Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

Аналитика киберугроз - это информация об угрозах и субъектах угроз, которая помогает смягчить вредоносные события в киберпространстве. [1] Кибер источники угрозы разведки включают в себя открытый исходный интеллект , социальный интеллект СМИ , человеческий интеллект , технический интеллект или интеллект от глубокого и темного полотна.

Типы [ править ]

Существует три основных типа аналитики угроз: [1]

  • Тактические: техническая информация (включая индикаторы взлома, такие как IP-адреса, имена файлов или хэши), которые могут использоваться для помощи в идентификации злоумышленников.
  • Оперативный: подробная информация о мотивации или возможностях субъектов угрозы, включая их инструменты, методы и процедуры.
  • Стратегический: сведения об общих рисках, связанных с киберугрозами, которые могут использоваться для управления стратегией организации высокого уровня.

Преимущества разведки киберугроз [ править ]

Аналитика киберугроз дает ряд преимуществ, в том числе:

  • Позволяет организациям разработать проактивную политику кибербезопасности и укрепить общие политики управления рисками.
  • Дает импульс к позиции кибербезопасности, которая является прогнозной, а не просто реактивной.
  • Обеспечивает улучшенное обнаружение угроз
  • Информирует о принятии лучших решений во время и после обнаружения кибер-вторжения

Ключевые элементы [ править ]

Данные или информация о киберугрозах со следующими ключевыми элементами считаются разведкой киберугроз: [2]

  • Доказательная база: доказательства киберугроз могут быть получены на основе анализа вредоносных программ, чтобы убедиться, что угроза действительна.
  • Полезность: должна быть какая-то полезность, чтобы оказать положительное влияние на результат или организацию инцидента безопасности.
  • Практичность: полученная информация о киберугрозах должна стимулировать действия по контролю безопасности, а не только данные или информацию.

Атрибуция [ править ]

Киберугрозы связаны с использованием компьютеров, программного обеспечения и сетей. Во время или после кибератаки может быть собрана техническая информация о сети и компьютерах между злоумышленником и жертвой. Однако определить лиц, стоящих за атакой, их мотивацию или конечного спонсора атаки, сложно. Недавние усилия по анализу угроз подчеркивают важность понимания ДТС противника . [3] В разных отраслях организации начали использовать структуру MITER ATT & CK для понимания TTP злоумышленников и выявления брешей в защите.

Ряд отчетов был выпущен организациями государственного и частного секторов, которые приписывают кибератаки. Это включает в себя Mandiant в APT1 и APT28 отчеты, США CERT в отчет APT29 и Symantec, Dragonfly , Waterbug Group и Seedworm отчеты.[4]

См. Также [ править ]

Ссылки [ править ]

  1. ^ a b «Понимание операций по анализу киберугроз» (PDF) . Банк Англии . 2016 г.
  2. ^ Джерард Джохансен (2017-07-24). Цифровая криминалистика и реагирование на инциденты . Packt Publishing Ltd, 2017. стр. 269. ISBN.  9781787285392.
  3. ^ Леви Гундерт, как определить Threat Actor ТТП
  4. ^ Конфиденциальность

Дальнейшее чтение [ править ]

  • Борис Джаннетто - Пьерлуиджи Паганини (2020). Освоение коммуникации в деятельности киберразведки: краткое руководство пользователя . Журнал Cyber ​​Defense.
  • Анка Динику, Академия Сухопутных войск им. Николае Бэлческу, Сибиу, Румыния, Киберугрозы национальной безопасности. Особенности и вовлеченные лица - Информационный бюллетень № 2 (38) / 2014
  • Zero Day: Nuclear Cyber ​​Sabotage, BBC Four - документальный триллер о войне в мире без правил - мире кибервойны. В нем рассказывается история Stuxnet, самовоспроизводящейся компьютерной вредоносной программы, известной как «червь» за ее способность прорываться с компьютера.
  • Что такое анализ угроз? - Сообщение в блоге с контекстом и добавлением к обсуждению определения аналитики угроз.
  • Объяснение поиска угроз - короткая статья, посвященная анализу киберугроз.
  • Известный участник разведки киберугроз - Сайт, посвященный анализу угроз.
  • MITER ATT & CK - Начало работы.