随着威胁情报逐渐演变成更为传统的安全学科,企业为了更好地通过威胁情报产品和服务保护客户,也面临一些成长中的烦恼。通常,这些烦恼出现在分析师的自由行动与法律、公司承诺或合同相冲突的时候。在本文中,我们将...
前十名未知归属的APT谜团
有针对性的攻击归因始终是一件棘手的事情,总的来说,我们认为归因最好留给执法机构。原因在于,虽然 90% 的人可以了解攻击者的一些信息,例如他们的母语甚至位置,但剩下的 10% 可能会导致令人尴尬的归因...
网络归因溯源之误区刍议(二)
今天是系列文章的第二部分。开放互联是互联网的设计初衷。在这样一个设计理念指导下,无需通过中心化的接入认证,任何人都可以自由的接入网络;借助代理跳板、加密隧道、多重转发等各种巧妙的技术手段,互联网更是为...
网络安全对抗行为(十八):用于了解恶意操作的模型及攻击归因和结论
《网络安全知识体系》对抗行为(十八):用于了解恶意操作的模型及攻击归因和结论攻击归因在谈论恶意活动时,归因很重要。执法部门有兴趣了解某项行动背后的犯罪分子,特别是将明显无关的网络犯罪行动归咎于相同的行...
APT29—觊觎全球情报的国家级黑客组织(中)
本篇报告内容较长,将分为上、中、下三篇发布,本文为中篇。上篇可查看“APT29—觊觎全球情报的国家级黑客组织(上)”。目录一、概述(上篇)二、背景三、组织结构划分四、攻击战术剖析4.1 T...