在傳統的網路安全防禦中,我們往往處於「被動」狀態:等待攻擊發生,然後進行回應。Module 20 的核心在於轉變這種思維,透過 Cyber Threat Intelligence (CTI, 網路威脅情資) 來實現「主動防禦」。
身為防禦者 (Defender),我們不僅要防守,更要「預測」。這需要將原始的數據 (Data) 轉化為資訊 (Information),最終提煉成可採取行動的情報 (Intelligence)。本章節將帶領學員深入了解 CTI 的生命週期、不同層次的情報應用,以及如何利用 IoC (入侵指標) 與 IoA (攻擊指標) 來強化防禦縱深。
在 CTI 的領域中,區分這三者至關重要:
| 層次 (Type) | 目標受眾 (Audience) | 內容範例 |
|---|---|---|
| Strategic (戰略型) | CISO, 高階管理層 | 攻擊趨勢分析、財務衝擊評估、歸因 (Attribution)。 |
| Tactical (戰術型) | IT 經理, SOC 架構師 | 攻擊者的 TTPs (戰術、技術與程序)、惡意軟體行為模式。 |
| Operational (作戰型) | SOC 分析師, 應變團隊 | 具體的攻擊活動細節、即將發生的攻擊預警。 |
| Technical (技術型) | 防火牆/IDS 設備 | IoCs (IPs, URLs, Hashes) - 壽命最短,可自動化匯入。 |
這是藍隊防禦的關鍵指標:
Indicators of Compromise (IoC)
定義: 證據顯示「入侵已經發生」。
用途: 用於鑑識與清理。例如:惡意軟體的 Hash 值、已知的 C2 伺服器 IP、被竄改的 Registry Key。
Indicators of Attack (IoA)
定義: 跡象顯示「攻擊正在進行」或「意圖發動攻擊」。
用途: 用於早期預警與主動防禦。關注的是攻擊者的意圖與行為,而非靜態特徵。例如:在非上班時間的異常登入嘗試、PowerShell 執行編碼過的指令。
這是一個衡量「防禦措施對攻擊者造成多少痛苦」的模型:
指令:閱讀下列情境,選擇最佳的防禦策略或技術解釋。點擊選項即可查看即時戰術分析。