这个关于高级持续威胁 (APT) 的问题由Rich Mogull在 Twitter 上发布。我在这里复制它,因为我也很好奇。
Rich 发布了这些后续推文:
我所说的 APT 是指真正的APT.... 中国特有的东西。
Netwitness/Mandiant/HBGary 类型的东西。
真的很擅长这个。我看到的大部分都是非常习惯的。
这个关于高级持续威胁 (APT) 的问题由Rich Mogull在 Twitter 上发布。我在这里复制它,因为我也很好奇。
Rich 发布了这些后续推文:
我所说的 APT 是指真正的APT.... 中国特有的东西。
Netwitness/Mandiant/HBGary 类型的东西。
真的很擅长这个。我看到的大部分都是非常习惯的。
由于 APT 的敏感性,并且它与间谍活动密切相关,获得合适信息的唯一真正方法是通过政府或国家执法机构。
困难在于建立一定程度的信任以实现信息共享。
对于美国境内的组织,建议联系您当地的 FBI 外地办事处并安排有关该主题的威胁简报。
对于英国境内的组织,与 CPNI(国家基础设施保护中心)联系将是最佳选择。CPNI 举办了许多行业特定的“信息交流”论坛,这些论坛可能会有所帮助。然而值得注意的是,CPNI 专注于英国的关键国家基础设施,如果您的组织不在此范围内,可能会影响对其的访问。
我不知道他们是否有特定的 SIEM/IDS 提要,但历史上一个很好的情报来源是 iDefense(现在是 Verisign 的一部分 - http://labs.idefense.com/)。
从历史上看(在他们现在更为人所知的安全研究之前)iDefense 是一个商业情报组织,并花费大量时间代表他们的客户跟踪有组织的犯罪和恶意软件团体。
在 HBGary 被拥有后,endgames.us 似乎提供了这些服务。
就个人而言,我会结合 DShield 与 SHODAN 数据并开始构建自己的.t