sourabh1042022/CYBER-THREAT-INTELLIGENCE-FRAMEWORK
GitHub: sourabh1042022/CYBER-THREAT-INTELLIGENCE-FRAMEWORK
一个面向金融行业的网络威胁情报(CTI)计划框架,提供从政策制定到运营落地的完整治理体系和执行指南。
Stars: 0 | Forks: 0
# 网络威胁情报框架
一个全面的、企业级的网络威胁情报(CTI)计划框架,适用于金融部门。包括正式的情报政策、包含完整生命周期文档的运营计划框架、基于TLP的信息共享政策以及示例威胁简报。
## 概述
该框架将结构化的CTI能力与六阶段情报生命周期相结合,旨在帮助组织通过情报收集、分析、分发和治理的制度化,从被动安全姿态转变为主动安全姿态。
**行业背景:** 金融服务 — 针对与金融科技和在线银行环境相关的APT组织、银行木马、勒索软件活动、凭证盗窃和供应链风险而设计。
## 仓库结构
```
cyber-threat-intelligence-framework/
├── README.md
├── policies/
│ ├── threat-intelligence-policy.md # Formal CTI policy — lifecycle, roles, enforcement
│ └── information-sharing-policy-tlp.md # TLP-based information sharing governance
├── framework/
│ └── cti-program-framework.md # Full operational program — PIRs, sources, tools, KPIs
├── diagrams/
│ ├── cti-lifecycle.md # Six-phase intelligence lifecycle reference
│ └── tlp-workflow.md # TLP classification and dissemination workflow
└── threat-briefs/
└── emotet-resurgence-2025.md # Sample threat brief — Emotet Epoch5 campaign
```
## 关键文档
### 1. 威胁情报政策
为所有CTI活动建立正式治理框架:
- 六阶段情报生命周期遵循
- 优先情报需求(PIR)管理
- 源验证和收集标准
- 与SOC、IR和风险管理集成
- 执行、审计和审查周期
**标准对齐:** NIST SP 800-150、MITRE ATT&CK、ISO/IEC 27010、FS-ISAC、FIRST TLP v2.0
### 2. 信息共享政策(TLP)
控制威胁情报如何在内部和外部进行分类和共享:
- 完整TLP v2.0实施(RED、AMBER、AMBER+STRICT、GREEN、CLEAR)
- 外部信任层级模型(政府CERT → ISAC → 供应商 → 同业 → 公众)
- 共享前验证检查清单
- 违规检测、升级和事件处理程序
- GDPR、GLBA和监管合规性对齐
### 3. CTI计划框架
运行CTI能力的运营执行指南:
- 7个已定义的PIR映射到消费功能
- 源清单,包含收集频率和获取方法
- 处理管道:标准化 → 去重 → 白名单过滤 → 置信度评分 → ATT&CK映射
- 情报产品类型(IOC公告、攻击者画像、战略简报、高管单页)
- 完整KPI框架及目标(IAR≥70%、FPR≤10%、TTD≤60分钟)
- 工具栈:MISP、AlienVault OTX、Abuse.ch、Elastic Stack、Maltego、Any.Run
### 4. Emotet威胁简报(示例)
展示真实场景的威胁简报格式:
- OSINT来源的活动情报(Abuse.ch、AlienVault OTX、URLHaus)
- 包含IP、域名、文件哈希的IOC表
- MITRE ATT&CK TTP映射
- 建议的检测和缓解措施
## 情报生命周期
```
Planning → Collection → Processing → Analysis → Dissemination → Feedback
↑ |
└──────────────────── Continuous feedback loop ───────────────────┘
```
## 优先情报需求(PIR)
| PIR ID | 情报问题 | 主要消费者 |
|---|---|---|
| PIR-01 | 哪些威胁行为者针对我们地区的金融部门? | CTI、SOC、CISO |
| PIR-02 | 哪些恶意软件TTP针对银行API和支付网关? | CTI、SOC、DevSecOps |
| PIR-03 | 凭证或基础设施资产是否在暗网上暴露? | CTI、IT安全 |
| PIR-04 | 我们技术栈中哪些漏洞正在被主动利用? | CTI、基础设施 |
| PIR-05 | 我们是否在钓鱼活动中被冒充? | CTI、法务、合规 |
| PIR-06 | 哪些后利用TTP针对同业金融机构? | CTI、IR、红队 |
| PIR-07 | 第三方供应商是否正在遭受主动攻击? | CTI、供应商风险、GRC |
## TLP分类摘要
| 标签 | 受众 | 共享范围 |
|---|---|---|
| TLP:RED | 仅限指定个人 | 禁止进一步共享 |
| TLP:AMBER | 接收组织及其客户 | 有限内部分发 |
| TLP:AMBER+STRICT | 仅限内部人员 | 禁止转发给客户 |
| TLP:GREEN | 可信社区参与者 | 不适用于公开平台 |
| TLP:CLEAR | 任何受众 | 无限制 |
## KPI框架
| 指标 | 目标 |
|---|---|
| 指标行动率(IAR) | ≥ 70% |
| 误报率(FPR) | ≤ 10% |
| 分发时间(战术级) | ≤ 60分钟 |
| 报告消费率 | ≥ 80%/月 |
| 冗余率 | ≤ 5% |
## 参考框架与标准
| 标准 | 应用 |
|---|---|
| MITRE ATT&CK | TTP映射、检测工程、攻击者画像 |
| FIRST TLP v2.0 | 信息分类和共享控制 |
| NIST SP 800-150 | CTI共享指南 |
| ISO/IEC 27010 | 组织间安全通信 |
| STIX/TAXII 2.1 | 结构化威胁情报交换格式 |
| FS-ISAC | 金融部门威胁共享社区 |
| 钻石模型 | 入侵分析框架 |
## 作者
**Sourabh Kumar** — 网络安全分析师
[领英](https://www.linkedin.com/in/sourabh-kumar-73b549227/) | [Medium](https://medium.com/@sourabhkumar1043)
## 免责声明
本框架仅供教育和专业参考。威胁简报示例仅引用使用OSINT来源的公开报告活动。不包含任何专有、机密或客户特定的情报。
标签:APT, DAST, IOC, MIT许可证, TLP, 企业安全, 信息共享, 凭证泄露, 勒索软件, 合规治理, 在线银行, 威胁情报政策, 威胁情报框架, 威胁简报, 安全架构, 安全策略, 安全运营, 库, 应急响应, 恶意软件分析, 情报分析, 情报生命周期, 扫描框架, 提示词设计, 网络威胁情报, 网络安全, 网络诊断, 网络资产管理, 金融安全, 金融科技, 银行木马, 隐私保护