
網路威脅情報(Cyber Threat Intelligence,CTI),也稱為威脅情報,指的是透過蒐集與分析針對組織數位基礎架構的網路威脅資料所獲得的資訊。CTI 能幫助組織了解相關威脅,以及威脅行為者所使用的戰術、技術與程序(TTPs)。
這些可操作的威脅資訊能協助組織制定有效策略來修補漏洞,並更充分地準備應對潛在攻擊。這種前瞻性的安全情報旨在降低組織因網絡威脅快速演變及日益複雜而面臨的風險。
威脅情報來自多種來源,這些來源有助於組織了解潛在威脅及目前的網絡威脅態勢,並更有效地預測及應對安全挑戰。常見的威脅情報來源包括:
上述威脅情報來源所提供的數據,可用來發展不同類型的威脅情報。威脅情報可大致分為四類:
策略性威脅情報提供整體威脅態勢概覽,著重趨勢、模式以及對組織目標與營運的潛在影響。通常由高階主管與決策者用於制定長期安全策略與資源配置。主要特點:
戰術性威脅情報著重威脅行為者採用的特定戰術、技術與程序(TTPs)。它有助於安全團隊了解攻擊方式,並強化防禦與降低風險。主要特點:
作業性威脅情報專注於目前正在影響或即將影響組織的特定威脅,內容包含正在進行的攻擊、入侵指標(IOC)及威脅行為者活動。主要特點:
技術性威脅情報提供威脅的技術細節,例如惡意程式碼簽章、漏洞與攻擊手法。這類情報對安全分析師與事件回應者至關重要,能協助理解並處理技術威脅。主要特點:
網絡威脅情報生命周期(或框架)概述了一個有系統的方法,將原始資料轉化為對組織有用的情報。該生命周期包含六個主要階段,旨在提升網絡安全決策並優化資源配置以改善風險降低成效。
此階段涉及規劃,組織必須定義其情報需求,包括理解與組織最相關的威脅與漏洞、設定情報工作的目標與範圍,以及考量相關決策主管的需求,藉此確定組織計畫優先處理的威脅方向。
在此階段,網絡安全團隊會收集原始威脅資料與處理後的威脅情報,來源包括 OSINT 與其他威脅情報來源。通常透過 SIEM 或威脅情報平台等集中管理工具進行,以有效蒐集大量資料。
所收集的資料往往需在分析前先進行處理,處理方式包含日誌解析、資料清洗,或運用 MITRE ATT&CK 等框架將觀察到的敵手行為映射至已知模式或 TTP。
在分析階段,處理後的資料會被檢視以找出洞察與關聯,並回應規劃階段所提出的需求,以協助組織決策。安全分析師通常運用先進技術與統計方法將數據轉化為可操作的情報。
完成分析後,產出的情報會被分享給相關利益者,方式包括報告、儀表板與警示等,並依不同受眾需求客製化,例如安全團隊、管理層與其他業務單位,以確保情報可理解且具可操作性。
最後階段為回饋,用以收集使用者對所提供情報與整體威脅情報流程的意見,以評估其有效性並識別改善空間,確保情報循環持續演進並因應組織不斷變化的需求。
CTI 在面對採用高度定向攻擊技術的複雜與高資源攻擊者時具有重大優勢,透過更快速的威脅偵測與回應,使組織能迅速辨識潛在威脅。此種前瞻性方法可協助組織預測並減輕威脅,從而降低網絡安全事件發生風險。
整體而言,威脅情報能強化組織安全態勢,使其掌握最新威脅與漏洞、了解威脅行為者的決策邏輯,並為長期安全投資與策略提供指引。無論產業類別為何,威脅情報均可量身調整以滿足不同組織的獨特需求與挑戰。
目前許多企業都在導入網絡威脅情報(CTI),但大多僅依賴缺乏地區或產業相關性的全球通用資料來源,導致可視性有限,可操作性更有限。
在安信資訊安全,我們專注提供具情境化的亞洲區域威脅情報,並由內部研發團隊深入研究支持。我們的分析師能提供產業專屬洞察,協助組織了解並準備面對針對金融、重要基礎設施、醫療等多個產業的精準威脅。
若組織需要更精準的預判能力,我們可提供符合您所處產業態勢與區域威脅環境的產業導向威脅報告。與我們聯繫,以取得專屬定制報告並獲得情報優勢。
我們同時發布年度網絡威脅態勢報告,內容涵蓋全球趨勢,同時深入聚焦亞洲重點威脅熱點,包括新加坡、澳洲、香港、中國、南韓、馬來西亞與印尼。立即登記加入郵寄清單,第一時間收到最新報告。