威胁情报

2023-11-13

2020/05/01 -

引言

之前总是看到各种威胁情报,各种乱七八糟的定义,各种什么高级的词汇,什么上下文,什么攻击,统统看不懂。

但是你去搜索威胁情报,国内几家比较知名的,或者说国外的,发现他们的网站提供的服务,就是IP,域名,文件检测这些内容。
这个时候就非常疑惑了?那么威胁情报就是这些东西吗?这些东西不就是沙箱,或者爬虫爬取IP进行标注吗?

360关于威胁情报[2]的网站上,会给出一些报告,汇报某个APT组织的活动,包括他们病毒样本的分析等,我觉得,这整个内容更像是情报,而前面那些,就感觉不像是情报。(水平有限,估计理解不了)
这就是我非常疑惑的地方,这已经不能从学术和工程上简单的来解释了。


搭建威胁情报系统

文章[1]中给出了搭建威胁情报的一个范例,不过我看了一下,相对来说比较简单。首先,文章对比了提供威胁情报服务的国内外厂商。他们主要信息来源,就是爬虫沙箱(这个沙箱我不理解是什么意思,感觉沙箱是做分析用的啊),蜜罐部署的设备(这个设备估计可能类似沙箱,或者说类似某流量口的监听一样)
在文中,威胁情报类型主要有两个:IP信誉库,文件信誉库。IP主要就是说,这个IP可能的属性,比如C2,TOR节点等;文件信誉库,就是通过分析文件得来的。
他构建自己的威胁情报系统主要就是通过3个手段。
1)通过部署蜜罐来捕获威胁行为
2)通过部署NIDS来捕获一些攻击行为
3)通过部署沙箱来获取文件情报。


其实,还是开头那些话,威胁情报这个东西到底是什么,仅仅部署这些东西就能形成威胁情报?我不是非常理解。
威胁情报的作用当然是帮助企业进行相关的防御,但是一个IP就是威胁情报?

收集威胁情报的动机

文章[3]中的解释就感觉更通俗一点,这篇文章是对国外一篇文章的翻译。
官方定义:威胁情报是一种基于证据的知识,这种知识涵盖了对现有的威胁或风险的内容,指标,可操作的建议等。
而基于这种威胁情报,企业可以达到以下目的(这部分直接抄录了原文)

  • 采取积极地措施,而不是只能采取被动地措施;你可以建立计划来打击当前和未来的威胁
  • 形成组织安全预警机制,在攻击到达前就已经知晓
  • 提供更完善的安全事件响应方案
  • 使用网络情报源来得到安全技术的最新进展,以阻止新出现的威胁
  • 更好的风险投资和收益分析

那么从这个角度,企业应该收集哪些信息来实现威胁情报的目的呢?

  • 恶意 IP 地址
  • 域名 / 网站
  • 文件哈希(恶意软件分析)
  • 受害的产业/国家

按照这个思路,就能理解了:既然企业需要收集情报来完成帮助自己提高抵御威胁的能力,那么在网络空间安全中,重要的情报就是IP(是否连接了恶意的IP)、文件(是否下载了恶意的文件)、域名(是否连接了恶意的域名)等了。


2020/05/05 -
我觉得,我前面的描述还是不够准确,还是没有具体把这个东西给说明出来。文章[4]中也没有给出详细的定义,他只是说,威胁情报并不是IP或者其他内容的列表。但是,这篇文章也没有提出威胁情报的实例是什么。我把它队这部分的形容给摘录下来了。

Since threat intelligence first became a new buzzword in information security some years back, many companies have espoused features friendly to this seemingly new technology. Unfortunately, threat intelligence was not a concept easily understood by typical IT security types. Early players in the threat intelligence space didn’t help the spread of misconceptions by implying that a list of IP addresses or domains was in itself, intelligence. Fortunately, the industry has mostly matured beyond this but some of these misconceptions still persist.
In order to truly get value from threat intelligence, it’s important to start out on the right foot. Understanding what threat intelligence is and isn’t is a fundamental component of knowing how it can benefit an organization. Threat intelligence is not a list of anything. It’s not IP addresses or domains or hashes or URLs. These are just information. Granted, intelligence can be derived from lists, but the lists and the objects in the lists themselves are not intelligence. Intelligence is taking available data (perhaps from lists) and extracting meaning from that data for the purpose of providing insight into decision-making. Threat intelligence is performing this process around threats, either real or perceived.
As I discussed with Stephen in the webinar, since an organization is going to be concerned with threats to itself, it makes sense then that any threat intelligence program should start with internally available data that can support intelligence analysis. Mostly this should be attacks observed by that organization. Information from the SOC and incident response efforts are the perfect place to start.

所以,这里就提出了另外一个问题,那么威胁情报到底是什么,它有没有实体承载?目前给我的感觉,就是,能够有实体载体的,就是前面说的,ip,文件等。但是,结合目前学习到的各种内容,就感觉根本没有这种东西,然后各种文章说ip列表不是情报。到底什么是情报?

参考文献

[1]实战公有云威胁情报系统构建
[2]奇安信威胁情报中心
[3]开源威胁情报工具和技术
[4]Building a Threat Intelligence Environment

以下是之前整理的内容
2020/01/02 -
文章[1]提供了收集情报的范例,主要是两个方面,一个是IP标记,从一些网站上得到;另外一个是从安全网站上来弄。主要是这两个方面。并且给出了脚本,但是他给的脚本里面并没有提供多少数据的来源。

我们关注的是威胁情报中的域名、URL、IP等数据,这些数据的来源主要有两类。
一、开源的黑名单,在网上有大量的开源黑名单FireHOLsans.edu等。这些黑名单更新迅速、可信度高,是我们所关注的信息的一个很好的来源。且十分容易处理。
二、安全咨询类网站上的文章,在这些文章中往往包含了很多的特定主题下的IoC信息,这些信息具有针对性强的特点,即一个IP或域名可以对应到某一具体的事件。这也是威胁情报收集中非常重要的一类来源,但其最大的问题是这些信息一般都在文章中出现,其间夹杂了大量的冗余信息,使得提取这些数据具有一定的困难。
关于来源,我们正努力搜集其他的威胁情报来源。因为收集的情报越全面,越能发挥威胁情报的作用。目前在这一领域的先驱者国内有360威胁情报中心和微步在线。

文章[2]是都一些威胁情报平台的介绍,其中据说做的比较好的就是:360网络安全研究和微步威胁平台。


晚上弄了弄,还是感觉没有弄清楚,就是这个东西我到底要干什么;说白了就是没有具体的目标。
首先来说一下,我最开始想弄的一个东西。
我最开始的时候,就是想通过网上采集一些IP信息的东西,然后配合上校园网的DNS流量,来展示一定的IP信息;然后配合上一些其他的例如host及sni等信息,实现这个校园网中,其面向出口的IP信息;其次,再分析每个客户端他链接的东西,然后进行用户的行为分析。

通过这种信息,配合上整体的一些情报信息,来查看是否有各种乱七八糟的东西。


但是,后来我发现,有些尴尬的地方就是,我又在找探针,我又在找一个能适用于我这个东西的插件。
(而不是说,我想办法利用现有的数据来进行我现在的工作,这他妈你说怎么办。真是操了。)


同时,因为我暂时还没有对这个ES和hadoop原生的大数据这两个东西弄明白,就是这么回事,你看我利用ela进行查询的话,我可以忽略很多底层的细节,利用ki上的可操作的东西,进行展示就可以了。但是我不知道ES这个东西是不是支持大数量;
然后如果是Hadoop的话,他是可以存储很多数据量,但是对他进行查询的过程,我基本上不知道什么东西,处理的过程基本上也都是利用批处理来完成的。这里是一个问题。
说完这个困难,那么我来想一下,我先不管这个,我先看我的数据应该怎么储存。
或者说,我现在整理一下,我有的原始数据,然后应该怎么处理才能满足后面的需求,特别是说,我肯定是逐步进行处理,那么也就是后面的过程可能会用到很多这些步骤的中间产物。


2020/01/03
最后的时候我想明白了,我的威胁情报,除非我自己分析我自己的流量,得到恶意的IP,否则我不可能得到相关的信息,那么威胁IP的来源也就只有从网上采集这一种方式,那么这种采集方式的话,我通过更新suricata的库就可以了,这样应该是能得到非常大的信息源的,再加上我自己匹配的一些规则。这种就是自己IP情报的来源。
然后,我就要考虑这种东西的大数据储存了,这种数据量的东西并非需要使用大数据的东西。只不过,我希望借助这个机会,把事件日志也给整合到这里面来。这样的话,就必然是大数据日志了。而且,因为这部分日志都是json格式的,我完全可以直接将这部分日志写入到hadoop中,但是处理的流程我并不是非常清楚,需要花费时间来学习。
其实还是那个问题,目前为了实现数据的可视化,我都是利用ELK的方式,但是采用这种我目前想不到与hadoop进行配合的方式,同时还有在web上对大数据信息进行查询的一些方式,我感觉利用mapreduce肯定是不行的,那么也就是利用spark。
不过, 我倒是觉得, 我可能理解错了,因为实时查询,这种操作过程可取,但是他的等待时间可能会很长,当然你资源多了可能也没有这种感觉;我是觉得, 相对来说,比较快的方式,就是我把处理好的结果直接放置到一些地方, 比如sql中,比如es中,这样的话,也就是我只需要去查询这个地方就行了,然后通过频繁的后台自动运行批处理,保证数据的更新。我是这样想的。所以这部分我需要的是,调研大数据的一些操作方式,他们都是怎么操作的,然后他们的数据是怎么显示的,然后整体的流程是怎么做到实时的。
2020/01/04 -
文章[3]是一个自己实践出来的模型,有点简陋。

参考文献

[1]企业如何有效收集公开来源的威胁情报
[2]值得推荐的威胁情报平台--持续更新
[3]基于大数据企业网络威胁发现模型实践

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

威胁情报 的相关文章

随机推荐

  • 微信分享签名无效php_【求助】微信分享朋友圈失效

    该楼层疑似违规已被系统折叠 隐藏此楼查看此楼 document ready function var islogin islogin val var area id sessionStorage getItem list area id v
  • 基于径向基神经网络的数据回归预测及matlab实现

    基于径向基神经网络的数据回归预测及matlab实现 径向基神经网络 Radial Basis Function Neural Network RBFNN 是一种常用的人工神经网络模型 其结构简单 学习速度快 精度高 并且具有良好的适应性 泛
  • Linux 离线升级 pip

    首先在一台有网的地方下载 pip3 download pip i http mirrors aliyun com pypi simple trusted host mirrors aliyun com 然后将这个pip xxx none a
  • 用JS获取小数点后两位数字方法

    1 最笨的办法 1 function get 2 3 var s 22 127456 4 var str s substring 0 s indexOf 3 5 alert str 6 2 正则表达式效果不错 1
  • win7下安装rhel7(redhat enterprise Linux 7) 双系统

    首先需要的材料是 win7 rhel7 ISO镜像 和 EasyBCD 然后将磁盘格出3个分区 卷标分别是 I RHEL7 J GEN 和K SWAP 要注意格出来的三个分区都是FAT32格式的 NTFS Linux不认 我分的大小是I 1
  • 如何使用万用表测量三级管的阻值

    1 三极管是含有两个PN结的半导体器件 根据两个PN结连接方式不同 可以分为NPN型和PNP型两种不同导电类型的三极管 测试三极管要使用万用电表的欧姆挡 并选择R 100或R 1k挡位 假定我们并不知道被测三极管是NPN型还是PNP型 也分
  • 你现在需要知道的 C# 10 的 5+1 特性

    距离 C 10 正式发布仅剩两个月 微软开启了关于其 C 语言第十版的新特性和功能的讨论 这些增强功能是在C 10 0 Preview 7 中宣布的 微软将在下一版 C 10 中实现的功能和改进如下 记录类型可以密封 ToString 现在
  • ES底层原理知识(无代码篇)

    版本更新知识 ES 删除映射类型 爱码网 1 Index索引 包含了一堆有相似数据结构的文档数据 一个索引包含很多document 一个索引就代表一类相似或者相同的document 索引简单来说就相对于关系型数据库的库 2 Type类型 每
  • 小程序-picker组件的使用、数据回显

    picker组件的使用 通过点击picker选择器 触发bingchange绑定的事件函数 在picker组件自定义data i I 在事件函数中通过e target dataset i获取到data i里的值 这里的i代表数组中对象的下标
  • 09_Uboot启动流程_1

    目录 链接脚本u boot lds详解 U Boot启动流程详解 reset函数源码详解 lowlevel init函数详解 s init函数详解 链接脚本u boot lds详解 要分析uboot的启动流程 首先要找到 入口 找到第一行程
  • ABAP 基础语法

    表的声明的格式为 tables 表名 变量定义 其中 v1是变量名 l 是变量的长度 t是数据类型 d是小数位 xxx 是缺省值 data v1 l type t decimals d value xxx 定义了一个10位长度3位小数缺省值
  • 多年收集的一些稀有软件1

    QQ 365543212 PTC系列产品 PTC Creo 5 0 1 0 HelpCenter Full Multilanguage Win64 2DVD PTC Creo 4 0 M050 HelpCenter Full Multila
  • mysql 锁级别说明 一

    1 锁的类型 MySQL各存储引擎使用了三种类型 级别 的锁定机制 表级锁定 行级锁定和页级锁定 锁级别 存储引擎 表级别 table level MyISAM MEMORY CSV 行级别 row level inndb 页级别 page
  • Docker Compose初体验(Centos7中docker-compose安装MySQL+Redis)

    一 docker compose介绍 官网介绍 Compose 是用于定义和运行多容器 Docker 应用程序的工具 通过 Compose 您可以使用 YML 文件来配置应用程序需要的所有服务 然后 使用一个命令 就可以从 YML 文件配置
  • 为什么说 Serverless 是云的未来?

    简介 对于大多数应用而言 借助 Serverless 服务 开发者可以将绝大多数精力投入在业务逻辑的开发整合上 大大缩短开发周期 降低运维成本 有人说 Serverless 正在改变未来软件开发的模式和流程 它就是云计算的未来 技术领域真正
  • Vue 生命周期和数据共享

    Vue 生命周期和数据共享 1 组件的生命周期 1 1 生命周期与生命周期函数 1 2 组件生命周期函数的分类 1 3 生命周期图示以及详解 2 组件之间的数据共享 2 1 组件之间的关系 2 2 父向子传值 2 3 子向父传值 2 4 兄
  • 降低指定进程的CPU占用率(适合游戏多开)

    应用场景举例 推荐BES软件 应用场景举例 游戏多开 比如 天书世界 网页游戏 单开占用CPU30 左右 最小化能够降低到10 以下 如果多开 那么CPU就是叠加累计 非常占用CPU资源 而且挂机严重影响CPU温度 1 采用最小化窗口的方式
  • CV综述目标检测整理---目录

    CV综述目标检测整理 目录 Object detection yolo系列 yolov3 从yolo入门目标检测 链接 YOLOV3论文解读与应用 https blog csdn net weixin 42466194 article de
  • codeforces 733D--Kostya the Sculptor

    Description Kostya is a genial sculptor he has an idea to carve a marble sculpture in the shape of a sphere Kostya has a
  • 威胁情报

    2020 05 01 引言 之前总是看到各种威胁情报 各种乱七八糟的定义 各种什么高级的词汇 什么上下文 什么攻击 统统看不懂 但是你去搜索威胁情报 国内几家比较知名的 或者说国外的 发现他们的网站提供的服务 就是IP 域名 文件检测这些内