في عالم التحليل الجنائي للبيانات ، لا يقل فهم الآليات الكامنة وراء الهجوم السيبراني عن حل لغز جريمة. مؤشرات التسوية (IoCs) هي تلك القرائن ، أجزاء من الأدلة التي يمكن أن تساعد في الكشف عن انتهاكات البيانات المعقدة اليوم.

IoCs هي أكبر رصيد لخبراء الأمن السيبراني عند محاولة حل وإزالة الغموض عن هجمات الشبكة أو الأنشطة الضارة أو انتهاكات البرامج الضارة. من خلال البحث في IoCs ، يمكن تحديد خروقات البيانات في وقت مبكر للمساعدة في تخفيف الهجمات.

لماذا من المهم مراقبة مؤشرات التسوية؟

تلعب IoCs دورًا أساسيًا في تحليل الأمن السيبراني. إنهم لا يكشفون ويؤكدون وقوع هجوم أمني فحسب ، بل يكشفون أيضًا عن الأدوات التي تم استخدامها لتنفيذ الهجوم.

كما أنها مفيدة في تحديد مدى الضرر الذي تسبب فيه الحل الوسط وتساعد في وضع معايير لمنع التنازلات المستقبلية.

يتم تجميع IoCs بشكل عام من خلال حلول الأمان العادية مثل مكافحة البرامج الضارة ومكافحة الفيروسات ولكن يمكن أيضًا استخدام بعض الأدوات القائمة على الذكاء الاصطناعي لجمع هذه المؤشرات أثناء الاستجابة للحوادث جهود.

اقرأ أكثر: أفضل برامج أمان الإنترنت المجانية لنظام التشغيل Windows

instagram viewer

أمثلة على مؤشرات التسوية

من خلال اكتشاف الأنماط والأنشطة غير المنتظمة ، يمكن أن تساعد IoCs في قياس ما إذا كان الهجوم على وشك الحدوث ، وقد حدث بالفعل ، والعوامل الكامنة وراء الهجوم.

فيما يلي بعض الأمثلة على بطاقات IOC التي يجب على كل فرد وكل منظمة الاحتفاظ بعلامة تبويب عليها:

الأنماط الفردية لحركة المرور الواردة والصادرة

الهدف النهائي لمعظم الهجمات الإلكترونية هو الحصول على البيانات الحساسة ونقلها إلى موقع مختلف. لذلك ، من الضروري مراقبة أنماط حركة المرور غير العادية وخاصة تلك التي تغادر شبكتك.

في الوقت نفسه ، يجب أيضًا ملاحظة التغييرات في حركة المرور الواردة لأنها مؤشرات جيدة على هجوم قيد التقدم. النهج الأكثر فاعلية هو المراقبة المستمرة لحركة المرور الواردة والصادرة بحثًا عن الانحرافات.

التناقضات الجغرافية

إذا كنت تدير نشاطًا تجاريًا أو تعمل في شركة مقيدة بموقع جغرافي معين ولكنك ترى فجأة أنماط تسجيل دخول تنشأ من مواقع غير معروفة ، فاعتبرها علامة حمراء.

تعد عناوين IP أمثلة رائعة على IoCs لأنها توفر أدلة مفيدة لتتبع الأصول الجغرافية للهجوم.

أنشطة المستخدم عالية الامتياز

تتمتع الحسابات المميزة بأعلى مستوى من الوصول نظرًا لطبيعة أدوارها. دائمًا ما يحب ممثلو التهديد مطاردة هذه الحسابات للحصول على وصول ثابت داخل النظام. لذلك ، يجب مراقبة أي تغييرات غير عادية في نمط الاستخدام لحسابات المستخدمين ذات الامتيازات العالية بحذر.

إذا كان المستخدم المتميز يستخدم حسابه من مكان ووقت غير عاديين ، فهذا بالتأكيد مؤشر على وجود تسوية. من الممارسات الأمنية الجيدة دائمًا استخدام مبدأ الامتياز الأقل عند إنشاء الحسابات.

اقرأ أكثر: ما هو مبدأ الامتياز الأقل وكيف يمكن منع الهجمات الإلكترونية؟

زيادة في قاعدة البيانات يقرأ

تعد قواعد البيانات دائمًا هدفًا رئيسيًا لممثلي التهديد حيث يتم تخزين معظم البيانات الشخصية والتنظيمية في تنسيق قاعدة بيانات.

إذا رأيت زيادة في حجم قراءة قاعدة البيانات ، فراقبها لأن ذلك قد يكون مهاجمًا يحاول غزو شبكتك.

نسبة عالية من محاولات المصادقة

يجب دائمًا أن يثير عدد كبير من محاولات المصادقة ، خاصة تلك الفاشلة ، دهشة. إذا رأيت عددًا كبيرًا من محاولات تسجيل الدخول من حساب موجود أو محاولات فاشلة من حساب غير موجود ، فمن المرجح أن يكون ذلك بمثابة حل وسط في العملية.

تغييرات التكوين غير العادية

إذا كنت تشك في وجود عدد كبير من تغييرات التكوين على ملفاتك أو خوادمك أو أجهزتك ، فمن المحتمل أن شخصًا ما يحاول التسلل إلى شبكتك.

لا توفر تغييرات التكوين بابًا خلفيًا ثانيًا للجهات الفاعلة للتهديد في شبكتك فحسب ، بل إنها تعرض النظام أيضًا لهجمات البرامج الضارة.

علامات هجمات DDoS

يتم تنفيذ هجوم رفض الخدمة الموزع أو هجوم DDoS بشكل أساسي لتعطيل تدفق حركة المرور العادي لشبكة عن طريق قصفها بفيض من حركة المرور على الإنترنت.

لذلك ، فلا عجب أن يتم تنفيذ هجمات DDoS المتكررة بواسطة شبكات botnets لصرف الانتباه عن الهجمات الثانوية ويجب اعتبارها بمثابة IoC.

اقرأ أكثر: أنواع هجمات DDoS الجديدة وكيف تؤثر على أمنك

أنماط مرور الويب ذات السلوك غير البشري

يجب دائمًا مراقبة أي حركة مرور على الويب لا تبدو سلوكًا بشريًا عاديًا والتحقيق فيها.

يمكن تحقيق اكتشاف ورصد IoCs عن طريق البحث عن التهديدات. يمكن استخدام أدوات تجميع السجلات لمراقبة سجلاتك بحثًا عن التناقضات وبمجرد تنبيههم لوجود شذوذ ، يجب عليك معاملتها على أنها IoC.

بعد تحليل IoC ، يجب إضافته دائمًا إلى قائمة الحظر لمنع الإصابات المستقبلية من عوامل مثل عناوين IP أو تجزئة الأمان أو أسماء المجال.

يمكن للأدوات الخمس التالية أن تساعد في تحديد ورصد IoCs. يرجى ملاحظة أن معظم هذه الأدوات تأتي مع إصدارات المجتمع بالإضافة إلى الاشتراكات المدفوعة.

  1. CrowdStrike

CrowdStrike هي شركة تمنع الاختراقات الأمنية من خلال توفير خيارات أمان نقطة النهاية المستندة إلى مجموعة النظراء الأفضل.

إنه يوفر منصة Falcon Query API مع ميزة استيراد تتيح لك استرداد ، وتحميل ، وتحديث ، والبحث ، وحذف مؤشرات الاختراق المخصصة (IOCs) التي تريد أن يشاهدها CrowdStrike.

2. سومو لوجيك

Sumo Logic هي منظمة لتحليل البيانات قائمة على السحابة وتركز على عمليات الأمان. تقدم الشركة خدمات إدارة السجلات التي تستخدم البيانات الضخمة المُنشأة آليًا لتقديم تحليل في الوقت الفعلي.

باستخدام منصة Sumo Logic ، يمكن للشركات والأفراد فرض تكوينات الأمان للبيئات متعددة السحابة والهجين والاستجابة بسرعة للتهديدات من خلال اكتشاف IoCs.

3. Akamai Bot Manager

تعد الروبوتات جيدة لأتمتة مهام معينة ، ولكن يمكن استخدامها أيضًا لعمليات الاستيلاء على الحسابات والتهديدات الأمنية وهجمات DDoS.

Akamai Technologies، Inc. هي شبكة عالمية لتسليم المحتوى ، توفر أيضًا أداة تُعرف باسم Bot Manager والتي توفر اكتشافًا متقدمًا للروبوتات للعثور على هجمات الروبوت الأكثر تعقيدًا ومنعها.

من خلال توفير رؤية دقيقة لحركة مرور الروبوت التي تدخل شبكتك ، يساعدك Bot Manager على فهم وتتبع من يدخل أو يغادر شبكتك بشكل أفضل.

4. نقطة إثبات

Proofpoint هي شركة أمان مؤسسية توفر حماية ضد الهجمات المستهدفة جنبًا إلى جنب مع نظام استجابة قوي للتهديدات.

يوفر نظام الاستجابة الإبداعية للتهديدات الخاصة بهم التحقق التلقائي من IoC من خلال جمع الأدلة الجنائية لنقطة النهاية من الأنظمة المستهدفة ، مما يجعل من السهل اكتشاف الحلول الوسط وإصلاحها.

احمِ البيانات عن طريق تحليل مشهد التهديد الخاص بك

تترك معظم الاختراقات الأمنية وسرقة البيانات آثارًا من فتات الخبز خلفنا والأمر متروك لنا للعب دور المحققين الأمنيين والتقاط القرائن.

لحسن الحظ ، من خلال تحليل مشهد التهديدات لدينا عن كثب ، يمكننا مراقبة وتجميع قائمة من مؤشرات التسوية لمنع جميع أنواع التهديدات السيبرانية الحالية والمستقبلية.

بريد إلكتروني
أفضل 9 أنظمة للكشف عن التسلل والوقاية منها لتعزيز الأمن السيبراني الخاص بك

هل تحتاج إلى معرفة متى يتعرض عملك لهجوم إلكتروني؟ أنت بحاجة إلى نظام للكشف عن التسلل والوقاية منه.

اقرأ التالي

مواضيع ذات صلة
  • حماية
  • الأمن على الإنترنت
  • اختراق امني
  • DDoS
عن المؤلف
كنزا يسار (15 مقالة منشورة)

كينزا هي شغوفة بالتكنولوجيا ، وكاتبة تقنية ، ومهووسة نصبت نفسها بنفسها وتعيش في شمال فيرجينيا مع زوجها وطفليها. مع بكالوريوس في شبكات الكمبيوتر والعديد من شهادات تكنولوجيا المعلومات تحت حزامها ، عملت في صناعة الاتصالات قبل أن تغامر بالكتابة التقنية. مع تخصصها في الأمن السيبراني والموضوعات المستندة إلى السحابة ، تستمتع بمساعدة العملاء على تلبية متطلبات الكتابة الفنية المتنوعة الخاصة بهم في جميع أنحاء العالم. في أوقات فراغها ، تستمتع بقراءة المدونات الأدبية والتكنولوجية وصياغة قصص الأطفال البارعة والطهي لعائلتها.

المزيد من Kinza Yasar

اشترك في نشرتنا الإخبارية

انضم إلى النشرة الإخبارية لدينا للحصول على نصائح تقنية ومراجعات وكتب إلكترونية مجانية وصفقات حصرية!

خطوة أخرى أيضا…!

يرجى تأكيد عنوان بريدك الإلكتروني في البريد الإلكتروني الذي أرسلناه لك للتو.

.