威胁情报·攻击链

本文最后更新于2017年10月1日,已超过 1 年没有更新,如果文章内容失效,还请反馈给我,谢谢!

=Start=

缘由:

这里主要记录一些日常看到的和「威胁情报」、「攻击链」相关的文章内容、链接,方便在需要的时候快速查阅。

正文:

参考解答:
  • 朋友圈;
  • Freebuf;
  • 360播报;
  • Tencent玄武实验室;
  • sec-wiki
  • ……
参考链接:

深入分析CCleaner后门代码 – 编译环境污染类的供应链攻击案例
https://mp.weixin.qq.com/s/5IewlRR-1VZ5sx1YactNkg
http://www.freebuf.com/news/148888.html

供应链攻击之part1/2 (Kingslayer – A supply chain attack)
http://hackdog.me/article/Kingslayer-A_supply_chain_attack–Part_1.html
http://hackdog.me/article/Kingslayer-A_supply_chain_attack–Part_2.html

谈谈软件供应链污染
http://www.freebuf.com/special/129231.html

=END=

声明: 除非注明,ixyzero.com文章均为原创,转载请以链接形式标明本文地址,谢谢!
https://ixyzero.com/blog/archives/3622.html

《威胁情报·攻击链》上有19条评论

      1. 我去,你是怎么找到这儿来的?
        另外就是,你是小编hades还是?

  1. 小议威胁情报
    https://mp.weixin.qq.com/s/9ULzSj3MxSx8s6Sxm7KtwQ

    三个焦点问题:
    问题一:威胁情报该怎么理解?用户需要的威胁情报到底是什么?
    问题二:威胁情报该怎么管理?情报平台在安全体系中怎么定位?
    问题三:威胁情报该怎么应用?如何让威胁情报在具体场景落地?

    该(OODA循环)理论的基本观点是:在冲突中,敌我双方的较量实际是基于谁能更快、更高效的完成整个OODA循环程序,或是进入或操控对方的OODA循环系统,使其做出错误反应。所谓OODA循环是Observe(观察)、Orient(调整)、Decide(决策)和Act(行动)的一整套循环流程:敌我双方在发生冲突时,首先做的都是观察,包括对自身、环境和敌方的观察;基于观察的结果,获取与行动相关的内外信息和情报,形成对态势的感知;再根据感知的外部威胁,及时调整自身系统,做出应对决策,并迅速采取相应的行动。

  2. 威胁情报成熟度模型
    http://www.aqniu.com/industry/7623.html

    衡量一个公司的安全能力有两个关键标准。其一是平均检测时间(MTTD:Mean-Time-to-Detect),这是公司发现一个真正有风险的威胁所用的平均时间,其中包含了更进一步的分析和响应。其二是平均响应时间(MTTR:Mean-Time-to-Respond),也就是公司全面分析威胁并平息任何可能的风险所用的平均时间。

    公司企业缩短MTTD和MTTR的关键在于采用安全情报,彼得森说。“正如商业情报帮助无数公司拨开那太多看起来毫无关联的商业数据制造的迷雾,找出之前没有发现的商机那般,安全情报对威胁信息所做的事大体与之相同。它能使公司清晰看到真正重要的威胁。安全情报的主要目标,是在正确的时间,采用合适的上下文,传达正确的信息,以便显著缩短检测和响应破坏性网络威胁所需要的时间。

  3. 利用Splunk 完成渗透测试前期的情报分析
    https://xz.aliyun.com/t/2351

    为什么选择Splunk而非ELK?
    安装Splunk
    域搜索
    获取所有子域
    DomLink domains-> Give me all subdomains
    密码转储
    员工OSINT
    综合运用员工OSINT与密码转储
    Nmap扫描
    小结

  4. 威胁狩猎(Threat Hunting)
    https://mp.weixin.qq.com/s/9oBKBSkeA98Qyz5PtsDrqQ

    威胁狩猎的目的是缩短入侵发现的时间,它的价值在于你只需要花费数千美元进行补救而不是花费数百万美元来事后公关处理。然而,许多组织仍然没有专业的hunting Team。 有证据显示38%的入侵行为是由第三方或外部实体曝光而不是由受害组织自己发现。为了降低这个数字,降低安全开销,我们必须假设入侵行为已经发生,并且在发生损害之前寻找证据。

    · 如何建立hunting Team,回顾了threat hunting的基本概念,猎取团队所需的知识和经验,以及团队寻找的行为类型。
    · 讨论威胁建模框架,狩猎结构的步骤以及评估狩猎效率和功效的指标。

    0x01 什么是Hunting
    0x02 Hunting Team组成
    0x03 Hunting Team需要寻找什么
    0x04 分类未知威胁
    0x05 建立环境基线
    0x06 结构化威胁狩猎
    0x07 选择一个框架
    0x08 如何结构化

  5. 供应链安全 | 破阵:对国内外网络供应链攻击的思考
    https://mp.weixin.qq.com/s/AleZLuX6ZGEsMWJAHfQq5g

    一、供应链攻击:国家博弈的战略型武器
    二、国内外供应链攻击的防御思路
    综上案例可见,供应链攻击具有隐秘性高、投放扩散效率高、攻击面更广阔更立体等特征,且攻击点愈往上游,影响量级就愈大。因此,近年来,围绕供应链攻击的防御和应对,逐渐成为安全领域的重要研究方向。在这方面,各国政府、国内外互联网厂商和安全机构做了很多努力和大量的实践。
    (一)各国政府投入大量精力应对供应链安全
    (二)Google等国际厂商缩小被攻击面抵御入侵
    (三)国内互联网厂商斩断攻击路径
    三、思考和探讨
    第一,防御理论需要升维。通过封锁、隔离等传统手段来应对供应链攻击是当今的主流防御思想之一,但是,在万物互联互通的今天,安全没有孤岛。单一的、精简型的企业会逐渐被连接一切的数字生态系统所覆盖。在这个成紧密网状的生态系统下,纯粹隔离性的手段,在未来攻防之间的较量中,必定会被逐渐淘汰。
    第二,防御资源需要升级。在当今军事战场上,对付洲际弹道导弹唯一有效的防御策略是“以导弹打导弹”——发射一枚同等量级的拦截导弹来进行阻拦,这无疑需要重量级的防御资源。同样,面对具备战略级杀伤力的供应链攻击,防守单元不能是单一组织,而需要上升到国家、社会层面,加大投入,全面升级防御资源。
    在未来网络空间的攻防战场上,竞争对手极有可能将供应链攻击作为一种战略性武器掌握更多主动权。只有做好对于攻击的提前研究和全局思考,以及基于“攻、检、防三位一体”的防御体系的主动建设,才能使我们在风谲云诡的信息战场上始终立于有利境地。

hi进行回复 取消回复

电子邮件地址不会被公开。 必填项已用*标注