例如,DGA(域生成算法)是一种命令与控制子技术,是一种移动技术,用于通过自定义程序/子程序生成恶意软件使用的域,可以使用随机域(如基于时间的域)构建,连接单词。
针对此类技术,除了 IOC 之外,威胁情报还与MITRE ATT&CK和D3F3ND等框架一起工作,这些框架不仅关注容易变化的 IOC,还关注 TTP(战术、技术和程序),其中包括常见的技术和战术在更广泛的层面上发挥作用,而且这些不能经常改变。
网络威胁情报的类型
A战术威胁情报
这种类型的情报本质上是技术性的,主要关注妥协指标(IOC)。这些构成了 IP 地址、哈希值、域和 URL。此类数据通常通过 STIX/TAXII 等预定义协议在公司之间共享,许多公司现在正在实施一种名为 CACAO(协作自动化行动过程)的新标准。该数据的受众主要是 SOC 分析师、SIEM 管理员、防火墙、EDR 和 IDS/IPS 实施者,以阻止各自技术的 IOC。
B运营情报
顾名思义,运营情报侧重于威胁行为者的运作方式,这些方式被构造和定义为 TTP。TTP 是特定威胁参与者或威胁组运作的不太经常改变的方式。例如,APT28 是由俄罗斯军事情报部门运营的国家赞助组织。该小组主要使用访问令牌操纵、帐户操纵、密码喷洒、命令和脚本解释器等技术。
这些技术不易更改,因此根据此类技术实施安全性提供了更好的机会来保护环境免受威胁组的侵害。这种情报主要被威胁猎手、SOC分析师、漏洞管理团队用来识别和修补漏洞。
C战略情报
这种类型的情报主要是为高级受众定义的,他们制定政策、进行调查并管理通用世界中可能会或可能不会发生的各种场景,然后关联它们对组织安全态势的影响。
例如,俄乌战争的地缘政治状况导致双方的网络战加剧,能源部门等关键部门成为攻击目标。对于此类场景,OT 安全和保护基于 IoT 的组件对此类公司而言变得非常重要。
D品牌保护
除了保护组织免受此类威胁外,定期监控品牌声誉也非常重要,这也包含在威胁情报中。在品牌保护下,组织授权的供应商和分支机构寻找与组织相关的任何敏感信息,这些信息在网上可用时可能会被威胁行为者恶意使用。
从暗网的角度来看,它可用于监控暗网上的任何讨论、危害组织的声明,以及为获得对组织的初始访问权而在封闭电路中进行的讨论。
这种监控不仅包括表层网络,还包括深网和暗网。本质上,可以通过以下监控来识别任何关键数据:
一、网安学习成长路线图
网安所有方向的技术点做的整理,形成各个领域的知识点汇总,它的用处就在于,你可以按照上面的知识点去找对应的学习资源,保证自己学得较为全面。
二、网安视频合集
观看零基础学习视频,看视频学习是最快捷也是最有效果的方式,跟着视频中老师的思路,从基础到深入,还是很容易入门的。
三、精品网安学习书籍
当我学到一定基础,有自己的理解能力的时候,会去阅读一些前辈整理的书籍或者手写的笔记资料,这些笔记详细记载了他们对一些技术点的理解,这些理解是比较独到,可以学到不一样的思路。
四、网络安全源码合集+工具包
光学理论是没用的,要学会跟着一起敲,要动手实操,才能将自己的所学运用到实际当中去,这时候可以搞点实战案例来学习。
五、网络安全面试题
最后就是大家最关心的网络安全面试题板块
网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。
一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!