首頁 > 企業動態 > 公司新聞 > “奇”跡2020 | 奇安信奧運標準讓威脅情報運營快一步

“奇”跡2020 | 奇安信奧運標準讓威脅情報運營快一步

釋出日期:2020-12-30 作者:奇安信

分享到:

據國際權威諮詢機構Gartner統計,2019年使用商業威脅情報的組織比例接近10%,這比2017年不到1%的比例提升相當明顯。而到2022年,將有20% 的大型企業會使用商業威脅情報。如果加上開源威脅情報,這一比例將會更高。

但威脅情報能力建設絕非一蹴而就。作為北京2022年冬奧會和冬殘奧會網絡安全服務和殺毒軟件官方贊助商,奇安信旗下擁有國內首個商用的威脅情報中心,始終致力於幫助政企客户構建威脅情報運營閉環,降低威脅情報應用門檻,讓威脅情報的生產、共享以及應用全生命週期的運營,都以奧運的標準更快一步。

回顧2020年,奇安信威脅情報中心成績斐然:

1.技術研發:發佈QOWL貓頭鷹反病毒引擎、QTDE威脅情報檢測引擎SDK,RAS高級威脅檢測引擎,大幅提升威脅的發現能力;

2.安全運行:提出“情報內生”理念,將安全能力下沉到客户側,構成企業自身的威脅情生產和應用能力;

3.生態合作:發佈“TI INSIDE計劃”,賦能生態合作伙伴,提升整個行業防禦基線;

4.威脅狩獵:幫助國家部委、政企客户處置近百起境外APT攻擊事件;

5.市場拓展:榮獲IDC、Forrester、人民銀行等多家諮詢機構和行業客户的高度認可。

在年底的一系列重大安全事件中,奇安信威脅情報中心表現搶眼。在FireEye紅隊武器庫泄露事件中,第一時間收集拓展了全面的失陷情報(IOC)數據;SolarWinds軟件供應鏈攻擊事件中,在全球範圍內率先發布了基於DNS數據解碼的攻擊影響面研究成果,被業界爭相引用。


 率先提出“情報內生”理念   情報生產快一步

經過數年的發展,威脅情報在高級威脅檢測與響應、APT組織追蹤中起到的作用已經難以替代。但到目前為止,不論政企機構是連接雲端的威脅情報,還是部署本地的威脅情報平台,其本質上都主要以消費外部商業威脅情報數據為主。

根據SANS調研的數據顯示,超過60%的企業並不具備基於本地數據生產威脅情報的能力。

2020年1月3日,奇安信在奇智威脅情報峯會上,正式提出了“情報內生”的理念。

奇安信集團總裁吳雲坤在會上表示,面對組織化的網絡攻擊手段,沒有打不透的牆,信息化系統需要內生安全體系保障,基於數據驅動安全的理念,建立起能力導向的網絡安全體系。

作為積極防禦的關鍵,威脅情報在網絡安全體系的建設中發揮着重要作用。威脅情報驅動的威脅運營是一個運行閉環,要嵌入到信息化流程中並作用於積極防禦,建立自身的情報生產和消費能力,挖掘出潛在和未知威脅,並及時有效的彌補防禦弱點。


圖 奇安信集團總裁吳雲坤

具體做法是把包括工具平台、基礎數據、運營流程和分析人員下沉到客户側,實現基於本地數據的威脅判定和情報管理,幫助客户在情報生產環節就快一步。這其中包含了數據傳感器、威脅情報管理平台、高級威脅檢測系統、安全運營平台、威脅分析師等五大關鍵組件。

“消費外部輸入的威脅情報效果立杆見影,但有其先天的限制,作為彌補和進階,需要建立基於自有基礎數據的威脅情報生產能力,這將使企業組織的威脅對抗水平更上一個台階。” 奇安信威脅情報中心負責人Star談到。


發佈“TI INSIDE”計劃情報    生態合作快一步

情報內生固然是威脅情報的必由之路。但在實戰化攻防環境下,對於很多組織機構而言,門檻較高。

6月29日,奇安信正式發佈“TI INSIDE計劃”,把威脅情報中心多年來的數據積累、技術、能力、專家,尤其是威脅情報實戰經驗固化形成開發SDK,服務於行業客户和生態合作伙伴,從而有效降低用户側威脅情報消費門檻,讓威脅情報應用的行業生態合作也快一步。


圖 威脅情報的三個發展時期


“TI INSIDE”計劃將開放威脅情報核心檢測能力、面向安全設備的快速響應能力以及告警日誌富化輔助分析能力,能夠分別幫助客户精準定位內網失陷主機,快速攔截與響應入侵行為,並且為告警日誌提供豐富的上下文,實現威脅的全面溯源分析。

對此,中國網絡空間安全協會副秘書長張健表示,奇安信威脅情報中心發佈的“TI INSIDE”計劃,是產業內技術合作、聯動防禦的一次有益的嘗試,對加強最終用户的安全建設與檢測能力大有裨益,也利於進一步提升行業的整體防禦能力基線。

為了進一步擴大生態夥伴圈子,8月14日,奇安信在BCS 2020期間,聯合盛邦安全、志翔科技、云溪科技、Panabit、網宿科技、虎符網絡、天際友盟等多家機構,共同發起成立威脅情報生態聯盟,旨在構建完整的威脅情報生態體系。

推出多款檢測引擎   情報檢測快一步

據奇安信威脅情報中心發佈的《全球高級持續性威脅(APT)2020年中報告》顯示,今年上半年,超過10個APT組織在攻擊過程中利用到了疫情的話題,主要包括海蓮花、毒雲藤、摩訶草等,攻擊目標除了部委、軍事、科研院所等,還包括了大量的醫療、疾控、衞健等機構,涉及的受攻擊單位有20多個。

放眼全年,奇安信紅雨滴高級威脅(APT)分析團隊幫助國家部委、政企客户客户,完成了近百起境外APT團伙攻擊的檢測分析和處置工作,如下的典型案例體現了奇安信威脅情報中心在APT攻擊防禦方面的中堅作用:

1)多起涉及國內A股上市公司的軟件產品供應鏈攻擊;

2)涉及國內數個安全公司的安全產品0day漏洞、數字證書等被境外APT團伙利用的捕獲;

3)首次發現基於國內某國產VPN漏洞的供應鏈攻擊;

4)從某客户被APT攻擊而溯源到某國產防病毒軟件控制枱存在0day漏洞,被攻擊者成功利用持久化,並用於精準下發遠控木馬;

5)首次在沿海地區某央企內網發現毒雲藤、海蓮花、蔓靈花等APT組織新特種木馬樣本;

6)發現微軟數字簽名欺騙漏洞(CVE-2020-16922),同時發現境外APT團伙在野利用該漏洞;

所有這一切都依託於奇安信威脅情報中心多年來持續打造的強大監測、分析和響應能力。

今年2月,奇安信威脅情報高對抗雲沙箱被Google VirusTotal集成,在VirusTotal全球知名安全機構研發的數十款沙箱對比評測中,奇安信威脅情報高對抗雲沙箱表現出了極其突出的威脅檢測能力。同時在奇安信內部錫安平台每天處理600萬+的增量樣本,為奇安信威脅情報生產和運營做出了重要貢獻。


今年4月,奇安信威脅情報中心研發的QOWL反病毒引擎正式亮相,並集成於奇安信天擎終端安全管理產品中,在蔓靈花等多個境外APT組織針對國內的攻擊活動中,QOWL引擎起到了至關重要的作用。

國際殺毒軟件評測機構Virus Bulletin公佈的2020.4月VB100測評結果顯示,搭載QOWL等反病毒引擎的天擎,以零誤報、100%多樣化樣本檢出率通過VB100測試,標誌着奇安信正式加入全球頂級反病毒廠商俱樂部。

同月,奇安信威脅情報中心又正式推出了威脅情報檢測引擎QTDE,能夠基於奇安信威脅情報中心統一的威脅情報分發機制,將最新的威脅情報數據實時下發至各安全設備,極大提高了產品的核心威脅檢測能力。

為了進一步滿足安全分析師需求,在今年實網攻防演習期間,威脅情報中心還發布了阿瑞斯武器庫實戰化平台。阿瑞斯源自古希臘戰神之名,意在整合攻擊手法、工具、樣本等,幫助安全人員戰無不勝。

值得注意的是,在今年人民銀行金融業網絡安全態勢感知與信息共享平台項目評估期間,奇安信威脅情報質量在17家威脅情報供應商中脱穎而出,綜合排名第一。

在實際環境中表現,奇安信威脅情報檢測準確率可達99.99%,同時提供完整全面的上下文信息實現對事件處置的強大支持,覆蓋從傳統僵木蠕到APT攻擊的威脅全光譜。

憑藉威脅情報精準檢測和安全運營能力,奇安信以10.2%的市場份額,獲IDC安全分析和威脅情報國內市場第一。


截至目前,奇安信威脅情報中心已累計首發9個國內外APT組織,監測到的針對國內發動APT 攻擊的黑客組織達到44個,全年發佈安全分析文章超過80篇,其中APT相關的超過35篇,穩居國內第一,世界前列。

2021年,網絡空間的暗戰仍將繼續,奇安信威脅情報依舊在路上。