What is Cyber Threat Intelligence?

サイバー脅威インテリジェンスは、組織のシステムに対する現在または将来のサイバー攻撃を特定するために使用される情報です。 企業は、脅威インテリジェンス フィードとサービスに登録して、現在のマルウェアや脅威キャンペーンの詳細を確認し、サービスを利用して企業、その従業員、および顧客に対する潜在的な脅威を特定できます。

脅威インテリジェンス サービス ThreatCloudマップ

What is Cyber Threat Intelligence?

サイバー脅威インテリジェンスの重要性

サイバー脅威インテリジェンスは、現在の脅威の状況と、企業が直面する可能性のあるサイバー攻撃に関する洞察を提供します。 また、組織がすでに経験している侵入やその他のセキュリティインシデントに関する情報も含まれる場合があります。

脅威インテリジェンスは、組織が限られたサイバーセキュリティリソースを確実に割り当てて、組織の潜在的な利益を最大化するための鍵となります。

現在の脅威キャンペーンに関する知識があれば、企業は防御を調整して、将来のサイバー攻撃を特定してブロックできる可能性を最大限に高めることができます。 さらに、脅威インテリジェンスは、企業のシステムへの過去の侵入を特定し、ビジネスとその顧客への潜在的な影響を測定するのに役立ちます。

サイバー脅威インテリジェンスに含まれるもの

サイバー脅威インテリジェンスには、ビジネスが直面している潜在的なサイバー脅威とその対処方法についてビジネスに情報を提供するために使用できるあらゆる情報が含まれます。 脅威インテリジェンスの大部分は、現在のサイバー攻撃とアクティブなマルウェアの亜種を扱っています。

ただし、組織は、よりターゲットを絞ったタイプの脅威インテリジェンスにアクセスできる場合もあり、ブランドに対するリスクや過去のデータ侵害によって漏洩したデータに関する情報を提供します。

攻撃者の戦術、技術、および手順(TTP)

技術的な脅威インテリジェンスデータの大部分は、さまざまな脅威アクターが使用するTTPに関連しています。 新しいマルウェアやサイバー攻撃キャンペーンが検出されると、セキュリティ研究者は、これらの脅威を特定するために使用できる攻撃の痕跡(IoA)と 侵害の痕跡(IoC )を収集して配布します。

たとえば、戦略的な脅威インテリジェンスフィードには、新しいマルウェアの亜種のファイルハッシュや、既知のサイバー攻撃キャンペーンに関連付けられたIPアドレスとドメイン名を含めることができます。

組織は、戦術的な脅威インテリジェンスフィードを購読して、この情報を収集し、セキュリティソリューションに提供できます。 また、このデータをフィルタリングしたり、パーソナライズしたりして、組織が直面する可能性が最も高い以下のような関連する脅威を特定することもできます。

  • 同じ業界または地域の他の組織を標的としたマルウェアまたはサイバー攻撃。

このより的を絞った脅威インテリジェンスを活用することで、組織は直面する可能性のある脅威の種類と、それらに対する最善の防御方法をより正確に評価できます。

ブランド保護

サイバー犯罪者は、フィッシング攻撃でよく似たメールアドレスやウェブサイトを使用します。 これは、潜在的な攻撃がターゲットに対して正当であるように見せ、ターゲットのブランドに対する信頼を利用するように設計されています。

この慣行は、顧客、ベンダー、サプライヤー、およびその他のパートナーに対する組織の評判を著しく損なう可能性があります。

以下の情報は、組織にパーソナライズされた実用的な脅威インテリジェンスとして収集できます。

  • 疑わしいドメイン
  • フィッシング Web サイト
  • ソーシャルメディアのなりすまし
  • 未承認のAPK

その後、組織はこれらの脅威からブランドを保護するための措置を講じることができます。

侵害の監視

多くの場合、企業がそれに気づいたとしても、侵害が検出されるまでに時間がかかります。

データ侵害レポートの状態では、IBMとPonemonは、200日以内に特定された侵害と検出に200日以上かかった侵害を区別し、迅速な侵害検出の価格と影響を比較しています。

場合によっては、企業、従業員、または顧客のデータがダークウェブで販売されている場合にのみ、企業が侵害に気付くことがあります。 侵害監視サービスでは、次の点を検索できます。

  • 従業員の資格情報
  • お客様情報
  • 知的財産
  • ダークウェブに投稿または販売のために宣伝されたその他のデータ

脅威インテリジェンスの恩恵を受けるのは誰ですか?

脅威インテリジェンスは、企業が直面する可能性のある潜在的なサイバー脅威や、システム内でまだ特定されていない 侵害 に関する洞察を提供します。

この多様なセキュリティ情報のセットは、組織内で多数の潜在的なアプリケーションを持っています。

戦略的脅威インテリジェンスの最も一般的なアプリケーションの1つは、持続的な脅威検出と脅威ハンティングを通じて潜在的なセキュリティインシデントを特定することです。 脅威インテリジェンスフィードは、通常、組織が差し迫った攻撃を特定してブロックしたり、システム内の侵入者の存在を検出したりするために、システム内で探すことができるIoCを提供します。

チェック・ポイント別の脅威インテリジェンス・サービス

脅威インテリジェンス サービスは 、Infinity Global Services の Assess 柱とチェックポイント リサーチ (CPR) 組織の共同チェック・ポイント チームによって提供されます。 CPRは、150人以上の研究者とアナリストで構成されています。 また、このチームは、他のセキュリティベンダー、さまざまなCERT、法執行機関などのサードパーティと緊密に連携しています。

CPRは、さまざまな場所から脅威インテリジェンスやその他のデータを取得します。 これには、一般にアクセス可能なソース、チェック・ポイントの ThreatCloud AI、サービスパートナーが提供する外部ソリューションとテクノロジー、ダークウェブから収集されたインテリジェンスが含まれます。

社内では、セキュリティチームがカスタム機械学習モジュール、リバースエンジニアリング、異常検出、キャンペーンハンティングの手法を作成し、企業が進化する脅威の状況に対応するのを支援しています。

×
  フィードバック
このWebサイトは、機能性と分析およびマーケティングの目的でCookieを使用しています。Webサイトを引き続きご利用いただくことで、Cookieの使用に同意したことになります。詳細については、Cookieに関する通知をお読みください。
OK