通过开源情报促进物理安全和网络安全的融合

admin 2022年12月19日10:28:00评论74 views字数 2598阅读8分39秒阅读模式

合并物理和网络安全方面的愿望并不是什么新鲜事,尤其是在积极扩展其安全能力的成熟企业中。由于物理安全的许多方面都连接到互联网,因此企业已经开始建立学科相结合的融合中心。通过这样做,他们能够融合网络和物理安全,缩小覆盖范围的差距,并扩展安全性以保护设施和数十万员工。这种融合的关键在于开源情报以及它如何丰富物理安全计划的许多方面。 

拓宽开源情报的定义

开源情报的许多方面与情报周期中看到的传统全源情报方法相似或等效。要映射的两大类数据集是传统开源情报和非传统开源情报。传统的开源情报数据集包括对公共、非机密来源的定性和定量收集与分析,这些来源提供档案、业务记录、交友网站和暗网等上下文。非传统的开源情报数据集包括 OSINT 中的人类、信号和图像情报等价物——基于从威胁参与者在社交媒体上的参与到外部遥测(网络流量、被动 DNS、cookies)到用于查明位置的社交媒体照片的任何内容。

通过开源情报促进物理安全和网络安全的融合

定义网络威胁情报程序的关键功能

在我们深入研究网络威胁情报如何使物理安全计划受益之前,让我们确定一些 CTI 计划可能解决的服务、产品和分析的列表。以下服务与物理安全程序有很大的重叠:

● 对手基础设施分析

● 归因分析

● 暗网追踪

● 内部威胁搜寻 

● 用于识别和关联恶意行为者和外部数据集的威胁研究

● 情报报表制作 

● 情报共享(组织外部)

● 跟踪威胁行为者的意图和能力

其他 CTI 服务通常不与物理安全重叠,仍然由网络安全团队负责。这些服务包括恶意软件分析和逆向工程、漏洞研究和指标分析(丰富、旋转和关联到历史报告)。

定义与 CTI 和物理安全计划的重叠

安全团队现在正在利用开源情报和网络威胁情报向物理安全从业人员提供关键信息。这些团队的物理和企业安全计划通常包括以下学科,以及处于网络和物理安全学科融合中心的用例:

● 高管保护和实物资产保护

○ OSINT 和暗网监控,以识别虚假的社交媒体账户,这些账户歪曲或针对高管、员工、负面情绪、抗议和有计划的针对实物资产的攻击。

○ 跟踪威胁行为者试图降低公司品牌的意图和能力

○ 识别针对高管、知识产权、设施或员工的鱼叉式网络钓鱼的对手基础设施和归因分析。

○ 与联邦或行业合作伙伴共享情报以破坏威胁和威胁行为者 

○ 监控开源或闭源论坛以识别内部和外部威胁行为者的勾结

○ 确定犯罪率和外国实际位置或未来位置的潜在风险的热图

● 旅游安全

○ OSINT 和社交媒体地理定位监控,以确定可能延迟或破坏旅行计划的动荡、负面情绪或敌对行动 

○ 跟踪可能对高管或设施构成风险的人员出行模式 

○ 如果高管或员工处于危险之中并需要被撤职,则与联邦或行业合作伙伴共享情报

● 企业特定的监管/环境风险

○ OSINT 和暗网监控,以识别与高风险外国人或民族国家做生意的供应商

○ 归因分析,以识别对企业构成监管或环境风险的个人

○ 外国媒体对企业监管和环境风险的分析

● 地缘政治风险

○ 外国媒体对影响商业的持续民族国家紧张局势的分析

○ 对敌对政府平台上的虚假信息威胁的对手基础设施分析,目标是作为企业雇员的无辜平民

○ 威胁研究以发现恶意行为者并将其与外部数据集关联起来

● 全球调查

○ 调查人员、总法律顾问和人力资源部门之间的合作,为执法和降低风险的政策提供信息。 

○ 通过法律行动破坏威胁网络

○ 通过公开发布、归属、与执法部门和政策制定者共享来识别参与者

○ 通报行业企业和研究人员,警示受害者 

越来越清楚的是,物理和信息安全学科有很大的重叠。根据 GSOC 和网络威胁情报专家的说法,使用 OSINT 来审查覆盖范围差距和发现问题并不是一个小项目,可能需要长达 18 个月的时间才能完成。然而,如果执行得当,开源情报不仅是当今风险管理领域的关键推动因素,而且还是业务部门利益相关者的关键决策和协作工具。

通过开源情报促进物理安全和网络安全的融合


  1. >>>等级保护<<<
  2. 开启等级保护之路:GB 17859网络安全等级保护上位标准
  3. 网络安全等级保护:等级保护测评过程及各方责任
  4. 网络安全等级保护:政务计算机终端核心配置规范思维导图
  5. 网络安全等级保护:什么是等级保护?
  6. 网络安全等级保护:信息技术服务过程一般要求
  7. 闲话等级保护:网络安全等级保护基础标准(等保十大标准)下载
  8. 闲话等级保护:什么是网络安全等级保护工作的内涵?
  9. 闲话等级保护:网络产品和服务安全通用要求之基本级安全通用要求
  10. 闲话等级保护:测评师能力要求思维导图
  11. 闲话等级保护:应急响应计划规范思维导图
  12. 闲话等级保护:浅谈应急响应与保障
  13. 闲话等级保护:如何做好网络总体安全规划
  14. 闲话等级保护:如何做好网络安全设计与实施
  15. 闲话等级保护:要做好网络安全运行与维护
  16. 闲话等级保护:人员离岗管理的参考实践
  17. 信息安全服务与信息系统生命周期的对应关系
  18. >>>工控安全<<<
  19. 工业控制系统安全:信息安全防护指南
  20. 工业控制系统安全:工控系统信息安全分级规范思维导图
  21. 工业控制系统安全:DCS防护要求思维导图
  22. 工业控制系统安全:DCS管理要求思维导图
  23. 工业控制系统安全:DCS评估指南思维导图
  24. 工业控制安全:工业控制系统风险评估实施指南思维导图
  25. 工业控制系统安全:安全检查指南思维导图(内附下载链接)
  26. 工业控制系统安全:DCS风险与脆弱性检测要求思维导图
  27. >>>数据安全<<<
  28. 数据安全风险评估清单

  29. 成功执行数据安全风险评估的3个步骤

  30. 美国关键信息基础设施数据泄露的成本

  31. VMware 发布9.8分高危漏洞补丁

  32. 备份:网络和数据安全的最后一道防线

  33. 数据安全:数据安全能力成熟度模型

  34. 数据安全知识:什么是数据保护以及数据保护为何重要?

  35. 信息安全技术:健康医疗数据安全指南思维导图

  36. >>>供应链安全<<<

  37. 美国政府为客户发布软件供应链安全指南

  38. OpenSSF 采用微软内置的供应链安全框架

  39. 供应链安全指南:了解组织为何应关注供应链网络安全

  40. 供应链安全指南:确定组织中的关键参与者和评估风险

  41. 供应链安全指南:了解关心的内容并确定其优先级

  42. 供应链安全指南:为方法创建关键组件

  43. 供应链安全指南:将方法整合到现有供应商合同中

  44. 供应链安全指南:将方法应用于新的供应商关系

  45. 供应链安全指南:建立基础,持续改进。
  46. 思维导图:ICT供应链安全风险管理指南思维导图
  47. 英国的供应链网络安全评估

  48. >>>其他<<<
  49. 美国网络安全框架:CSF五个功能
  50. 一起看看英国NCSC漏洞指南
  51. 网络安全知识:什么是社会工程学
  52. 缓解内部威胁:了解并保护关键资产
  53. 缓解内部威胁:制定正式的内部风险管理计划
  54. 缓解内部威胁:明确记录并持续执行控制措施
  55. 缓解内部威胁:预测和管理负面因素工作环境中的问题


原文始发于微信公众号(祺印说信安):通过开源情报促进物理安全和网络安全的融合

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年12月19日10:28:00
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   通过开源情报促进物理安全和网络安全的融合https://cn-sec.com/archives/1472174.html

发表评论

匿名网友 填写信息