โลโก้เซเฟอร์เน็ต

แพลตฟอร์มการวิเคราะห์มัลแวร์ของ CISA สามารถส่งเสริมภัยคุกคาม Intel ได้ดีขึ้น

วันที่:

หน่วยงานรักษาความปลอดภัยทางไซเบอร์และโครงสร้างพื้นฐานของสหรัฐอเมริกา (CISA) ได้มอบทรัพยากรใหม่สำหรับองค์กรต่างๆ ในการวิเคราะห์ไฟล์ URL และที่อยู่ IP ที่น่าสงสัยและอาจเป็นอันตราย โดยทำให้ทุกคนสามารถเข้าถึงแพลตฟอร์ม Malware Next-Gen Analysis ได้เมื่อต้นสัปดาห์นี้

คำถามในตอนนี้คือองค์กรและนักวิจัยด้านความปลอดภัยจะใช้แพลตฟอร์มนี้อย่างไร และข้อมูลภัยคุกคามใหม่ๆ ใดบ้างที่แพลตฟอร์มดังกล่าวจะสามารถใช้งานได้ นอกเหนือจากที่มีอยู่ผ่าน VirusTotal และบริการวิเคราะห์มัลแวร์อื่นๆ

แพลตฟอร์มมัลแวร์ Next-Gen ใช้เครื่องมือวิเคราะห์แบบไดนามิกและแบบคงที่เพื่อวิเคราะห์ตัวอย่างที่ส่งมาและพิจารณาว่าตัวอย่างนั้นเป็นอันตรายหรือไม่ ช่วยให้องค์กรต่างๆ มีช่องทางในการรับข้อมูลที่ทันเวลาและดำเนินการได้เกี่ยวกับตัวอย่างมัลแวร์ใหม่ๆ เช่น ฟังก์ชันการทำงานและการดำเนินการที่ชุดโค้ดสามารถดำเนินการบนระบบของเหยื่อได้ CISA กล่าว ข้อมูลดังกล่าวมีความสำคัญอย่างยิ่งต่อทีมรักษาความปลอดภัยขององค์กรในการตามล่าหาภัยคุกคามและการตอบสนองต่อเหตุการณ์

“ระบบอัตโนมัติใหม่ของเราช่วยให้นักวิเคราะห์ตามล่าภัยคุกคามทางไซเบอร์ของ CISA สามารถวิเคราะห์ เชื่อมโยง เพิ่มคุณค่าข้อมูล และแบ่งปันข้อมูลเชิงลึกเกี่ยวกับภัยคุกคามทางไซเบอร์กับพันธมิตรได้ดีขึ้น” เอริค โกลด์สตีน ผู้ช่วยผู้อำนวยการบริหารฝ่ายความปลอดภัยทางไซเบอร์ของ CISA กล่าวใน คำสั่งที่เตรียมไว้. "ช่วยอำนวยความสะดวกและสนับสนุนการตอบสนองที่รวดเร็วและมีประสิทธิภาพต่อภัยคุกคามทางไซเบอร์ที่เปลี่ยนแปลงไป ท้ายที่สุดคือการปกป้องระบบและโครงสร้างพื้นฐานที่สำคัญ”

ตั้งแต่ CISA แผ่ออกแพลตฟอร์ม เมื่อเดือนตุลาคมปีที่แล้ว ผู้ใช้ที่ลงทะเบียนประมาณ 400 รายจากหน่วยงานรัฐบาลกลาง รัฐ ท้องถิ่น ชนเผ่า และดินแดนต่างๆ ของสหรัฐอเมริกาได้ส่งตัวอย่างเพื่อวิเคราะห์ไปยัง Malware Next-Gen จากไฟล์มากกว่า 1,600 ไฟล์ที่ผู้ใช้ส่งมาจนถึงตอนนี้ CISA ระบุว่าประมาณ 200 ไฟล์เป็นไฟล์หรือ URL ที่น่าสงสัย

ด้วยความเคลื่อนไหวของ CISA ในสัปดาห์นี้เพื่อให้ทุกคน องค์กร นักวิจัยด้านความปลอดภัย หรือบุคคลใดๆ สามารถส่งไฟล์ที่เป็นอันตรายและสิ่งประดิษฐ์อื่นๆ เพื่อการวิเคราะห์และการรายงานได้ CISA จะให้การวิเคราะห์แก่ผู้ใช้ที่ลงทะเบียนบนแพลตฟอร์มเท่านั้น

Jason Soroko รองประธานอาวุโสฝ่ายผลิตภัณฑ์ของ Sectigo ผู้จำหน่ายการจัดการวงจรใบรับรองกล่าวว่าคำมั่นสัญญาของแพลตฟอร์ม Malware Next-Generation Analysis ของ CISA นั้นอยู่ที่ข้อมูลเชิงลึกที่อาจให้ได้ “ระบบอื่นๆ มุ่งเน้นไปที่การตอบคำถามว่า 'เคยเห็นสิ่งนี้มาก่อนหรือไม่ และเป็นอันตรายหรือไม่'” เขากล่าว “แนวทางของ CISA อาจถูกจัดลำดับความสำคัญแตกต่างออกไปจนกลายเป็น 'ตัวอย่างนี้เป็นอันตราย มันทำอะไร และสิ่งนี้เคยถูกพบเห็นมาก่อนหรือไม่'”

แพลตฟอร์มการวิเคราะห์มัลแวร์

มีหลายแพลตฟอร์ม — VirusTotal เป็นที่รู้จักอย่างกว้างขวางที่สุด — ปัจจุบันมีให้บริการโดยใช้สแกนเนอร์แอนตี้ไวรัสหลายตัวและเครื่องมือวิเคราะห์แบบคงที่และไดนามิกเพื่อวิเคราะห์ไฟล์และ URL เพื่อหามัลแวร์และเนื้อหาที่เป็นอันตรายอื่น ๆ แพลตฟอร์มดังกล่าวทำหน้าที่เป็นทรัพยากรแบบรวมศูนย์สำหรับตัวอย่างมัลแวร์ที่รู้จักและพฤติกรรมที่เกี่ยวข้องซึ่งนักวิจัยและทีมด้านความปลอดภัยสามารถใช้เพื่อระบุและประเมินความเสี่ยงที่เกี่ยวข้องกับมัลแวร์ใหม่

มัลแวร์ Next-Gen ของ CISA จะแตกต่างจากข้อเสนอเหล่านี้อย่างไรยังไม่เป็นที่ทราบแน่ชัด

“ในเวลานี้ รัฐบาลสหรัฐฯ ยังไม่ได้ให้รายละเอียดว่าอะไรที่ทำให้สิ่งนี้แตกต่างจากตัวเลือกการวิเคราะห์แซนด์บ็อกซ์แบบโอเพ่นซอร์สอื่นๆ ที่มีอยู่” Soroko กล่าว การเข้าถึงที่ผู้ใช้ที่ลงทะเบียนจะได้รับการวิเคราะห์มัลแวร์ที่กำหนดเป้าหมายไปที่หน่วยงานรัฐบาลสหรัฐฯ อาจมีคุณค่า เขากล่าว “การเข้าถึงการวิเคราะห์เชิงลึกของ CISA จะเป็นเหตุผลในการเข้าร่วม พวกเราที่อยู่นอกรัฐบาลสหรัฐฯ ยังคงต้องรอดูต่อไปว่าจะดีกว่าหรือเหมือนกับสภาพแวดล้อมการวิเคราะห์แซนด์บ็อกซ์แบบโอเพ่นซอร์สอื่นๆ”

สร้างความแตกต่าง

Callie Guenther ผู้จัดการอาวุโสฝ่ายวิจัยภัยคุกคามทางไซเบอร์ที่ Critical Start กล่าวว่าเป็นไปได้ที่บางองค์กรอาจระมัดระวังเล็กน้อยในตอนแรกในการบริจาคตัวอย่างและสิ่งประดิษฐ์อื่น ๆ ให้กับแพลตฟอร์มที่ดำเนินการโดยรัฐบาล เนื่องจากปัญหาการรักษาความลับของข้อมูลและการปฏิบัติตามข้อกำหนด แต่ข้อดีที่อาจเกิดขึ้นจากจุดยืนด้านข่าวกรองภัยคุกคามสามารถส่งเสริมการมีส่วนร่วมได้ Guenther กล่าว “การตัดสินใจแบ่งปันกับ CISA น่าจะพิจารณาถึงความสมดุลระหว่างการยกระดับความปลอดภัยโดยรวมและการปกป้องข้อมูลที่ละเอียดอ่อน”

CISA สามารถสร้างความแตกต่างให้กับแพลตฟอร์มและมอบมูลค่าที่มากขึ้นด้วยการลงทุนในความสามารถที่ช่วยให้สามารถตรวจจับตัวอย่างมัลแวร์ที่หลบเลี่ยงแซนด์บ็อกซ์ได้ Saumitra Das รองประธานฝ่ายวิศวกรรมของ Qualys กล่าว "CISA ควรพยายามลงทุนทั้งการจำแนกประเภทมัลแวร์ตาม AI ตลอดจนเทคนิคการวิเคราะห์แบบไดนามิกที่ป้องกันการงัดแงะ … ซึ่งสามารถเปิดเผย [ตัวบ่งชี้ของการประนีประนอม] ได้ดีขึ้น” เขากล่าว

การมุ่งเน้นที่มัลแวร์ที่กำหนดเป้าหมายระบบ Linux ให้มากขึ้นจะเป็นการปรับปรุงครั้งใหญ่เช่นกัน Das กล่าว “การมุ่งเน้นในปัจจุบันส่วนใหญ่อยู่ที่ตัวอย่าง Windows จากกรณีการใช้งาน EDR แต่ด้วย [Kubernetes] และการโยกย้ายแบบ Cloud-Native ที่เกิดขึ้น มัลแวร์ Linux จึงมีจำนวนเพิ่มขึ้นและค่อนข้างแตกต่างในโครงสร้าง” จากมัลแวร์ Windows เขากล่าว

จุด_img

ข่าวกรองล่าสุด

จุด_img