4

六大主流的威胁情报源及应用特点分析

 1 year ago
source link: https://www.51cto.com/article/763488.html
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.
neoserver,ios ssh client

六大主流的威胁情报源及应用特点分析

2023-08-14 12:14:56

InfraGard的威胁情报资源分为了商业设施、运营商、关键制造业、国防工业基地、市政服务、能源、金融服务、政府设施、医疗保健和公共卫生等16个领域,通过重点领域划分,目前可为企业组织提供具有行业特性的定制化威胁情报和安全防护提示。

威胁情报源(Threat intelligence feed)是一种提供关于最新网络威胁和攻击信息的数据流,其中涉及漏洞、恶意软件、网络钓鱼以及其他恶意攻击活动。这些数据由安全研究人员、行业监管机构以及专业安全厂商所共同创建,通常采用STIX/TAXII等标准格式,可以与EDR、SIEM、防火墙、威胁情报平台和其他网络安全工具有效集成,从而在极低的预算投入下,为企业安全团队和分析师们提供实时威胁信息,以监控威胁指标(IoCs)、恶意域和其他网络威胁。

在当今的互联网时代,网络攻击事件频繁发生,网络威胁也日益增多。在此背景下,如何将威胁情报深度应用到企业的安全防护体系中就显得尤为重要。如果被合理利用,各种威胁情报数据将能帮助分析师更准确了解安全事件的真相。威胁情报的来源范围十分广泛,以下是网络安全行业中使用的常见情报类型:

01威胁指标 (IOC) 源

包含与威胁行为者或恶意活动相关的特定工件,例如IP地址、域名、文件哈希和电子邮件地址。它提供了观察到的最新IOC列表,安全产品可以使用它来检测和阻止攻击。

02战术威胁情报源

提供有关特定威胁及其战术、技术和程序 (TTP) 的信息。它可以包括有关所使用的恶意软件、攻击媒介以及威胁行为者所使用的基础设施的详细信息。

03战略威胁情报源

提供了更广泛的威胁态势视图,它包括对威胁行为者的动机、目标和策略的洞察。此外,它还可用于告知安全策略和政策,并在潜在威胁变成攻击之前识别它们。

04运营威胁情报源

提供有关主动针对组织的威胁的实时信息,它可用于确定安全警报和响应的优先级,并协调事件响应活动。

05开源情报 (OSINT) 源

提供有关在社交媒体、新闻文章和论坛等公开来源中观察到的威胁的信息。它可用于识别新出现的威胁并跟踪威胁行为者的活动。

无论企业组织需要什么类型的威胁情报信息,都可以通过以下6个来源,找到一些公开可用的资源。

图片
图片

1. AlienVault Open Threat Exchange

 由线上社区驱动的威胁情报源

美国AT&T公司的AlienVault Open Threat Exchange(OTX)威胁情报源是目前全球最大、最全面的威胁情报社区之一,有来自140个国家的10万多名参与者,每天提供超过1900万个威胁指标。OTX是一个完全开放的威胁情报社区,将威胁研究和安全专业人员共享的专业知识免费开放给所有用户。

除了让所有类型的用户都可以使用它的信息流外,OTX在数据访问的便捷性和阅读感受方面也做得很好。图形化阅读界面可以清楚地说明了威胁指标(IoC)的数量和类型,并提供报告来快速总结威胁及其影响。此外,OTX还共享有关威胁名称、任何相关引用URL、标签、攻击者背景等方面的信息。

主要特点:

  • 来自140个国家的10万名参与者和贡献者;
  • 通过DirectConnect API与其他工具集成;
  • 最全面的威胁情报解决方案之一;
  • 每天发布的威胁指标超过1900万个;
  • 威胁检索界面非常直观,易于阅读;
  • 利用Pulse Wizard,用户可以自动化地提取IoC。
  • 虽然有免费的工具和集成,但OTX与AT&T的付费网络安全产品配合更有效;
  • 大规模众包方法限制了情报质量的提升。

传送门:https://cybersecurity.att.com/open-threat-exchange

2. abuse. ch URLhaus 

适合恶意URL检测

abuse. ch URLhaus项目可以将有关恶意url的情报数据编译到用户的数据库中。尽管任何人都可以访问这些免费的信息源及其生成的详细数据库,但abuse. ch公司特别指出,该解决方案更适合网络运营商、互联网服务提供商(ISP)、计算机应急响应小组(CERT)和域名管理机构的使用需求。

URLhaus威胁情报项目管理了三个主要的情报源,专注于特定的IP地址和域名异常情况监测。一般用户可以直接从URLhaus网站获取有关这些情报源的最新信息。然而,对于想要使用此工具来审查妥协指标或访问可解析数据集的用户,需要下载URLhaus API。此外,用户还可以提交自己发现的恶意URL。

主要特点:

  • URLhaus的三个主要情报源包括ASN源、国家源和TLD 源,主要用于跟踪在线和离线的恶意URL; 
  • URLhaus提供了详细的提交策略,以过滤掉无关恶意软件的提交结果; 
  • 拥有全面的、定期更新的恶意软件URL数据库,有完善的标签;
  • URLhaus的API和下载选项非常广泛和多样,可以满足不同的用户偏好。
  • 只有在URLhaus API中选择使用数据集时,一些自定义功能才可用; 
  • 要通过网络提交恶意软件URL,用户必须登录Twitter、Google、LinkedIn或GitHub,但这些都是公开可见的。

传送门:https://urlhaus.abuse.ch/

3. Proofpoint ET Intelligence

适合情境化的威胁信息

Proofpoint ET Intelligence项目通过全面的检索方法来收集并整理威胁情报,可以根据丰富的应用场景来提供威胁情报信息,包括IP地址、域和其他IoC的当前和历史元数据。此外,ET Intelligence还可以很好地分离、分类和评分IP地址和域名,并定期进行列表更新。

对比本文中所列出的其他5个解决方案,Proofpoint ET Intelligence是情报信息覆盖度最全面的解决方案,但它的使用价格也是非常昂贵的,适合那些对企业级威胁解释和调查溯源感兴趣的用户。

应用特点:

  • 访问有关IP、域和其他IoC的历史元数据; 
  • 可搜索的威胁情报门户,附带趋势、时间戳、威胁类型和漏洞利用工具包标签,以及相关的样本;  
  • 支持TXT、CSV、JSON和压缩格式;
  • 可以与多种网络安全工具和威胁情报平台(如Splunk、QRadar、anomaly和ArcSight)集成; 
  • 情报检索页面中包括了高度清晰的彩色编码图表 。
  • 目前市场上最昂贵的威胁情报源之一,而且价格还在持续上涨;
  • 可能与其他网络安全工具存在重叠的功能。

传送门:https://www.proofpoint.com/us/products/advanced-threat-protection/et-intelligence

4. Spamhaus

适合电子邮件安全和反垃圾邮件

Spamhaus是为电子邮件服务系统提供威胁情报源和黑名单的专业服务商,其威胁情报源项目目前已覆盖了30多亿用户。用户可以访问并应用针对邮件攻击策略、漏洞利用、垃圾邮件问题的阻止列表,还可以在黑名单中修复不正确的垃圾邮件列表,访问实时的ISP新闻和信息,并阅读有关反垃圾邮件的最佳实践文档。

Spamhaus公司目前拥有六个主要威胁情报源和威胁列表,并以此为基础构建了一个全面的电子邮件安全解决方案;事实上,它通常被认为是精确、实时的恶意邮件过滤和防护解决方案。Spamhaus的大部分功能和DNSBL源都是免费提供给用户的。然而,需要更大规模的商业垃圾邮件过滤的用户和网站将需要订阅Spamhaus的Datafeed Query Service(DQS)。

应用特点:

  • 超过30亿用户收件箱受到Spamhaus威胁情报源和黑名单的保护,是目前应用最广泛的互联网垃圾邮件和恶意软件拦截工具之一;
  • 具有详细的FAQ指南,可为用户提供专业指导;
  • Spamhaus已经将它的SBL、XBL和PBL解决方案打包成一个解决方案:Spamhaus Zen,用户只需要使用一个DNSBL工具;
  • Spamhaus有一个安全的ROKSO LEA门户,可以更安全地访问有关垃圾邮件操作的机密记录。
  • 某些特性功能只有付费升级到Datafeed Query Service才能使用; 
  • 一些公共IP地址会被Spamhaus误列入黑名单,修正的过程也比较繁琐。

传送门:https://www.spamhaus.org/

5. SANS: Internet Storm Center

适合于了解和解释威胁行为

SANS是一家全球性的网络安全培训与研究机构,其所属的Internet Storm Center(ISC)项目是目前市场上值得信赖的威胁情报源之一。这也是一个完全建立在开放协作基础上的情报源社区,由一些威胁情报志愿者处理日常威胁监控和文档。除了一些日常性的情报收集处理程序之外,ISC能够从企业用户处获取到防火墙和入侵检测系统等安全工具的运营数据。

ISC的独特性体现在多个方面:首先,其专有的传感器网络和报告设置模仿能够为未知威胁提供早期预警。此外,ISC还关注如何为解决这些威胁提供程序指导。

应用特点:

  • 从50多个国家的50万个监控传感器中获取信息;
  • 由志愿者对所监测到的安全事件进行处理分析,并经常更新入侵检测数据库;
  • ISC团队可根据用户的要求生成自定义的全局威胁态势报告;
  • 由具有多年经验的网络安全专业人员组成;
  • ISC的分布式传感器网络能够快速识别网络各个角落的新威胁。
  • 将工具集成到专用网络和专有系统的能力非常有限;
  • 专家团队的规模较小,可能会导致分析报告的质量和深度难以统一。

传送门:https://isc.sans.edu/

6. FBI InfraGard

最适合关键基础设施的安全性

InfraGard是由美国联邦调查局(FBI)组织开展并运行的一个网络情报源项目,旨在与其他政府机构以及企业组织建立网络威胁信息共享网络。企业组织可以从FBI的内部情报信息、经验培训和最佳实践中受益,同时FBI和其他政府机构也可以第一时间洞察美国关键基础设施的安全态势和威胁指标。InfraGard项目可以免费申请加入,但需要会员资格才能访问InfraGard资源。

InfraGard的威胁情报资源分为了商业设施、运营商、关键制造业、国防工业基地、市政服务、能源、金融服务、政府设施、医疗保健和公共卫生等16个领域,通过重点领域划分,目前可为企业组织提供具有行业特性的定制化威胁情报和安全防护提示。

应用特点:

  • 威胁咨询、情报公报、分析报告和漏洞评估由联邦调查局和其他政府机构与私营部门成员共享;
  • 实现了监管机构和企业组织之间的双向威胁情报分享; 
  • 16种不同的专门威胁源使用户能够专注于与其特定部门相关的威胁;
  • 将政府机构的专业知识和企业组织专业人员相结合,成员可以获得针对性的安全培训和资源。
  • 会员制服务模式,在一定程度上偏离了传统的威胁情报工作;
  • 只专注于美国的基础设施领域,不适合美国以外的企业和全球化公司使用。

传送门:https://www.infragard.org/

参考链接:https://www.esecurityplanet.com/products/threat-intelligence-feeds/

责任编辑:武晓燕 来源: 安全牛

About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK