iT邦幫忙

2022 iThome 鐵人賽

DAY 6
0
Security

威脅情資分析與挑戰系列 第 6

[Day 6] 威脅情資概述 - OSINT 整合網路防禦

  • 分享至 

  • xImage
  •  

企業於 2021 年每週遭受網路攻擊的數量較 2020 年增長 50% [1]。教育與研究機構首當其衝,每週遭受 1,605 次攻擊,年增 75%。越來越多企業投資網路安全,以保全其資產免於攻擊者侵害。使用 OSINT 對資訊系統的威脅和事件起到非常大的作用。

《臺灣資安市場地圖》推出Beta41更新版[2],整理國內外資安廠商與產品類型對應之關係,我們專注於「Threat Intelligence」威脅情資類,目前有36家企業有威脅情資的產品,可見其重要程度。網路攻擊事件會留下有價值的資訊,通常還會與社群網路、多媒體、其他公開來源發現類似資訊,如果能透過這些來源,或許能分析出整個網路攻擊的目標產業、下一個目標或使用的攻擊服務、攻擊者是誰,這也稱作歸因問題[3],當我們提前推論並預知可能的威脅,就能進一步抵禦威脅。

威脅情資不單是情報共享

就像網路防禦不單只是架防火牆、入侵防禦系統(IPS)、入侵檢測系統(IDS)或安裝防毒軟體就可以應付所有威脅。使用威脅情資側重於面連威脅時可以提出防禦性的改進,OSINT 最終能夠了解網路攻擊的動機、分析過程並確認攻擊者。

針對使用 OSINT 來解決根因問題,Javier 等人[4] 提出結合 Ryan Stillioins [5]的 DML 修改後的模型來說明。

回頭回顧一下 OSINT 的工作流程

  1. 收集 (Collection)
  2. 分析與關聯 (Analysis & Correlation)
  3. 知識提取 (Intelligence Extraction)

DML 模型表示以分層方式檢測網路攻擊的不同類別。

追蹤網路攻擊 (DML-1, DML-2)

DML-1與DML-2層指的是危害指標 (IoC),但 IoC 可能只是一個 hash、IP、Domain 或 email,本身資訊帶來的價值較低,但可以結合後續觀察到的資訊上,像是 twitter 上有人提到某個勒索軟體的 C2 Server 有一樣的IP。

攻擊事件計畫或方法 (DML-3 ~ DML-6)

第三層描述攻擊使用的工具,另外四到六層,這部分是 TTPs (Tactics, Techniques and Procedures),美國國家標準與技術研究院(NIST),將策略(Tactics)描述為對行為的最高級別描述。技術(Techniques)是對威脅行為者在策略上下文中的行為的更詳細描述。程序(Procedures)是對技術上下文中活動的更低級別、更詳細的描述。

知識提取識別網路攻擊者 (DML-7 ~ DML-9)

第七層式只對網路攻擊者的目的描述,第八層是攻擊者的目標,描述動機。第九層是識別出攻擊事件背後的組織、政府或是國家。雖然很多時候透過知識提取找到某個國家,但他們大部分都不會承認啦。

OSINT 到 CTI 的挑戰

威脅情資 (CTI) 不過是 OSINT 的其中一條分支,我們都沒有提到 OSINT Framework,很多資料可以在上面查找,上面列出不同的類別,像我前面只提到幾個搜尋引擎 Google,這邊就列了一大堆,所以重複的東西就不怎麼想寫了...。

https://ithelp.ithome.com.tw/upload/images/20220910/20151201E4IZTIOlFk.jpg

總之,針對 OSINT 的工作流程,它的每個階段都可以提出解決或改善方法(都可以發論文),像是收集過程的自動化、增強關聯分析的演算法、改善 OSINT 品質(刪除重複或誤報的情資)。

小結

大家都在用的社群服務產生大量個人的用戶資訊,開源情報(OSINT)的價值也隨之體現,大量爬蟲軟體或輿論分析服務出現,這代表了另一種大數據分析的趨勢,因此大數據分析也可用於解決資安問題,下一節正式進入威脅情資章節,下一篇要討論什麼就邊吃月餅來慢慢想,祝各位中秋節快樂。

Reference

[1] 在 CIO Taiwan. Check Point Software 2022 年網路安全報告:供應鏈攻擊狂潮、網路攻擊日漸影響生活 https://www.cio.com.tw/check-point-software-2022-network-security-report-supply-chain-attack-ride-cyber-attacks-growing-life/
[2] IThome. 吳其勳. (20222). 《iThome臺灣資安市場地圖》2022年7月新版發布. https://www.ithome.com.tw/news/123912
[3] R. Layton, "Relative cyberattack attribution" in Automating Open Source Intelligence: Algorithms for OSINT, Boston, MA, USA:Syngress, pp. 37-60, 2016.
[4] J. Pastor-Galindo, P. Nespoli, F. Gómez Mármol and G. Martínez Pérez, "The Not Yet Exploited Goldmine of OSINT: Opportunities, Open Challenges and Future Trends," in IEEE Access, vol. 8, pp. 10282-10304, 2020, doi: 10.1109/ACCESS.2020.2965257.
[5] S. Bromander, A. Jøsang and M. Eian, "Semantic cyberthreat modelling", Proc. 11th Conf. Semantic Technol. Intell. Defense Secur., pp. 74-78, Nov. 2016.


上一篇
[Day 5] 威脅情資概述 - OSINT 收集技術 (下)
下一篇
[Day 7] 威脅情資概述 - 結構化威脅資訊表達式 STIX
系列文
威脅情資分析與挑戰15
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言