威胁管理的话题已经讨论了好多年,包括这个术语本身:如何管理看似来自组织外部的力量?然而,几十年来,人类处理紧急情况的主要方式是监测紧急情况的发生情况,并尽可能采取主动措施预防(例如,加固山区河流的河岸以防止洪水)。
2012 年,英特尔副总裁兼首席安全和隐私官马尔科姆·哈金斯 (Malcolm Harkins) 在其著作《风险与安全管理:保护以启用》一书中描述了一个原始的威胁生命周期模型(仿照英特尔的产品生命周期模型)。他创建的模型结合了有关威胁发展的信息、评估部署安全措施及时性的结构化方法以及对监控外部来源的关注。马尔科姆的职业道路可能对她的发展产生了影响,她的职业道路包括担任竞争情报和 IT 基准测试主管以及英特尔全球 IT 服务财务经理。
哈金斯的模型包括威胁发展的五个阶段:理论研究;实验研究;概念验证(PoC);利用弱点;脆弱性的商品化。从第一阶段到第五阶段,威胁从一个研究会议上提出的想法演变为一种廉价的、公开可用的攻击企业基础设施的工具。
我们调整了 Harkins 模型,以创建一个更通用、更 柬埔寨电报数据 全面、更易于理解的跨多个行业的综合威胁监控模型。当然,该模型更大程度上是为了识别大规模攻击的威胁形势、网络犯罪的策略和工具的发展。它基于我们对一系列间接迹象所作出的有关特定类型威胁的相关性的假设的评估。
假设:可能出现一种新的威胁或一种新型的攻击,而且按照任何标准来看,这种攻击都很难实施。
可能的入侵者:外国情报机构或网络部队。
外部迹象:会议上讨论了这一威胁,但尚未实际实施。
内部迹象:该组织拥有潜在的脆弱信息资产(系统、承包商等)。
竞争对手的迹象:竞争对手正在讨论威胁。
威胁发展阶段“婴儿”
假设:可能出现一种新的威胁——一种按照任何标准都难以实施的新型攻击或漏洞。
可能的实施者:另外还有网络雇佣兵(有针对性的攻击)。
外部迹象:已经得到确认,但攻击的所有细节和工具尚未公开。