<
>

黑暗网络中的威胁情报

有没有想过暗网中到底会发生什么?尽管我们大多数人都想避开黑暗的网络,但是我们大多数人仍然充满好奇心,四处逛逛,找出为什么黑暗的网络真的那么危险。但是访问黑暗的网络绝非易事。一个可能需要特定的浏览器才能访问暗网中的内容。通常,一旦进入,您基本上就是在敞开大门,将自己暴露给那里的所有人和所有事物。

从被窃取的数据,出租枪支到色情制品,黑网通常被视为非法活动的市场。同时,暗网还有其他用途。例如,举报人在向媒体或中介机构公开信息时使用暗网来保护其隐私。实际上,暗网中的大多数活动通常很难跟踪。

正是这种想法,Cyber​​Security Asean和Cyber​​Int与Ingram Micro一起在吉隆坡与来自各个行业的C级高管举行了圆桌早餐,向他们解释了暗网的危害以及他们如何不仅可以保护自己的组织,而且可以还请注意,他们的公司是否在暗网上破坏了他们的数据。

AOPG集团出版商安德鲁·马丁(Andrew Martin)在会议开始时解释了黑暗的网络,以及有多少组织仍不太清楚如何保护自己免受黑暗的网络影响。提到AOPG Insights最近进行的一项调查,有64%的组织表示他们正在考虑采用暗网安全策略。不过,有趣的是,几乎三分之二的人都没有检查其数据是否在暗网上可用,或者没有意识到其数据已泄漏到那里。

“大多数攻击我们的勒索软件都是从暗网中抽出的。如果您出于正当理由进入黑暗的网络,请检查您的数据是否存在,您必须意识到自己最终可能会陷入困境,向您展示您不满意的地方。因此,进入暗网作为检查数据是否存在的策略是没有意义的。有更好的方法可以做到这一点。”

尽管调查显示超过一半的受访者从未访问过暗网,但安德鲁指出,大多数受访者都不知道什么是威胁情报。对于那些认为他们做了的人,他们弄错了定义。这令人担忧,因为如果不利用威胁情报,组织将很难识别和缓解来自表面和深层网络的现代威胁,因为这需要从传统检测技术中转移过来。

根据调查,安德鲁得出的结论是,尽管受访者对暗网有所了解,但他们的组织还不足以应对威胁-除非他们采取了暗网策略。同时,马来西亚组织还必须更加认真地考虑采用正确的威胁情报来阻止网络威胁并更有效地防止数据泄露。

Ingram Micro高级部门经理Lester Leong解释了为什么组织需要认真考虑其网络安全选项。 Ingram Micro与马来西亚等各种网络安全解决方案提供商合作,突显马来西亚是亚太地区安全违规行为的佼佼者 

Cyber​​Int确保组织获得最佳的保护和安全。
 
我的数据公开了吗?

在会议的第二部分中,Cyber​​Int的销售副总裁Andrew Ong解释了组织如何检查其数据是否已公开,从威胁的起源到威胁的类型,到威胁在组织中已经存在多长时间了。 有针对性的威胁情报。

Ong强调了马来西亚的数据泄漏,并指出攻击面正在扩大,尤其是随着组织变得更加数字化。如今,网络威胁几乎来自任何地方,攻击者逐渐掌握了使用的方法。尽管几乎所有地方都对数据和网络安全进行了越来越多的监管,但是在应对网络威胁时,人为因素仍然是一个大问题。

Ong与该地区的各个组织合作过之后,表示面临的问题几乎相同。在时间,人员和技能方面,组织仍然存在局限和短缺。对于大多数组织而言,缺乏应对威胁的知识和经验仍然是一个主要问题。尽管技术允许其中一些操作实现自动化,但最终结果仍然不够好。

Ong向与会者致辞时说,尽管人们信任员工执行某些任务,但有时会有人的粗心。因此,组织如何主动检查并对此保持警惕。
这就是Cyber​​Int的用武之地。他们可以帮助客户了解并通知他们任务中是否有任何失误。 Cyber​​Int提供了基于模块化自动化平台的以威胁为中心的检测和响应套件。它优先考虑跨组织和数字环境的综合见解。

“我们提供了以威胁为中心的检测和响应套件:基于模块化的自动化平台,它优先考虑跨组织和数字环境的集成见解。”
话虽如此,Cyber​​Int转向演示其解决方案的工作方式。 Cyber​​Int技术顾问Henry演示了Cyber​​Int的Argos平台的功能。 Argos平台可以通过有针对性的威胁情报发现漏洞和威胁,从而在缓解事件或破坏之前将其缓解。它能够检测网络钓鱼企图并根据客户参与情况提供删除记录,并检测欺诈行为。

亨利在演示Argos仪表板和所提供的信息时指出,该平台能够爬网黑暗的网络和表面的网络,以获取有关环境的威胁情报,并确定谁在做什么。该服务还可以向您显示发布了多少指标以及发布的频率。他展示的另一个例子是社交媒体服务Telegram。

“我们有能力根据自己的宣传技术进入社交媒体。我们可以使用漫游器,搜寻器或虚拟化身为所有这些威胁情报来源搜寻网络。在这种情况下,该威胁参与者正在使用Telegram发布待售物品,例如信用卡信息。更详细地讲,您将可以仅基于用户名手柄看到该威胁参与者的指标,概况和类别。”

一个真实的用例

在再举几个例子之后,Ong请求其中一位参加者尝试自己的信息,以了解他们的公司是否存在违规行为。长时间的停顿之后,尽管与会者处于受控环境中,但没有人感到想要公开公司信息。最后,一位勇敢的高管决定放手一搏。输入他的公司URL后,结果显示了已公开的来自他的组织的用户名和密码的列表。

突然间,整个会议室的气氛都改变了,所有与会者都对它印象深刻,同时也担心他们的组织多么简单,复杂和脆弱。如果对他们公司网站的简单URL检查可以揭示此类详细信息,那么如果他们输入电子邮件或用户名或其他信息会发生什么。重新认识到威胁的严重性已成为现实。

了解威胁情报

进入问答环节,其中一位与会者从平台询问了误报率。 Ong从威胁情报角度回答了这一问题,Cyber​​Int为客户建立了环境,它取决于提供给客户的上下文和关键字。例如,诸如bank之类的通用词将产生数十个误报。 Ong补充说,他们将帮助专注于关键字并最大程度地减少误报,但就威胁情报而言,与没有误报的情况相比,他们宁愿使用更高的误报来引入更多数据。就他们发出的警报而言,误报率不到2%。

另一个问题是平台的语言输入,即服务能够理解和搜索多少种不同的语言。根据Ong的说法,该平台与语言无关。使用分析人员寻找来源,然后将使该技术能够向内清理数据,并在平台内完成语言翻译。 Cyber​​Int能够处理客户要求的语言和语。

“我们的能力不仅是检测特定的帖子,事实上,我们还吸纳了整个对话聊天,以了解他们正在交流什么。这样一来,您的安全团队就不必进入这些渠道(在暗网中),因为它可以在平台上查看。”

虽然这是针对性威胁,但Ong补充说,它们还提供用于清理数据的托管服务。它取决于安全团队。如果他们希望在Cyber​​Int的支持下浏览数据,则只需进入平台并进行计算即可。
对于Cyber​​Int而言,提供针对性的威胁情报对他们而言至关重要,而不是通用威胁情报。即使拥有PB级的数据,客户必须访问的平台也必须进行上下文关联,并匹配其数字资产的关键字。例如,该服务不允许银行A访问银行B的数据。环境中显示的数据必须与关键字和上下文相关。

“由于遵守法规,我们不会在一个平台上提供每个人的数据。从非结构化数据的角度来看,我们有局限性。我们不允许您访问其他组织的内容。我们知道有一些威胁情报平台允许您这样做。但是我们也看到内部威胁之类的问题也变得很普遍。”
他补充说,Cyber​​Int还将日志记录平台中的所有用户,以确保没有数据或安全漏洞。

最后,与会人员对他们收到的信息印象深刻,尤其是关于暗网如何成为其组织关注的问题。随着威胁情报迅速成为组织在网络安全保护中的重要方面,与会人员知道他们需要认真检查其系统并了解其数据是否已公开。

 

你可能还喜欢
最多评论
分享我们的想法

0 Comment 登录 要么 寄存器 发表评论