What is Cyber Threat Intelligence?

網路威脅資訊是用來識別目前或未來針對組織系統的網路攻擊的資訊。 公司可以訂閱威脅情資源和服務,以了解有關當前惡意軟體或威脅活動的更多信息,並利用服務來識別對公司、其員工和客戶的潛在威脅。

威脅情報服務 ThreatCloud 地圖

What is Cyber Threat Intelligence?

網路威脅情資的重要性

網路威脅情資讓您深入了解當前的威脅情勢以及公司可能面臨的潛在網路攻擊。 它還可以包括有關組織已經遇到的入侵和其他安全事件的信息。

威脅情報是確保組織分配有限的網路安全資源以最大化組織潛在利益的關鍵。

有了解目前的威脅活動,公司可以調整自己的防禦,以最大限度地發揮他們能夠識別和阻止未來的網絡攻擊的潛力。 此外,威脅情報對於識別過去對公司係統的入侵並衡量對企業及其客戶的潛在影響非常有用。

網路威脅資源包括哪些內容

網路威脅資訊包括可用於幫助企業了解其面臨的潛在網路威脅以及如何解決這些威脅的任何資訊。 大多數威脅情報涉及當前的網路攻擊和活躍的惡意軟體變體。

然而,組織還可以存取更有針對性的威脅資源類型,為他們提供有關其品牌風險或因過去資料外洩而洩露的資料的資訊。

攻擊者戰術、技術和程序 (TTP)

大量技術威脅情報資料與各種威脅行為者使用的 TTP 相關。 當偵測到新的惡意軟體或網路攻擊活動時,安全研究人員會收集並傳播可用於識別這些威脅的攻擊指標 (IoA) 和危害指標(IoC)。

例如,戰略威脅情報來源可能包括新惡意軟體變體的檔案雜湊值以及與已知網路攻擊活動相關的 IP 位址和網域名稱。

組織可以訂閱戰術威脅情報來源來收集這些資訊並將其提供給他們的安全解決方案。 此資料也可以過濾或個人化,以識別組織最可能面臨的相關威脅,例如:

  • 針對同一行業或地理區域的其他組織的惡意軟體或網路攻擊。

透過利用這種更有針對性的威脅情報,組織可以更準確地評估可能面臨的威脅類型以及如何最好地防禦這些威脅。

品牌保護

網路犯罪分子通常在網路釣魚攻擊中使用相似的電子郵件地址和網站。 這是為了使潛在的攻擊對其目標看起來是合法的,並利用目標對品牌的信任。

這種做法可能會大大損害組織在其客戶、供應商、供應商和其他合作夥伴的聲譽。

以下資訊可作為針對組織的個人化可操作威脅情報進行收集:

  • 可疑網域
  • 網路釣魚網站
  • 社交媒體模仿
  • 未經授權的 APK

然後,組織可以採取行動來保護其品牌免受這些威脅的侵害。

違規監控

通常,如果公司注意到漏洞,則通常需要一些時間才能檢測到漏洞。

在資料外洩報告狀態下,IBM 和 Ponemon 在 200 天內識別出的漏洞與需要超過 200 天才能偵測到的漏洞,進而進行比較快速漏洞偵測的價格和影響時區分。

在某些情況下,公司只有當公司、員工或客戶數據在暗網上出售時才會知道漏洞。 違規監控服務可以尋找:

  • 員工憑證
  • 客戶信息
  • 知識產權
  • 已在暗網上發布或廣告出售的其他數據

誰從威脅情報中受益?

威脅情資可深入了解公司可能面臨的潛在網路威脅或尚未在其係統中識別的違規行為

這種多樣化的安全資訊集在組織內具有許多潛在的應用程式。

戰略威脅資源最常見的應用程式之一是透過持續的威脅偵測和威脅狩獵來識別潛在的安全事件。 威脅情報來源通常提供 IoC,組織可以在其係統中找到這些 IoC,以識別和阻止即將發生的攻擊或偵測系統中是否存在入侵者。

威脅情資Check Point服務

威脅情報服務由來自 Infinity Global Services 評估支柱和Check Point研究 (CPR) 組織的Check Point聯合團隊提供。 CPR 由 150 多名研究人員和分析師組成。 該團隊還與第三方密切合作,包括其他安全供應商、各種 CERT 和執法機關。

CPR 從各個不同地點取得威脅情報和其他資料。 其中包括可公開存取的來源、 Check Point的ThreatCloud人工智能、我們的服務合作夥伴提供的外部解決方案和技術,以及從暗網收集的情報。

在內部,安全團隊創建了自訂機器學習模組、逆向工程、異常偵測和活動搜尋技術,幫助公司跟上不斷變化的威脅情勢。

×
  反映意見
本網站使用cookies來實現其功能以及分析和行銷目的。 繼續使用本網站即表示您同意使用cookies 。 欲了解更多信息,請閱讀我們的cookies聲明