2019年8月12日 星期一

淺談以STIX實現網路威脅情報標準化框架


現今組織越來越需要擁有蒐集網路威脅情報 (Cyber Threat Intelligence) 的能力,並且要有足夠的情報分享能力,以能夠與其信任夥伴分享網路威脅情報,足以共同防禦網路威脅。網路威脅情報分享 (Cyber Threat Intelligence and Information Sharing) 能夠幫助組織面對並聚焦在現今龐大且複雜的網路安全資訊,此時組織需要的是具標準化、架構性的資訊,才能一窺網路安全事件的全貌。STIX (Structured Threat Information eXpression) 是由 MITRE 公司 (The MITRE Corporation) 所定義與開發出用來快速能達到表示事件相關性與涵蓋性之語言,以表達出架構性的網路威脅資訊。STIX 語言將包含網路威脅資訊的全部範圍,並盡可能地達到完整表示、彈性化、可延展性、自動化與可解讀性等特性。


網路安全已經演變成一個複雜且具多重因子的問題,網路攻擊行為已不如過往那樣單純。我們可以從一個「Kill Chain (攻擊鏈)」知道一次網路攻擊可能分成好幾個步驟,亦可從中了解最新的攻擊行為與如何防範。



一、 攻擊者從觀察目標、製作攻擊工具、送出攻擊工具、攻擊目標弱點、控制目標、於目標執行工具,至遠端維護攻擊工具,循序漸進控制目標,並立足於目標以能進行更進一步的攻擊。此種攻擊過程即為廣為人知的 APT 攻擊 (Advanced Persistent Threat,即進階持續性滲透攻擊) 。正因 APT 攻擊的發展,讓網路安全防禦與事件調查變得更加困難,也因此衍伸出「網路威脅情報分享」等相關議題。
二、 STIX 是一種做為標準化網路威脅資訊的分類、獲取、特徵化與溝通之開發語言,可協助有效管理網路威脅之過程與自動化應用。高階的網路安全仰賴以下資訊:


  1. 網路可觀性 (Cyber Observation)。
  2. 事件跡象 (Indicators)。
  3. 惡意的行為的手法、技術與過程 (Tactics, Techniques, and Procedures,簡稱TTPs ,包含攻擊特徵、惡意軟體、暴露之弱點、kill chains、使用工具、事件架構、受害目標等)。
  4. 暴露目標 (Exploit Targets,例如弱點、漏洞等)
  5. 防範行動 (Course of Action,簡稱COA,包含事件應變或弱點補救措施)。
  6. 網路攻擊活動 (Cyber Attack Campaigns)。
  7. 網路威脅者 (Cyber Threat Actor)。
以下圖表為 STIX 所提供之核心 Use Case 概觀,以支持網路威脅管理。



UC 敘述 角色
UC1 判斷、懷疑、分析 (決定是否為惡意、是否擴散)、調查 (誰是目標?何時發生?)、保留紀錄、建議對應作為、分享資訊。 網路威脅分析師
UC2 將觀察到的特性分類。以人工方式輔以自動化工具或架構化的威脅資訊。 網路威脅分析師
UC3 預防/偵測威脅行為,調查類似事件並回報,然後加以防禦以降低成為弱點或目標的機會
 預防 評估針對潛在威脅的預防行為,決定採用方案。 網路決策人員
 偵測 監視網路行為,以透過威脅特徵偵測過去發生過的事件是否再度發生。 網路操作人員
 事件回報 調查事件的原因、辨別與分類,並予以降低威脅或校正。 網路操作人員
UC4 發布政策,分享資訊。 網路決策人員

詳全文_淺談以STIX實現網路威脅情報標準化框架

沒有留言:

張貼留言

  資訊安全管理重要流程 資訊安全管理包含眾多工作,組織中有多少資訊系統,資訊設備,提供哪些資訊服務,自行開發或是委外開發時之系統之安全性,如何確保服務的正常運作及機敏資料的安全,當有資安事件時,是否有適當人員來處置與緊急應變,要如何監控資訊環境,這些工作需要有系統的規劃,每項工...