像对手一样思考
Posted: Sat Feb 22, 2025 6:37 am
此外,核心 SecOps 概念和技术的基础可以提高搜寻威胁的效率,其中包括: 恶意软件分析, 渗透测试, 事件响应和取证。还有正式的培训计划,由以下行业组织提供: 国际航空学会联合会 和 SANS 研究所为了进一步构建威胁搜寻能力,您应采取以下步骤。
就像一名优秀的 CIA 特工一样,顶级威胁猎手首先要采用对手的思维方式。像对手一样思考可以让猎手思考如何发动成功的攻击。首先要了解复杂攻击可能采取的常见阶段。
尽管对手总是试图通过利用以前未被发现的漏 喀麦隆电话号码数据 洞或磨练新技术来增强其能力,但大多数攻击都遵循相同的一般轨迹 - 从最初的入侵,为他们在环境中提供立足点,一直到数据泄露(或达到目标的另一种手段,例如使用勒索软件而不是泄露来将他们的努力货币化)。
网络安全专家和威胁研究人员已经确定 典型复杂攻击或高级持续性威胁 (APT) 的六个常见步骤。
了解这些步骤可让威胁猎手确定与一个或多个阶段相符的恶意行为的潜在线索。这变成了一个思考攻击者可能在每个阶段使用的工具以及可能留下的证据(无论多么微弱)的过程。在许多情况下,攻击者会试图利用环境中现有的、经过批准的工具来避免被发现。因此,在制定计划时,威胁猎手会仔细考虑如何找到这些常用工具的异常用法,以便锁定可能被劫持用于恶意目的的案例。
就像一名优秀的 CIA 特工一样,顶级威胁猎手首先要采用对手的思维方式。像对手一样思考可以让猎手思考如何发动成功的攻击。首先要了解复杂攻击可能采取的常见阶段。
尽管对手总是试图通过利用以前未被发现的漏 喀麦隆电话号码数据 洞或磨练新技术来增强其能力,但大多数攻击都遵循相同的一般轨迹 - 从最初的入侵,为他们在环境中提供立足点,一直到数据泄露(或达到目标的另一种手段,例如使用勒索软件而不是泄露来将他们的努力货币化)。
网络安全专家和威胁研究人员已经确定 典型复杂攻击或高级持续性威胁 (APT) 的六个常见步骤。
了解这些步骤可让威胁猎手确定与一个或多个阶段相符的恶意行为的潜在线索。这变成了一个思考攻击者可能在每个阶段使用的工具以及可能留下的证据(无论多么微弱)的过程。在许多情况下,攻击者会试图利用环境中现有的、经过批准的工具来避免被发现。因此,在制定计划时,威胁猎手会仔细考虑如何找到这些常用工具的异常用法,以便锁定可能被劫持用于恶意目的的案例。