صيد التهديد

22 أبريل 2021 | Cybrary صيد التهديد


مطاردة التهديدات السيبرانية

صيد التهديد هو البحث الاستباقي أو البحث عبر الشبكات ونقاط النهاية ومجموعات البيانات للعثور على خبيثأنشطة أو أنماط أو ملفات مشبوهة أو محفوفة بالمخاطر لم تتمكن من اكتشافها باستخدام أدوات الكشف المتاحة. يختلف هذا عن كشف التهديدات، وهو نهج سلبي تفاعلي لمراقبة البيانات والأنظمة بحثًا عن أي مشاكل أمنية محتملة. يمكن لأساليب الكشف الاستباقي عن التهديدات السيبرانية استخدام معلومات استخباراتية جديدة حول التهديدات بناءً على بيانات جُمعت سابقًا لتحديد التهديدات المحتملة وتصنيفها بأثر رجعي، وربما منع أي اختراق حالي أو مستقبلي.

تجمع برامج الأمن الدفاعي المتعمق بين أنظمة الكشف السلبي وتتبع التهديدات النشط لتوفير أكبر فرصة لاكتشاف الهجمات. يُطوّر تتبع التهديدات سيناريوهات هجومية بناءً على سلوكيات جهات التهديد المُبلّغ عنها أو المُلاحَظة، ويُثبّت هذه النظريات بمقارنتها بقواعد بيانات SIEM وملفات السجل والأنشطة المُلاحَظة عبر أنظمة الحوسبة والشبكات.

في مجال تعقب التهديدات، ينظر خبراء الأمن إلى مصادر بياناتهم ليس للحصول على تنبيهات عادية، بل بتحليلات أعمق وتحليلات جنائية. في بعض الحالات، يُثبت صائد التهديدات صحة تنبيهات سبق تجاهلها أو اعتبارها إيجابية كاذبة.

ماذا يعني هذا بالنسبة للشركات الصغيرة والمتوسطة؟

يعد البحث عن التهديدات أداة يمكنها تحسين الأمن السيبراني لديك ولكنها علبة قد تكون باهظة الثمن. غالبًا ما تكون مخصصة للمنظمات الناضجة للغاية التي لديها انتشار التهديدات المستمرة المتقدمةإذا لم يكن ذلك ضمن ميزانيتك، تقييم المخاطر يُعدّ تقييم المخاطر طريقةً فعّالة لتحديد الثغرات في برنامج الأمن السيبراني الخاص بك. بعد تحديد هذه الثغرات، يمكنك التخطيط لكيفية استثمار وقتك ومالك المحدودين في معالجتها. يُوصي CyberHoot بتقييم المخاطر الخاص بك للتحقق من اتباعك لأفضل الممارسات التالية:  

10 خطوات يجب على كل شركة صغيرة ومتوسطة اتخاذها لحماية نفسها من الهجمات الإلكترونية:
  1. تدريب الموظفين على أفضل ممارسات الأمن السيبراني.
  2. اختبار الموظفين عبر التصيد الاحتيالي لإبقائهم متيقظين في صناديق البريد الوارد الخاصة بهم.
  3. إدارة الموظفين من خلال سياسات لتوجيه السلوكيات واتخاذ القرارات المستقلة.
  4. اعتماد أ إدارة كلمة المرور لجميع الموظفين.
  5. تفعيل المصادقة الثنائية على جميع الخدمات الهامة التي تدعم الإنترنت.
  6. قم بعمل نسخة احتياطية منتظمة لجميع بياناتك المهمة باستخدام نهج 3-2-1.
  7. تنفيذ مبدأ امتياز أقل. إزالة حقوق المسؤول من محطات عمل Microsoft Windows المحلية للموظفين.
  8. تنفيذ أمان البريد الإلكتروني بما في ذلك حماية البريد العشوائي من جهات خارجية، وأمان DNS لسجلات تبادل البريد (DMARC وDKIM و عامل حماية من الشمس) كلها مدمجة مع لافتات البريد الإلكتروني الخارجية لإعطاء الموظفين فرصة للقتال.
  9. قم ببناء شبكة قوية في شركتك ومجزأة بشكل صحيح.  تجزئة الشبكة لشبكات الحاسوب، تُشبه الصابورات المُحكمة الغلق للغواصات. فهي تُمكّن من عزل الأجزاء التالفة من شركة أو غواصة تمامًا، مما يمنع غرق الشبكة أو الغواصة بأكملها.
  10. أخيرًا، في حالة حدوث خرق محتمل، قم بشراء ما يكفي من التأمين السيبراني لتغطية تعافيك من حدث خرق كارثي.

لمعرفة المزيد عن Threat Hunting، شاهد هذا الفيديو القصير الذي تبلغ مدته 3 دقائق:

https://www.youtube.com/watch?v=MvH_GqkFmus

مصادر: 

McAfee

برنامج VMWare

قراءة إضافية:

ينبغي لمقدمي الخدمات المدارة أن يطلبوا إجراء تقييمات المخاطر

USSS تُبلغ عن زيادة في عدد الشركات الصغيرة والمتوسطة التي تعرضت للاختراق

المصطلحات ذات الصلة:

اختبار الاختراق

فريق أزرق

اكتشف كيف يمكن لـ CyberHoot تأمين عملك.


جدولة التجريبي

أحدث المدونات

ابق على اطلاع بأحدث المستجدات رؤى أمنية

اكتشف وشارك أحدث اتجاهات الأمن السيبراني والنصائح وأفضل الممارسات - إلى جانب التهديدات الجديدة التي يجب الحذر منها.

فتح كلود ميثوس صندوق باندورا. مشروع غلاسوينغ يسارع لإغلاقه.

فتح كلود ميثوس صندوق باندورا. مشروع غلاسوينغ يسارع لإغلاقه.

موجز عملي لمديري أمن المعلومات الافتراضيين: التحذير الذي تجاهلناه أو لم نفهمه. لسنوات، كان الأكثر مصداقية...

اقراء المزيد
عندما يتصل بك "الرئيس التنفيذي" ويطلب منك تحويل الأموال بسرعة

عندما يتصل بك "الرئيس التنفيذي" ويطلب منك تحويل الأموال بسرعة

دليلٌ لكشف عمليات الاحتيال بانتحال شخصية كبار المسؤولين التنفيذيين قبل أن يتلقى الرئيس التنفيذي المزيف حوالةً ماليةً حقيقية.

اقراء المزيد
عندما يبدو الهجوم تماماً مثلك

عندما يبدو الهجوم تماماً مثلك

الذكاء الاصطناعي يجعل رسائل البريد الإلكتروني الاحتيالية أكثر ذكاءً، والبرامج الضارة أكثر دهاءً، وسرقة بيانات الاعتماد أسهل...

اقراء المزيد