組織機構必須響應數(shù)量巨大的安全漏洞和攻擊行為
(3)組織機構必須響應數(shù)量巨大的安全漏洞和攻擊行為,因此如何有效的找到需要優(yōu)先應對問題成為關鍵;
攻擊數(shù)量的龐大以及持續(xù)性攻擊的出現(xiàn),使用傳統(tǒng)的安全分析方式難以應對。傳統(tǒng)的信息安全分析停留在處理過程的“數(shù)據(jù)”和“信息”階段,這些雖然在一定程度上可用于抵押安全風險,但并不足以應對當前的安全環(huán)境。以下例子可以幫助理解威脅情報與傳統(tǒng)信息處理的區(qū)別:
一個Java的零日漏洞的利用被公開在一個安全郵件列表中,一個攻擊者組織發(fā)布了一個利用此漏洞惡意軟件。傳統(tǒng)的安全分析會將這一威脅通知給客戶并給出減緩的建議,這是一個非常有用的信息,但這不是威脅情報,而是威脅信息。一家監(jiān)控Java漏洞的安全廠商注意到該惡意在亞太地區(qū)的感染率遠高于美國,并且發(fā)現(xiàn)此惡意代碼會在用戶計算機設備上安裝該惡意代碼并控制該計算機加入僵尸網(wǎng)絡,并且下載與被控制系統(tǒng)相關聯(lián)的新變種惡意代碼。與此同時,一家大型的金融機構宣布若干可能導致大量消費者憤怒的政策,使得大量的消費者開始討論針對該金融機構的抗議活動。一個黑客活動推特的賬戶上發(fā)布了使用該僵尸網(wǎng)絡和控制軟件的方法。將這些信息關聯(lián)起來可以得到這樣一個可能的風險:美國的銀行極有可能被黑客團體作為利用基于Java漏洞的僵尸網(wǎng)絡進行DDoS(分布式拒絕服務)攻擊的目標,由于亞洲是最大的僵尸網(wǎng)絡感染區(qū)域,因此大量的攻擊可能來自亞洲的IP地址。根據(jù)這個威脅分析,相關銀行就可以根據(jù)此風險采取相應防御措施。這才是威脅情報分析價值,信息被從分散的來源收集起來,通過人為分析合成,去辨識出針對某一特定目標的特定威脅。