ما هو صيد التهديد 2023؟ [الدليل الكامل]
نشرت: 2023-03-22يعد البحث عن التهديدات الإلكترونية طريقة استباقية لأمن الإنترنت حيث يبحث صائدو التهديدات عن المخاطر الأمنية التي قد تكون مخفية داخل شبكة الشركة .
يبحث الصيد عبر الإنترنت بشكل نشط عن التهديدات التي لم يتم اكتشافها أو تحديدها أو التي لم يتم علاجها سابقًا والتي ربما تكون قد أفلتت من الآليات الدفاعية الآلية لشبكتك ، على عكس تقنيات البحث عن الأمن السيبراني الأكثر سلبية مثل أنظمة الكشف عن التهديدات الآلية.
جدول المحتويات
ما هو صيد التهديد؟
يُعرف فعل البحث النشط عن التهديدات السيبرانية التي لا يتم اكتشافها على الشبكة باسم البحث عن التهديدات. البحث عن التهديدات عبر الإنترنت يجوب بيئتك بحثًا عن جهات خبيثة تجاوزت الإجراءات الأمنية الأولية لنقاط النهاية.
بعض الأخطار أكثر تعقيدًا وتقدماً ، في حين أن الغالبية لا يمكنها تجاوز أنظمة الأمان. لأسابيع ، يمكن أن يظل المهاجمون غير مكتشوفين في النظام والملفات بينما يتقدمون ببطء عبر الشبكة لجمع المزيد من البيانات.
قد تمر أسابيع أو حتى أشهر خلال هذا الإجراء. يمكن أن تتجنب الاكتشاف بسهولة من أدوات وأفراد الأمن دون الصيد النشط.
لماذا يعتبر صيد التهديد مهمًا؟
نظرًا لأن التهديدات المعقدة يمكن أن تتجنب الأمن السيبراني الآلي ، فإن البحث عن التهديدات أمر بالغ الأهمية.
لا تزال بحاجة إلى القلق بشأن الـ 20٪ المتبقية من التهديدات حتى إذا كان من المفترض أن تتمكن أدوات الأمان المؤتمتة ومحللي مركز عمليات الأمان من المستوى 1 و 2 (SOC) من التعامل مع حوالي 80٪ منها.
من المرجح أن تكون التهديدات في نسبة الـ 20٪ المتبقية معقدة وقادرة على إحداث ضرر كبير.
يمكن للمهاجم الدخول إلى شبكة سرًا والبقاء هناك لعدة أشهر أثناء قيامهم بجمع المعلومات بصمت أو البحث عن مستندات حساسة أو الحصول على بيانات اعتماد تسجيل الدخول التي تسمح لهم بالتجول في البيئة.
تفتقر العديد من الشركات إلى مهارات الكشف المتطورة المطلوبة لمنع التهديدات المستمرة المتقدمة من البقاء في الشبكة بمجرد أن ينجح الخصم في الهروب من الاكتشاف ويخترق الهجوم دفاعات المنظمة.
لذلك فإن صيد التهديد هو عنصر حاسم في أي استراتيجية دفاعية.
كيف يعمل صيد التهديد؟
يتم الجمع بين الجانب البشري والقدرة الهائلة على معالجة البيانات لحل برمجي لتعقب التهديدات الإلكترونية بشكل فعال.
يعتمد صائدو التهديدات البشرية على البيانات من أدوات التحليل والمراقبة الأمنية المتطورة لمساعدتهم في اكتشاف التهديدات بشكل استباقي والقضاء عليها.
هدفهم هو استخدام الحلول والذكاء / البيانات للعثور على خصوم قد يهربون من الدفاعات العادية باستخدام استراتيجيات مثل العيش خارج الأرض.
يعتبر الحدس والتفكير الأخلاقي والاستراتيجي وحل المشكلات الإبداعي مكونات أساسية لعملية البحث عبر الإنترنت.
المنظمات قادرة على حل التهديدات بشكل أسرع وأكثر دقة من خلال الاستفادة من هذه السمات البشرية التي يجلبها " صائدو التهديدات الإلكترونية " إلى طاولة المفاوضات بدلاً من مجرد الاعتماد على أنظمة الكشف عن التهديدات الآلية.
من هم صائدو التهديد السيبراني؟
يضيف Cyber Threat Hunters لمسة إنسانية لأمن الأعمال ، مما يعزز الإجراءات الآلية. إنهم متخصصون ماهرون في أمن تكنولوجيا المعلومات يقومون بتحديد التهديدات وتسجيلها ومراقبتها والقضاء عليها قبل أن تتاح لهم فرصة أن تصبح مشاكل خطيرة.
على الرغم من كونهم محللين خارجيين في بعض الأحيان ، إلا أنهم محللون أمنيون على دراية بعمل قسم تكنولوجيا المعلومات في الشركة.
يقوم Threat Hunters بمسح المعلومات الأمنية. يبحثون عن أنماط السلوك المشبوهة التي ربما فات جهاز الكمبيوتر أو يعتقد أنه تم التعامل معها ولكن لم يتم التعامل معها ، بالإضافة إلى البرامج الضارة المخفية أو المهاجمين.
كما أنها تساعد في تصحيح نظام أمان الأعمال التجارية لمنع حدوث المستقبل لنفس النوع من الاقتحامات.
المتطلبات الأساسية لصيد التهديد
يجب على صائدي التهديدات أولاً بناء خط أساس للأحداث المتوقعة أو المعتمدة من أجل اكتشاف الحالات الشاذة بشكل أفضل لكي يكون البحث عن التهديدات الإلكترونية فعالاً.
يمكن لصائدي التهديدات بعد ذلك الاطلاع على بيانات الأمان والمعلومات التي تم جمعها بواسطة تقنيات الكشف عن التهديدات باستخدام خط الأساس هذا وأحدث معلومات التهديدات.
قد تتضمن هذه التقنيات الكشف والاستجابة المُدارين (MDR) ، أو أدوات تحليلات الأمان ، أو معلومات الأمان وحلول إدارة الأحداث (SIEM).
يمكن لصائدي التهديدات البحث في أنظمتك عن الأخطار المحتملة أو الأنشطة المشبوهة أو المشغلات التي تخرج عن القاعدة بعد أن يتم تسليحهم ببيانات من مجموعة متنوعة من المصادر ، بما في ذلك بيانات نقطة النهاية والشبكة والسحابة.
يمكن لصائدي التهديدات إنشاء فرضيات وإجراء تحقيقات شبكية مكثفة إذا تم العثور على تهديد أو إذا كانت معلومات استخبارات التهديد المعروفة تشير إلى تهديدات محتملة جديدة.
يبحث صائدو التهديدات عن المعلومات أثناء هذه التحقيقات لتحديد ما إذا كان التهديد ضارًا أم حميدًا أو ما إذا كانت الشبكة محمية بشكل مناسب من التهديدات السيبرانية الناشئة.
صيد التهديدات مع وكلاء
قد يجد صائدو التهديدات ثروة من المعلومات في سجلات بروكسي الويب. تعمل هذه الوكلاء كقنوات بين الخادم أو الجهاز الذي يتلقى الطلبات والجهاز الذي يرسل الطلب.
يمكن استخدام مجموعة شائعة من البيانات التي تم إنشاؤها بواسطة وكلاء الويب لاكتشاف السلوك غير المعتاد أو المشبوه.
على سبيل المثال ، قد يقوم صائد التهديدات في إحدى المؤسسات بتحليل معلومات الخطر المضمنة في سجلات وكيل الويب ويكتشف نشاطًا مشبوهًا مع وكلاء المستخدم مثل مواقع cURL و SharePoint .
إنهم يلفتون الانتباه إلى المشكلة ويكتشفون أن الطلبات مشروعة وتنشأ من فرق DevOps.
لفحص هذه السجلات والعثور على أي أفراد ضارين من بين هذا المزيج ، يستخدم صائدو التهديدات مجموعة متنوعة من البروتوكولات والمنهجيات. تقدم سجلات بروكسي الويب في كثير من الأحيان التفاصيل التالية:
- عنوان URL المقصود (اسم المضيف)
- عنوان الانترنت المطلوب
- حالة HTTP
- فئة المجال
- بروتوكول
- ميناء الوصول
- وكيل المستخدم
- طريقة الطلب
- عمل الجهاز
- اسم الملف المطلوب
- مدة
**و اكثر!
الفرق بين تهديد الصيد وذكاء التهديد
ذكاء التهديدات عبارة عن مجموعة من البيانات المتعلقة بمحاولة الاقتحام الناجحة أو الناجحة التي يتم جمعها وفحصها عادةً بواسطة أنظمة أمان آلية باستخدام التعلم الآلي والذكاء الاصطناعي.
تُستخدم هذه المعلومات في البحث عن التهديدات لإجراء بحث شامل على مستوى النظام عن المستخدمين الضارين.
بعبارة أخرى ، يبدأ مطاردة التهديدات حيث تنتهي ذكاء التهديد. يمكن أن تجد مطاردة التهديدات المثمرة أيضًا مخاطر لم يتم رؤيتها بعد في البرية.
تُستخدم مؤشرات التهديد أحيانًا كمقدمة أو فرضية في البحث عن التهديدات. تعد بصمات الأصابع الافتراضية التي خلفتها البرامج الضارة أو المهاجمين ، أو عنوان IP الفردي ، أو رسائل البريد الإلكتروني المخادعة ، أو حركة مرور الشبكة الشاذة الأخرى أمثلة على مؤشرات التهديد.
روابط سريعة:
- مراجعة Cyberlab
- مراجعة CyberImpact
- مراجعة تدريب CyberVista على تكنولوجيا المعلومات
- أفضل البرامج التابعة للأمن السيبراني
الخلاصة: ما هو تهديد الصيد 2023؟
يتم استكمال الإجراء المعتاد لاكتشاف الحوادث ورد الفعل والمعالجة عن طريق البحث عن التهديدات. تتمثل الإستراتيجية الواقعية والعملية للشركات في تقوية نفسها ضد التهديدات غير المتوقعة.
ومع ذلك ، فإن مراقبة سجلات الوكيل تجعل من الممكن أيضًا تحديد المستخدمين الذين قد يقومون بكشط مواقع الويب. أولئك الذين يحاولون فقط إكمال المهام المشروعة يواجهون مشاكل في مثل هذه الحالة.
من خلال استخدام العديد من الوكلاء ، لا سيما تلك التي تساعد في إخفاء عنوان IP الحقيقي الخاص بهم ، يمكن للمستخدمين تجنب صائدي التهديدات من اكتشاف أنشطتهم.
أيضًا ، لا ترفع سجلاتهم علامة حمراء لهؤلاء الصيادين لأنه لا يوجد عنوان IP واحد لجميع أنشطتهم.
لهذا ، ستحتاج إلى وكلاء عالي الجودة يبدو شرعيًا لبرامج البحث عن التهديدات. للإجابة على سؤالك ، فإن برنامج البحث عن التهديدات هو في الأساس برنامج ينفذ بروتوكولات البحث عن التهديدات وتحليلها.
روابط سريعة
- أفضل وكلاء لتجميع أجرة السفر
- أفضل وكلاء الفرنسية
- أفضل وكلاء Tripadvisor
- أفضل وكلاء Etsy
- رمز القسيمة IPRoyal
- أفضل وكلاء TikTok
- أفضل الوكلاء المشتركين