威胁情报

2025/03/31 sec 共 4367 字,约 13 分钟

情报监测体系是网络安全防御体系中的重要组成部分,主要用于实时监测、分析、预警和响应网络安全威胁。情报监测体系的建设需要从 情报源、数据采集、分析关联、响应联动、共享联防 五大部分入手,结合 AI、自动化、安全编排 技术,才能构建一个高效、精准的网络安全情报体系。


1. 情报源建设

情报源是整个体系的基础,涵盖内部、外部和暗网三类情报来源。

1.1 内部情报源

这些数据源可以反映企业自身的安全状况,包括:

  • 安全设备日志
    • 防火墙(FW):记录所有进出网络的流量和被阻止的恶意访问。
    • 入侵检测/防御系统(IDS/IPS):检测并记录可疑流量和已知攻击行为。
    • WAF(Web 应用防火墙):拦截 Web 攻击(如 SQL 注入、XSS)。
  • 终端安全日志
    • 终端检测与响应(EDR):监控终端进程、文件操作、内存执行行为。
    • 防病毒软件日志(AV):检测恶意软件、木马、勒索软件活动。
  • 应用和数据库日志
    • Web 服务器日志(IIS、Nginx、Apache):分析访问模式、异常请求。
    • 数据库日志:监控 SQL 注入、异常查询。
  • 网络流量
    • NetFlow/SFlow 采样分析异常流量。
    • DPI(深度包检测)分析协议层流量。
  • HoneyPot(蜜罐)
    • 部署诱捕系统,记录攻击者手法、IP 地址、漏洞利用手段等。

1.2 外部情报源

外部情报源可以提供最新的全球威胁情报,主要包括:

  • 商业威胁情报
    • FireEye、CrowdStrike、Palo Alto Networks(Unit 42)
    • VirusTotal(恶意软件哈希、URL 分析)
    • IBM X-Force Exchange(威胁情报共享平台)
  • 开源威胁情报
    • MITRE ATT&CK(战术、技术与程序,TTPs)
    • CVE(已知漏洞数据库)
    • AlienVault OTX(开放威胁情报社区)
  • 政府/行业情报
    • CNNVD(国家信息安全漏洞库)
    • CISA(美国网络安全和基础设施安全局)
    • FIRST(全球 CERT 组织)

1.3 暗网情报

监测黑客论坛、Telegram 群组、IRC 频道、Tor 网站,收集:

  • 被盗凭据(如邮件账号泄露、数据库 dump)
  • 黑客工具(如 C2 服务器 IP、漏洞利用工具)
  • 攻击者交易(如出售 0day 漏洞、DDoS 攻击服务)

2. 数据采集与监测

构建一个高效的数据采集体系,可以提升情报分析的准确度。

2.1 数据采集方式

  • 网络层:DPI(深度包检测)、NetFlow/SFlow 流量分析
  • 主机层:EDR(终端检测)、Windows/Linux 日志
  • 应用层:Web 访问日志、数据库查询日志
  • 蜜罐监测:用于检测零日攻击、APT 组织的战术手法

2.2 日志管理与存储

  • 采用 SIEM(安全信息与事件管理系统),如 Splunk、ELK(Elasticsearch + Logstash + Kibana)。
  • 日志标准化:使用 CEF(Common Event Format)、Syslog、JSON 结构化存储。

3. 情报分析与关联

情报分析的目标是去噪音、发现威胁、建立攻击画像

3.1 IOC(入侵指标)匹配

基于 IP、域名、URL、文件哈希 进行比对:

  • 发现可疑文件(MD5、SHA256)
  • 拦截已知恶意 IP 地址
  • 阻止钓鱼网站 URL 访问

3.2 行为分析

  • UEBA(用户行为分析):基于 AI 发现异常行为,如:
    • 突然在不同国家登录
    • 短时间内下载大量敏感数据
  • 攻击模式匹配(MITRE ATT&CK)
    • 识别攻击者 TTPs(战术、技术、程序)
    • 关联不同攻击手法,推测可能的 APT 组织

3.3 机器学习与 AI

  • 基线建模:学习正常流量行为,发现异常模式
  • 异常检测:通过分类算法、聚类算法检测零日攻击
  • 自动化 IOC 关联:基于 NLP 提取情报信息

4. 预警与响应

情报监测体系需要快速响应威胁,主要包括:

4.1 实时告警

  • 基于情报匹配触发告警
    • 发现已知恶意 IP,自动封禁
    • 检测钓鱼邮件,阻止邮件投递
  • 基于行为异常触发
    • 突然出现大量失败登录,触发账户锁定
    • 非工作时间远程登录,触发 MFA(多因素认证)

4.2 自动化响应

  • 结合 SOAR(安全编排自动化响应),自动执行:
    • 隔离感染主机
    • 在防火墙/WAF 添加封锁规则
    • 在 EDR 端点执行杀毒
    • 在邮件网关自动删除钓鱼邮件

4.3 溯源分析

  • 通过 攻击路径分析(Kill Chain)还原攻击过程
  • 结合 CTI(威胁情报分析) 关联多个事件,识别攻击者身份

5. 共享与联防

一个强大的情报监测体系需要与外部组织协作,共享威胁情报。

5.1 威胁情报共享机制

  • STIX/TAXII(结构化威胁信息表达 & 传输协议)
  • 开放情报社区(AlienVault OTX、MISP)
  • 企业级联盟(ISAC、FIRST)

5.2 联动防御

  • 与供应链安全联动:监测第三方服务风险
  • 跨行业协作:银行、电信、政府机构共享攻击信息
  • 政府通报机制:接收 CERT/CNVD 漏洞预警,提前修补

6. 体系建设建议

情报监测体系建设并非一次性工作,而是一个持续优化的过程:

6.1 建立红蓝对抗机制

  • 采用 定期攻防演练(Red Team vs. Blue Team),测试情报响应能力。
  • 通过模拟 APT 攻击,提升检测能力。

6.2 采用 AI 和自动化

  • 结合 AI 威胁检测,提高 IOC 关联能力
  • 使用 SOAR 自动执行封锁、隔离、恢复操作

6.3 降低误报率

  • 情报可信度评级:对每条情报赋予评分,避免误报
  • 多层验证:结合日志、行为分析、网络流量交叉验证

###

风险画像

1. IP 风险画像

IP 画像主要用于检测 恶意 IP、匿名代理、网络爬虫、攻击溯源,可以从以下几个方面构建:

1.1 数据采集

  • 开源情报(OSINT)
    • 公共威胁情报库(AlienVault OTX、AbuseIPDB、ThreatCrowd)
    • DNS 解析记录(Passive DNS)
    • 蜜罐数据(捕获黑客扫描 IP)
  • 安全设备日志
    • 防火墙/WAF 日志(拦截恶意 IP)
    • IDS/IPS 记录(入侵检测日志)
  • 暗网监测
    • Tor 出口节点
    • 黑客论坛 IP 地址曝光
  • 网络行为
    • 频繁变更国家/地区(疑似代理)
    • 访问多个不同账户(撞库行为)
    • 频繁尝试登录失败(爆破攻击)

1.2 关键风险特征

维度特征示例说明
地理位置国家、城市、ASN是否为高风险国家/地区
匿名代理VPN、Tor、SOCKS5是否使用代理
历史行为撞库、CC 攻击、DDoS该 IP 是否参与过恶意行为
黑名单检测DNSBL、Spamhaus是否被列入垃圾邮件黑名单
端口扫描22、3389、445是否进行端口扫描
关联账户账号共享、批量注册是否为羊毛党

1.3 评分机制

  • 0-30:低风险(正常用户 IP)
  • 30-70:中等风险(可能使用代理)
  • 70-100:高风险(黑名单 IP、DDoS 源、Tor 代理)

2. 手机号风险画像

手机号画像主要用于检测虚假注册、诈骗电话、黑灰产号码

2.1 数据采集

  • 基础信息
    • 归属地、运营商、是否为 170/171 虚拟运营商
  • 短信网关监测
    • 频繁注册不同账号(自动注册机)
    • 发送垃圾短信(钓鱼、赌博)
  • 黑名单数据
    • 诈骗号码数据库(公安网、企业风控)
    • 信用风险(反欺诈联盟共享黑名单)
  • 社交媒体分析
    • 是否在多个平台注册(验证真实性)
    • 是否被标记为骚扰电话(Whoscall)

2.2 关键风险特征

维度特征示例说明
运营商类型170/171 号段是否为虚拟运营商(容易被黑灰产滥用)
注册行为5 分钟内注册 10 个账号是否为批量注册行为
通讯行为是否频繁发送短信是否为垃圾短信号码
黑名单匹配是否在诈骗数据库是否为高危号码
社交活跃度是否在社交媒体存在真实用户通常活跃

2.3 评分机制

  • 0-30:低风险(正常用户手机号)
  • 30-70:中等风险(疑似虚拟号、营销号)
  • 70-100:高风险(黑产号、诈骗号)

3. 邮箱风险画像

邮箱主要用于检测批量注册、钓鱼攻击、垃圾邮件发送

3.1 数据采集

  • 邮箱域名检测
    • 是否为临时邮箱(如 @mailinator.com、@guerrillamail.com)
    • 是否为企业邮箱(企业邮箱通常可信度较高)
  • 邮件行为
    • 是否频繁发送垃圾邮件
    • 是否参与过钓鱼攻击
  • 社交活跃度
    • 是否绑定常见社交平台(Facebook、Twitter)
    • 是否存在于多个网站(真实用户)
  • 历史黑名单
    • 是否被 Spamhaus/DNSBL 列入黑名单

3.2 关键风险特征

维度特征示例说明
域名类型@tempmail.com是否为临时邮箱
社交账户绑定 Twitter/LinkedIn真实用户通常活跃
历史行为发送垃圾邮件是否为黑产邮箱
黑名单检测DNSBL、Spamhaus是否被列入黑名单

3.3 评分机制

  • 0-30:低风险(正常用户邮箱)
  • 30-70:中等风险(可能为机器人邮箱)
  • 70-100:高风险(垃圾邮件源、钓鱼邮件地址)

4. 银行卡风险画像

银行卡风险画像主要用于检测盗刷、洗钱、欺诈交易

4.1 数据采集

  • 发卡行信息
    • BIN 码(前 6 位)查询发卡行、国家
    • 是否为信用卡/借记卡/预付费卡
  • 交易行为
    • 频繁变更 IP 地址(跨国交易)
    • 频繁支付失败(测试卡号)
  • 历史黑名单
    • 是否与欺诈交易相关(Chargeback 记录)
    • 是否曾用于洗钱

4.2 关键风险特征

维度特征示例说明
BIN 信息622202(中国工商银行)识别发卡行及地区
交易行为1 分钟内 10 次交易失败是否为盗刷
IP 归属地交易 IP 是否异常交易地与 IP 位置是否匹配
黑名单检测是否被支付平台列入黑名单是否存在欺诈交易历史

4.3 评分机制

  • 0-30:低风险(正常用户)
  • 30-70:中等风险(可能的盗刷行为)
  • 70-100:高风险(欺诈卡、盗刷卡)

5. 设备风险画像

设备画像主要用于检测虚拟机、设备指纹欺诈、异常环境

5.1 数据采集

  • 浏览器指纹
    • User-Agent 伪造检测
    • WebGL、Canvas 指纹
  • 硬件指纹
    • CPU、显卡、内存、网卡 MAC 地址
    • 设备序列号(IMEI、MEID)
  • 环境检测
    • 是否运行在虚拟机(VMware、VirtualBox)
    • 是否修改代理 IP
  • 历史行为
    • 设备 ID 是否参与过欺诈
    • 关联账户是否异常

5.2 关键风险特征

维度特征示例说明
设备类型Android/iOS/PC识别设备品牌
代理检测是否使用代理 IP规避追踪
虚拟环境是否运行在 VMware是否为模拟器
关联账户设备是否多次更换账号是否为批量操作设备

5.3 评分机制

  • 0-30:低风险(正常设备)
  • 30-70:中等风险(疑似代理设备)
  • 70-100:高风险(虚拟机、欺诈设备)

文档信息