Predict 2025十大要点:将威胁情报转化为行动的关键技术洞察

本文总结了Predict 2025网络安全大会的十大关键要点,涵盖威胁情报平台应用、AI辅助分析、第三方风险管理、攻击面监控等核心技术领域,为企业构建主动防御体系提供实践指导。

要点一:主动防御需要了解对手

在Global Payments的Jack Watson以及万事达卡的Steve Range和Patrick Davey主持的Predict会议上,我们看到各组织如何分析威胁行为者、追踪攻击活动演变,并模拟对手行为以指导防御策略。

“分析师的实力取决于他们的工具集,”Watson表示,“Recorded Future平台提高了任何分析师检测、追踪并可能协助缓解恶意活动的能力。”他的团队使用自定义警报、评估和恶意软件沙箱等功能以及可视化能力来理解威胁行为者及其TTP(战术、技术和程序)。

Range和Davey展示了万事达卡的对手模拟程序,该程序旨在镜像威胁行为者的TTP,评估不同安全控制措施的有效性,然后采取行动。

要点二:第三方风险管理需要成为活跃的情报工作流

万事达卡的Kelly White和Recorded Future的Jerry Hodge明确表示,受软件漏洞、云配置错误甚至地缘政治事件驱动,第三方风险暴露现在每天都在变化。由于30%的数据泄露来自第三方供应商,标准的合规驱动、时间点方法已不再有效。

要点三:AI不会取代分析师——而是增强他们

Predict的另一个关键主题是威胁情报从手动分类到AI辅助决策的演变。AI助手、活动聚类和自然语言查询得到充分展示——但一致的共识是:人类仍需主导。

The Home Depot的Robert Moody表示,人类无法匹配AI驱动攻击的速度,因此扩大规模并领先于AI的唯一方法是使用AI增强自身。Grammarly的Igor Tarpan和Erich Harbowy描述了其安全组织向AI驱动工具的“根本转变”。

要点四:SOC忽略的“噪音”可能是下一次入侵警告

Landis + Gyr的Sanjay Kumar强调了一个关键事实:被阻止的域名、网络钓鱼尝试和低严重性警报经常被忽视——但它们通常可以追溯到协调的攻击活动。

要点五:跨团队协调至关重要

在Insights to Impact小组讨论和Michelle McCluer关于万事达卡安全旅程的演讲中,一个共同的信息响起:不与操作工作流对齐的情报在到达时即已失效。

要点六:网络罪犯的公关技能可能与黑客技能一样危险

Recorded Future的Megan Keeling明确表示,威胁行为者现在积极管理其外部品牌声誉,并使用战略性公关策略扩大其影响力。

要点七:没有上下文的收集只是更多数据

Recorded Future的Chris Holden和Kathleen Kuczma全面概述了公司的专有情报收集能力,但强调收集只是等式的一半。

要点八:威胁情报不仅是防御——还是业务加速器

CSL Behring的Justin Klein Keane提出了强有力的案例:当网络安全团队将威胁情报与现实世界结果(如保护收入、品牌资产或正常运行时间)对齐时,高管层不再将其视为成本中心,而是开始驱动战略价值。

要点九:追踪对手以保护组织

Recorded Future的Sveva Scenarelli和Kathleen Kuczma提供了最新RedMike(Salt Typhoon)活动的简报,展示了网络情报如何暴露这个中国国家支持组织对电信边缘设备和关键基础设施的系统性 targeting。

要点十:威胁从不休眠,您的检测也不应休眠

随着供应链变得更加复杂,您的攻击面可能超出控制范围扩展。摩根大通的Adam Thimons分享了他的团队如何在其第三方上操作威胁情报,将其嵌入供应商工作流中以早期发现入侵并在风险扩散前加以控制。

Recorded Future的Jon Miller和Laura Hoffman分享了一个全天候威胁狩猎的新蓝图。通过将人类专业知识与自主检测相结合,团队可以构建始终在线的狩猎程序来主动寻找威胁,而不是等待警报。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计