报告 | 威胁捕捉成为安全领域新黑马

简介: 本文讲的是报告 | 威胁捕捉成为安全领域新黑马,系统网络安全协会近期发布的研究显示,威胁捕捉(Threat Hunting)可帮助机构尽早甄别并消除网络漏洞,它现在已成为企业安全的新的趋势。

本文讲的是 报告 | 威胁捕捉成为安全领域新黑马,系统网络安全协会近期发布的研究显示,威胁捕捉(Threat Hunting)可帮助机构尽早甄别并消除网络漏洞,它现在已成为企业安全的新的趋势。

image

这项研究由表明,几乎86%的机构采取了与威胁捕捉有关的措施,而且能够在这一新兴领域发现价值。在调查的494位受访者中,74%表示威胁捕捉帮助他们减少了攻击界面。

调查显示,使用威胁捕捉的的52%受访者表示它帮助他们发现了企业潜藏的威胁。此外,59%受访者表示,使用这种安全技术增加了其响应的精确度和速度。

然而,尽管大量机构正在使用威胁搜索,其中的40%并没有装备正式的程序,而且研究表明,企业对这样的程序究竟应该是什么样仍旧没有概念。目前,受访者依赖于已知的入侵指标 (Indicators of Compromise, IOCs) 、手动分析、将现有工具与定制化功能相整合来完成威胁捕捉。

调查表明,86%的机构相信,异常现象是威胁捕捉最应该关注的指标,而41%的机构认为假设也是指标之一。进一步来讲,51%的受访者表示威胁捕捉也可能由第三方来源触发,比如威胁情报。

目前,传统安全方案已经无法保证企业网络安全,越来越多的企业正采用威胁捕捉途径。调查显示,62%的受访者有计划在接下来的一年里增加对威胁捕捉的资金投入,超过42%的人提交的方案对投入的提升超过25%。

作为新兴领域,威胁捕捉也有弱点。88%的调查受访者承认自家负责进行威胁捕捉的程序需要提升。此外,53%的受访者表示他们的捕捉过程对黑客而言是可见的,还有56%的人表示他们对威胁捕捉所需的时间并不满意。

仅有2.2%的受访者通过正式、公开、来自外部的方法进行威胁捕捉,53%的企业承认自己进行既定的(ad hoc)捕捉。这意味着大多数企业都不具备明确的指标,跟踪总体的成功率,也没有利用文件化的方式进行搜索。

研究显示,在进行威胁捕捉项目时,机构应当通过三个关键指标追踪成功情况:驻留时间、后续操作、重新感染。他们也应当在威胁发生之后尽快更新流程、尽量使用自动化方式进行威胁捕捉、使用人工力量增强这些方式。

系统网络安全协会的调查表明,IP地址、网络设备和模式、DNS活动、主机设备和模式、文件监控、用户行为和统计、网络基线监控是最主要的7种进行威胁捕捉的方式。此外,报告还披露了机构应当使用的最佳搜索方式的细节,讨论了威胁捕捉的目的和优势。

调查采访了不同规模、不同行业的机构:22%拥有1001到5000名员工,20%拥有超过50000名员工,18%拥有 100到1000名员工,17%拥有10001到50000名员工,12%拥有5001到10000名员工和合同工。

DomainTools公司CEO蒂姆·陈 (Tim Chen) 表示:“今年,网络攻击以指数方式增长,毫不令人吃惊的是,企业受到了威胁搜索的吸引。他们认为该方式是在尽早搜索并消除网络威胁方面主动性、多层次的方式。报告结果显示,成功的威胁捕捉并不一定是将现有的网络安全方案推倒重建,而是使用大多数企业已经拥有的第三方数据和技术,让主动式捕捉的成效最大化,在危害产生之前发现并消灭黑客”。

原文发布时间为:五月 13, 2016
本文作者:Venvoo
本文来自云栖社区合作伙伴安全牛,了解相关信息可以关注安全牛。
原文链接:http://www.aqniu.com/industry/15812.html

相关文章
|
8月前
|
SQL 安全 网络协议
威胁检测与分析--云图大师
云图大师是一款专注于威胁检测与分析的工具,应对多种网络威胁,如计算机病毒、流氓安全软件、特洛伊木马、广告软件、间谍软件、蠕虫、DDoS攻击等。它利用云端数据收集系统和核心情报提取技术,提供高覆盖率和准确性的情报。云图核心功能包括内网威胁发现、SOC/SIEM系统能力增强、公网访问IP风险识别、企业资产管理和安全事件关联分析。适用于日常运营、重大场景保障和实战化攻防演练,助力提升网络安全防护和应急响应能力。
|
5月前
|
人工智能 安全
越狱事件频发,如何教会大模型迷途知返而不是将错就错?
【8月更文挑战第23天】论文提出了一种名为Decoupled Refusal Training(DeRTa)的新方法,旨在提升LLMs的安全性能。DeRTa通过识别并解决安全调优数据中的拒绝位置偏差来增强模型拒绝生成不安全内容的能力。它包括最大似然估计与有害响应前缀及强化转换优化两个核心部分,分别训练模型早期识别并避免不安全内容以及始终保持从有害状态向安全状态的转变。经过广泛实验评估,DeRTa方法在LLaMA3和Mistral模型上的表现显著优于基线,在多种攻击场景下展现出了更好的安全性。尽管如此,DeRTa方法在实际应用中仍面临复杂性和持续安全性维护等挑战。
59 8
|
8月前
|
安全 前端开发 PHP
采用PHP开发的医院安全(不良)事件系统源码 医院不良事件有哪些?又该怎样分类呢?也许这篇文章能给予你答案。
医疗安全不容忽视! 医疗不良事件有哪些?又该怎样分类呢?也许这篇文章能给予你答案。
72 1
采用PHP开发的医院安全(不良)事件系统源码 医院不良事件有哪些?又该怎样分类呢?也许这篇文章能给予你答案。
|
数据采集 安全 网络协议
探寻渗透测试之道:信息收集在网络安全中的重要性
探寻渗透测试之道:信息收集在网络安全中的重要性
303 0
|
XML SQL 安全
常见高危Web漏洞原理及检测技术分析与研究
随着计算机技术以及信息网络通信技术的高速发展,人们也逐渐意识到信息安全的重要性,网络安全问题成为社会、国家的关注焦点。本文对Web漏洞的类型与原理、Web漏洞扫描技术的原理与应用进行了研究,分析了计算机网络中安全漏洞检测技术的应用策略。
|
SQL 架构师 数据库
伤害技术人的13项法宝,太残忍了,刀刀见血,请勿轻易尝试
调研: 你被文中多少种法宝伤害过? [A] 7-9种 [B] 9-11种 [C] 12-13种 [D] 13种以上,还见过更过分的?
652 0
使用强大的调查技巧了解用户的动机
本文讲的是使用强大的调查技巧了解用户的动机,我们需要用户的意见才能创造人们喜闻乐见的产品——那些他们乐意使用和消费的产品。你可以利用问卷调查的形式来禅师理解用户的动机,但问题是调查问卷不够灵活并且也不能获取用户的核心情绪。
1266 0

热门文章

最新文章