نظرًا لأن هجمات الأمن السيبراني تحدث بشكل متكرر وتصبح مزعجة بشكل متزايد ، فمن الضروري أن يدرك الأشخاص أنهم أكثر عرضة لخطر مثل هذه الأحداث مما قد يعتقدون. ومع ذلك ، يعد البحث عن التهديدات جزءًا مهمًا من استراتيجية قوية لأمن الإنترنت.

إذن ماذا يعني مطاردة التهديد في الواقع؟ كيف تختلف عن اختبار الاختراق؟ وكيف يعزز البحث عن التهديدات أمنك على الإنترنت؟

ما هو تهديد الصيد؟

ينطوي صيد التهديد على البحث النشط عن علامات نشاط خطير غير مرغوب فيه. إنه عكس انتظار تلقي تنبيه النظام الأساسي الأمني ​​حول علامات المتاعب.

يعتقد بعض الناس في البداية أن اختبارات الاختراق (القلم) هي نفس تمارين صيد التهديدات. ومع ذلك ، يهدف اختبار القلم إلى اكتشاف جميع نقاط الضعف وتحديد مخاطر تركها دون معالجة. يفترض صيد التهديد حدوث هجوم ، والهدف هو كبح تقدمه.

غالبًا ما تكشف نتائج مطاردة التهديدات نقاط الضعف أيضًا. هذا صحيح بشكل خاص عندما يتعلم ممارسو الأمن السيبراني المزيد حول نقاط الدخول وأساليب الهجوم.

ما مقدار ما يفعله صيادو التهديد لجهودهم؟ متوسط ​​الراتب الأساسي في الولايات المتحدة أكثر من 110.000 دولار في السنة، مما يشير إلى ارتفاع الطلب على هذه الخدمات.

instagram viewer

كيف ينخرط الناس في صيد التهديد؟

يبحث الصيادون عن التهديد مؤشرات التسوية (IoC) ومؤشرات الهجوم (IoA). تركز IoC على ما يريد المتسللون تحقيقه من خلال اقتحام الشبكة. بعد ذلك ، يعتبر IoA نشاطًا مشبوهًا قد يكون علامة على هجوم.

يقوم الشخص الذي يمارس صيد التهديدات بتقييم البيئة باستخدام عدة طرق ممكنة. على سبيل المثال ، ينظر النهج المستند إلى البيانات في الموارد مثل سجلات الوكيل والدليل على أحجام نقل البيانات الكبيرة.

يعتمد البحث عن التهديدات المستند إلى Intel على مصادر البيانات المفتوحة والتجارية التي تعرض مخاطر الأمن السيبراني وأعراض هذه المشكلات.

قد يركز صائدو التهديد أيضًا على تكتيكات المهاجم وتقنياته وإجراءاته (TTP). على سبيل المثال ، ما هي الأدوات التي يستخدمها المخترق لاقتحام الشبكة؟ متى وكيف يتم نشرها؟

يعد البحث عن التهديدات القائمة على السلوك أسلوبًا جديدًا ولكنه مفيد للغاية لاكتشاف المخاطر الداخلية المحتملة. يقوم صائدو التهديدات بإنشاء خط أساس للإجراءات المتوقعة من مستخدمي الشبكة ، ثم البحث عن الانحرافات.

أهمية المعلومات ذات الصلة

يتطلب النجاح في هذه الأساليب أن يكون لدى صائد التهديدات معرفة واسعة بالنشاط المتوقع على الشبكة.

نظرًا لأن القوى العاملة اليوم أصبحت أكثر توزيعًا ، غالبًا ما تكون جدران الحماية الخاصة بالشركة غير كافية لحماية الشبكة. لكن، يعتقد الخبراء هناك حاجة مستمرة للتحقق من أن الأشخاص الذين يحاولون الوصول إلى موارد الشركة هم الأطراف المصرح لهم. هذا هو السبب في أن الشركات غالبًا ما تصادق على العمال بمختلف أجزاء المعلومات.

متعلق ب: ما هو مبدأ الامتياز الأقل وكيف يمكن منع الهجمات الإلكترونية؟

تحتاج فرق البحث عن التهديدات إلى كميات كبيرة من بيانات السجل التي يتم جمعها عبر الوقت. الحصول على هذه المعلومات من مصادر مختلفة يساعدهم على المضي قدمًا بكفاءة وتحديد علامات المتاعب. تعد بيانات نقطة النهاية بشكل عام هي الأكثر قيمة لصائدي التهديدات لأنها الأقرب إلى الحدث غير المرغوب فيه.

صيد التهديدات يقوي الأمن السيبراني الخاص بك

صيد التهديد ليس شيئًا يجب القيام به مرة واحدة والنظر في المهمة المنجزة. يجعل التكرار المستمر جهود الكشف مثمرة أكثر. بمجرد أن يتعلم صائدو التهديد ما يشكل نشاطًا طبيعيًا ، تصبح الأحداث غير العادية أكثر وضوحًا.

كلما زادت المعرفة المكتسبة حول بيئة وشبكة تكنولوجيا المعلومات ، زادت قوة الكيان ضد محاولات الهجمات الإلكترونية.

أسوأ من التصيد الاحتيالي: ما هو هجوم صيد الحيتان الإلكتروني؟

بينما تستهدف هجمات التصيد الاحتيالي الأفراد ، فإن هجمات صيد الحيتان الإلكترونية تستهدف الشركات والمؤسسات. إليك ما يجب البحث عنه.

اقرأ التالي

يشاركسقسقةبريد الالكتروني
مواضيع ذات صلة
  • حماية
  • الأمن على الإنترنت
  • الأمن الإلكتروني
  • نصائح أمنية
نبذة عن الكاتب
شانون فلين (42 مقالة منشورة)

شانون منشئ محتوى يقع في فيلي ، بنسلفانيا. تكتب في مجال التكنولوجيا منذ حوالي 5 سنوات بعد تخرجها بدرجة في تكنولوجيا المعلومات. شانون هي المحرر الإداري لمجلة ReHack وتغطي موضوعات مثل الأمن السيبراني والألعاب وتكنولوجيا الأعمال.

المزيد من Shannon Flynn

اشترك في نشرتنا الإخبارية

انضم إلى النشرة الإخبارية لدينا للحصول على نصائح تقنية ومراجعات وكتب إلكترونية مجانية وصفقات حصرية!

انقر هنا للاشتراك