已成为企业
    的头像 发表于 11-06 14:45 180次阅读

    网络安全体系基础架构建设

    网络安全体系基础架构建设知识    
    的头像 发表于 09-11 09:36 1316次阅读
    <b class='flag-5'>网络安全</b>体系基础架构建设

    网络安全对电子制造业的影响

    至关重要。 制造业越来越被网络犯罪所针对,很大程度上是因为这个行业没有做好防御这些威胁的准备。希望扭转这一现状的电子制造商需要了解网络安全如何影响其公司。本期科技博闻,将为您介绍
    的头像 发表于 08-30 11:13 904次阅读

    弹簧拉压试验机需要知道的小知识

    弹簧拉压试验机需要知道的小知识?|深圳磐石测控
    的头像 发表于 08-24 09:13 417次阅读
    弹簧拉压试验机<b class='flag-5'>需要知道</b>的小<b class='flag-5'>知识</b>

    网络安全系统的主要要求有哪些 常见的网络安全问题有哪些

    网络安全设备是用于保护计算机网络系统免受网络攻击和恶意行为的硬件或软件设备。以下列举了一些常见的网络安全设备。
    的头像 发表于 08-11 15:15 1609次阅读

    网络安全常见漏洞有哪些 网络漏洞的成因有哪些

    网络安全威胁和攻击手法也在不断演变。为了维护网络安全,建议及时更新和修复系统漏洞,实施安全措施和防护机制,并加强用户教育和意识,以有效应对各类网络
    发表于 07-19 15:34 2354次阅读

    lansweeper创建网络安全资产管理基线

    获取适用于网络安全的资产清单     全可见性 发现您甚至不知道的资产并消除盲点。   风险缓解 通过审计预防措施预测潜在的网络安全攻击。   威胁检测 通过有价值的报告对整个
    的头像 发表于 06-29 09:29 631次阅读
    lansweeper创建<b class='flag-5'>网络安全</b>资产管理基线

    网络安全基础知识:你应该知道的一切

    在数字化时代,随着设备互联程度越来越高,网络安全问题显得愈发重要。由于网络攻击频发,我们必须采取相关应对措施或事先进行防范。全新的解决方案可以帮助我们加强网络安全。但具体是哪些方案呢?我们又究竟面临怎样的
    发表于 06-07 09:28 463次阅读

    网络空间安全威胁(1)#网络空间安全

    网络安全通信网络
    学习硬声知识
    发布于 :2023年05月30日 20:39:01

    必须了解的五种网络安全威胁

    数据泄露和网络攻击呈上升趋势,任何企业都无法幸免。这就是为什么了解最常见的网络安全威胁,以及如何防范这些威胁至关重要。以下是您应该了解的五种网络安全
    的头像 发表于 05-18 10:23 1403次阅读

    预防静电:你需要知道关于静电的知识

    随着人们对静电的认识不断加深,人们已经意识到防静电是一项非常重要的措施。但是很多人并不清楚自己应该了解哪些关于防静电的知识
    的头像 发表于 05-11 10:32 1162次阅读
    预防静电:你<b class='flag-5'>需要知道</b>的<b class='flag-5'>关于</b>静电的<b class='flag-5'>知识</b>