|
|
|
|
移动端

如何将威胁情报整合到安全意识项目中?

虽然优秀的情报当中必然包含大量内容,但企业绝不能单纯依靠内容来驱动整个运营体系中的价值实现方式。企业管理者需要着眼于团队定位,并借此取得成功。

作者:米雪儿来源:FreeBuf|2018-05-13 15:47

【新品产上线啦】51CTO播客,随时随地,碎片化学习

网络威胁情报(Cyber threat intelligence,简称CTI)以及作为其立足根基的安全运营正在更为广泛的业务体系中快速增长。根据研究结果显示,93%的受访者表示他们至少在一定程度上意识到了网络威胁情报带来的助益。然而,只有41%的受访者开始将网络威胁情报整合至现有安全规划当中,而只有27%完成了全面整合。尽管这些数字确实凸显出情报驱动型安全规程已经获得良好的发展趋势,并被广泛视为最佳实践,但对大多数企业而言仍有很长的摸索道路要走。

威胁情报

优秀的网络威胁情报能够帮助企业预见、应对并解决威胁因素。虽然优秀的情报当中必然包含大量内容,但企业绝不能单纯依靠内容来驱动整个运营体系中的价值实现方式。企业管理者需要着眼于团队定位,并借此取得成功。丰富的上下文情报需要配合充分准备及基础性能力方可最大程度发挥价值。

下面就为大家总结几点关于如何将威胁情报整合到安全意识项目中的指导意见:

一、在理性范围内详细阐述针对您组织的实际或即将发生的攻击

实施安全意识项目最令人沮丧的一点是,许多人似乎都认为他们的组织不太可能成为攻击者的目标,或者根本就不具备吸引攻击者的能力;当然,也有部分人认为组织已经部署了足够的安全计划,所以他们不必担心任何潜在的攻击,或者只是单纯地认为这种攻击不会发生在他们自己身上。因此,对于参与安全意识项目的人员来说,安全策略和指是比有价值的业务功能更令人讨厌的东西。

虽然安全意识项目的意图不应该是吓唬人,但还是必须要努力沟通,详细说明企业存在的亟需解决的问题。只有具备这种认识,人们才能够相信这种威胁确实有可能会发生在他们自己身上,并且有动力采取正确的行动来捍卫自身和企业安全。

二、当自身没有合适案例引用时可以借助热门新闻事件

类似Anthem、Sony、Google、CENTCOMM以及其他有价值的热门攻击事件,似乎在一次又一次地证明,网络攻击活动正在进行中,而且大多数攻击活动都是人为失误造成的直接结果。你可以强调,所有这些组织都从未想过这种攻击活动会发生在自己身上,但是它们却都毫无例外地成为了热门攻击事件的受害者,并由此损失了数千万美元以及无法估量的名誉成本。

需要理解的一点是,利用最终用户的攻击活动正在进行且日渐普及,此前发生的种种案例都表明,这种威胁已经迫在眉睫。

三、详细说明需要注意什么问题

当你告知人们可能存在的威胁,为人们采取行动提供充足的动机时,你同样需要告知他们需要具体提防什么问题。例如,如果“叙利亚电子军组织”即将发动攻击活动,你可以通知你的用户注意提防钓鱼信息。你可以告知他们预期的钓鱼信息类型,并为他们提供叙利亚电子军组织以前使用过的钓鱼信息示例作为参考。

另外,很多人都受到了Anthem攻击事件的影响,当时,Anthem数据泄露事件刚曝光,就有很多网络罪犯开始利用这些最新泄露的Anthem数据来说服人们注册伪造的信用保护服务,并诱导他们提供相关的个人信息。据悉,这些邮件看起来好像来自Anthem公司,它会让接受者点击邮件中的链接,并欺骗他们说这是为了获取信用监测服务,进而获取他们的个人信息。经历此事的受害者都意识到了钓鱼电子邮件的危害性,你也可以利用此次事件来提高用户的整体安全意识。

总之,无论潜在的攻击媒介是什么,你都应该在详细阐述潜在威胁后,提醒人们应该注意的具体事项。

四、制定响应策略

只是简单地告诉人们需要提防什么可能只会徒增烦恼或恐惧。你还需要为人们提供具体的行动方案,以便在遭遇攻击时能够及时采取行动。当然,该行动方案必须具体化,并且应该包含如何防止攻击?由谁负责上报潜在的攻击事件?以及上报给谁等等。

简单来说,你需要告诉人们应该做什么或不该做什么,但这只能阻止针对个人的攻击活动无法取得成功。攻击者可能很快就会转向下一个潜在受害者,这时候如果有人负责上报正在发生的攻击活动,那么安全团队就能够立即采取行动,防止攻击者针对安全意识薄弱的受害者实施攻击。

例如,如果是涉及钓鱼信息,那么安全团队可以将邮件副本从电子邮件服务器中删除,以免安全意识薄弱的人员中招。如果你知道有人被重定向到攻击者定制的钓鱼域名中,你可以采取措施阻止该域名。当然,你也可以向所有人发布更具体的信息,告知他们实际攻击的具体性质,这也有主意人们意识到针对贵组织的攻击是真实存在的。

五、确保安全团队了解情报及推荐的行动方案

你不应该理想当然地认为,安全团队可能已经完全意识到问题所在以及如何响应。你必须明确地知道安全团队了解情报以及如何正确响应。而对于“安全团队”也应该予以更为广泛地定义,包括帮助台(或任何接收与安全相关呼叫的人员)、电子邮件管理员、网络管理员、物理安全人员,以及可能负责采取措施(一旦存在潜在攻击的情况)的任何其他小组。

这些人需要明确地了解自己的责任。他们需要知道如何响应向其报告潜在攻击事件的用户,知道针对潜在攻击可以采取的具体行动方案。再次强调,他们的行动方案具体取决于他们的角色和职责,但他们必须事先明确这些行动方案。你一定不希望看到,在用户正确响应并上报潜在攻击事件后,接收这些威胁情报的人却不知道该怎么做吧!

总结

创建正确的意识、行动和沟通文化有助于改善事件检测和响应。当涉及到潜在攻击时,你的用户就会率先反应并活跃起来,这将大幅提高安全团队的效率,以指数级水平增强威胁检测和响应的能力。

在理想的世界里,人们应该时刻警惕潜在的攻击并指导应该如何应对。再次强调,这一切却并未实现在我们的现实世界中。虽然我们不希望任何组织成为攻击者的目标,但事实是,几乎每个组织都已经或正在成为持续性攻击的潜在受害者。Anthem数据泄露事件所触发的邮件欺诈活动使得众多组织和用户沦为潜在目标,而可以肯定的是,这种类型的攻击并非绝无仅有的。

但是,好消息是,这种潜在的和实际的攻击活动可以作为促进企业安全意识项目的有效催化剂,所以,千万不要浪费这些持续的、令人难以置信的机会,抓紧实践起来吧!

【编辑推荐】

  1. Check Point助力企业防御第五代网络攻击
  2. 通过HTTP传输的数据极易遭受网络攻击
  3. 网络攻击防患于未然 路由器的这些维护你做到了吗?
  4. 为什么说公共交通是网络攻击的下一个主要目标
  5. 利用威胁情报解决五大安全运营挑战
【责任编辑:赵宁宁 TEL:(010)68476606】

点赞 0
分享:
大家都在看
猜你喜欢

读 书 +更多

Microsoft SQL Server 2005 技术内幕:T-SQL查询

本书是Inside Microsoft SQL Server 2005系列四本著作中的一本。它详细介绍了T-SQL的内部构造,包含了非常全面的编程参考。它提供了使用Tra...

订阅51CTO邮刊

点击这里查看样刊

订阅51CTO邮刊