یک فرد عاشق دنیای شبکه، برنامه نویسی و امنیت سایبری

من یک مهندس IT هستم که عاشق برنامه نویسی، شبکه و امنیت سایبری هستم. در این وبلاگ سعی میکنم اطلاعات و اخبار جالب را با شما به اشتراک بزارم

یک فرد عاشق دنیای شبکه، برنامه نویسی و امنیت سایبری

من یک مهندس IT هستم که عاشق برنامه نویسی، شبکه و امنیت سایبری هستم. در این وبلاگ سعی میکنم اطلاعات و اخبار جالب را با شما به اشتراک بزارم

5 تهدید سایبری که در سال 2020 ظهور خواهد کرد

دوباره همان موقع از سال است! همانطور که در یک دهه جدید طلیعه می کنیم ، زمان بسیار خوبی است که بتوانیم از روندهای جدید و فن آوریهای خنک و بی نظیری که در سالهای آینده شاهد آن هستیم ، چشم انتظار داشته باشیم. آیا بالاخره ما آن ماشینهای پرواز را می گیریم؟


در MixMode ، ما نمی توانیم کمک کنیم اما طرف مقابل همه پتانسیل ها را تصور کنید. منظر سایبری که به طور فزاینده ای در ارتباط است به معنای افزایش تعداد اهداف بالقوه بازیگران بد است. فناوری جدید هیجان انگیز است ، اما اغلب ذاتاً در برابر حملات سایبری آسیب پذیر نیست.


پیش بینی ای که می توانیم با اطمینان انجام دهیم این است که تیم حاضر در MixMode برای مقابله با تهدیدات امنیتی فردا آماده است. ما همچنان به ارتقاء سکوی امنیتی پیشرفته هوش مصنوعی خود ادامه خواهیم داد تا از سارقان داده ، مبتذلان باجگیر ، فیشرهای پیشرفته ، و آزارهای تبلیغاتی هنوز هم ایجاد شود.


این پنج تهدید پیشرفته امنیت سایبری در رادار ما برای سال 2020 است.


 1. فیشینگ بسیار شخصی می شود

طولانی است روزهایی که بیشتر کارمندان می توانند تلاش های فیشینگ را با یک مایل دورتر تشخیص دهند. امروزه هنرمندان کلاهبرداری فیشینگ در ایجاد ارتباطات کاملاً معتبر ، مهارت بیشتری پیدا کرده اند. این جنایتکاران با فن آوری در حال حاضر داده ها را از آخرین نقض موفقیت آمیز خود در حال بازگرداندن اطلاعات هستند. برخی از آنها از هوش مصنوعی استفاده می کنند که می تواند زبان های شرکتی را یاد بگیرد و قطعه های صوتی را جمع کند تا در کلاهبرداری های پیچیده فیشینگ تلفن استفاده کند.


رمزگذاری HTTPS نیز در سال 2020 به منطقه نگرانی بزرگتری تبدیل می شود. این مسئولیت ها بر عهده سازمان ها خواهد بود تا اطمینان حاصل شود که کارمندانشان از تاکتیک های فیشینگ آگاه هستند و تیم های SecOps برای مقابله با آنها آمادگی لازم را دارند.


2. Ransomware رشد می کند

به نظر می رسد که قبلاً تهدید بزرگی نبوده است ، باج افزار در سال 2020 متداول تر خواهد شد. بزرگترین هدف؟ داده های ابر آسیب پذیر.


Ransomware در قلب حمله هایی قرار داشته است که تهدید به سقوط شهرها به بزرگی بالتیمور و نیواورلئان در سال 2019 شده است. ارائه دهندگان خدمات بهداشتی و ولسوالی های مدارس نیز با تهدیدهای باج افزار روبرو شده اند. این اشخاص معمولاً چاره ای جز پرداخت باج برای ادامه خدمات حیاتی ندارند.


مجرمان سایبری احتمالاً فراتر از حملات DoS به سوءاستفاده از آسیب پذیری ها ، دقیقاً مانند حملات سال گذشته BlueKeep. در اینجا هکرها توانستند از سوءاستفاده های BlueKeep برای هک کردن سیستم های ویندوز غیرمستقیم برای نصب ماینر cryptocurrency استفاده کنند.


3. IoT تبدیل به یک هدف می شود

به لطف "اینترنت اشیا" یا IoT ، جهان از همیشه بهم پیوسته است. دستگاه های هوشمند در دنیای کاملاً جدیدی از سرگرمی و آموزش استفاده کرده اند و شیوه کاری شرکت ها را تغییر داده اند. دنیای متصل ما ارتباطات را آسانتر اما آسیب پذیرتر می کند.


ماهیت ذاتی IoT بدان معنی است که تیمهای SecOps هرگز نمی توانند به طور کامل از قابلیتهای امنیتی دستگاههای شخص ثالث متصل استفاده کنند. استفاده از تکه های امنیتی در دستگاه های تلفن همراه شرکت به اندازه کافی دشوار است.


هکرها برای دستیابی به بدافزارها از طریق دستگاههای IoT نا امن دسترسی به شبکه های شرکتی پیدا کرده اند. کاسپرسکی ، سازنده نرم افزار ضد ویروس ، گزارش داد که در سال 2019 حدود 100 میلیون حمله IoT در سراسر جهان رخ داده است.


تحلیلگران گرایش امنیت سایبری در FireEye پیش بینی کردند حملات بیشتری مانند حمله Reaper انجام شود ، جایی که هکرها از آسیب پذیری های دستگاه های IoT برای نصب بدافزار سوء استفاده می کردند. FireEye هشدار داد که این بازیگران بد می توانند میلیون ها دستگاه IoT به خطر بیافتد که بتوانند حملات در مقیاس بزرگ را انجام دهند ، از جمله حملات DDoS که می توانند وب سایتهای کامل را از بین ببرند.


4- تهدیدهای خودی افزایش می یابد

تا آنجا که بسیاری از شرکت ها می توانند تصدیق کنند ، یکی از بزرگترین تهدیدات در مورد ایمنی شبکه ، خطاهای کارمندان یا اشتباه است. Verizon در گزارش بررسی تخلف داده ها در سال 2019 ، تخمین زد که تهدیدات خودی در قلب یک سوم از کلیه موارد نقض داده ها قرار دارد.


حتی خود شرکت های امنیت سایبری نیز از تهدیدات خودی مصون نیستند. سال گذشته ، یک کارمند شرکت سایبر معتبر فضای مجازی Trend Micro به طور غیرقانونی داده های مشتری را به شخص ثالث مخرب دسترسی و فروخت.


2020 احتمالاً نقض بیش از حد ناشی از کارمندان خواهد کرد ، چه آنها عمدی و هدفمند باشند و چه نتیجه خطای ساده انسانی. این موضوع چنان عادی شده است که وزارت امنیت داخلی آمریکا مجموعه ای از دستورالعمل ها را با هدف حمایت از شبکه های مهم زیربنایی شهری و فدرال در برابر تهدیدات خودی منتشر کرده است.


5. حملات ضد دشمن (AI) طرف مقابل در کنار امنیت سایبری متحول می شوند

به نظر می رسد که یک نقشه علمی تخیلی قانع کننده است ، اما واقعیت این است که کامپیوترها در حال یادگیری هستند که به خودی خود به شبکه حمله کنند. در حالی که سکوهای امنیت سایبری مجهز به هوش مصنوعی هوشمند هر روز بیشتر و بیشتر می شوند ، هکرها برای دستیابی به اهداف ناهنجار از همین فناوری استفاده می کنند.


در مصاحبه اخیر CNBC ، Etay Maor ، رئیس ارشد امنیتی شرکت سایبری اطلاعاتی IntSights گفت که انتظار دارد شاهد اتخاذ ابزارهای هوش مصنوعی برای حملات بیشتر هدفمند و خودکار باشد.

WannaCry را فراموش نکنید! بیمارستان ها هنوز در معرض حمله سایبری هستند

علیرغم هرج و مرج ناشی از حمله WannaCry، سیستم های مراقبت بهداشتی هنوز در معرض خطر حملات هستند که می توانند ایمنی بیمار را به خطر بیندازند، محققین می گویند که خواستار سرمایه گذاری بیشتر هستند.


محققان ادعا کرده اند که سرویس بهداشت ملی هنوز به حمله سایبری آسیب پذیر است و باید اقدامات لازم را برای جلوگیری از حوادثی که می تواند ایمنی بیماران را به خطر بیندازد، انجام دهد.


گزارش موسسه ایمپری کالج لندن در زمینه نوآوری های بهداشت جهانی هشدار می دهد که سیستم های کامپیوتری پیری، عدم سرمایه گذاری و عدم مهارت های امنیتی بیمارستان ها را در معرض خطر قرار می دهد.


گفته می شود که یک حمله سایبری می تواند پزشکانی را که قادر به دسترسی به جزئیات حیاتی بیمار نیستند، یا تجهیزات پزشکی و دستگاه های نجات جان سالم بدر نبرند یا منجر به دزدی اطلاعات بیمار شود.


محققان گفتند که سرمایه گذاری بیشتر ضروری است. این اعلام کرده است که اعتماد NHS نیاز به اضافه کردن متخصصان امنیت سایبری در تیم های IT خود و اضافه کردن "آتش سوزی" به سیستم های خود را به اجازه می دهد تا بخش هایی از شبکه را در صورت آلوده شدن با ویروس کامپیوتری جدا شود. گفته می شود که بیمارستان ها نیاز به سیستم های ارتباطی روشن دارند تا کارکنان از کجا می توانند به کمک و مشاوره در مورد امنیت سایبری کمک کنند.


این گزارش اضافه کرد که وقتی که فناوری های جدید مانند روباتیک، هوش مصنوعی، دستگاه های پزشکی قابل برنامه ریزی و داروهای شخصی برای مراقبت های بهداشتی معرفی می شوند، امنیت باید در طراحی این فن آوری ها ساخته شود.


NHS در حال حاضر یکی از بزرگترین حمله سایبری را تجربه کرده است، حتی اگر به طور خاص هدف نگرفت. در طی حمله WannaCry در سال 2017، سیستم های بهداشتی مختل شدند و هزاران انتصاب لغو شد و در بعضی موارد بیماران به بیمارستان های دیگر منتقل شدند. کل هزینه حمله به NHS برآورد شده حدود 92 میلیون پوند است.


دکتر سیرا غفور، نویسنده اصلی این گزارش، گفت: "از زمان حمله WannaCry در سال 2017، آگاهی از خطر حمله سایبری به میزان قابل توجهی افزایش یافته است. با این وجود ما هنوز نیازمند ابتکارات و آگاهی بیشتر و ارتقاء امنیت" سایبری " و در حال حاضر خطر این حوادث را نشان می دهد. "


یکی از مسائل مربوط به NHS، فقدان کمبود بودجه در زمانی است که خدمات بهداشتی تحت فشار افزایش تقاضا برای خدمات و همچنین تقاضای بیماران برای خدمات جدید است. در حالی که تقاضای سیاستمداران و متخصصان برای یک برنامه بزرگ تحول دیجیتال وجود دارد، پول کم برای کمک وجود دارد، اگر چه در ماه آوریل سال گذشته دولت وعده داده بود 150 میلیون پوند برای امنیت فناوری اطلاعات در سراسر NHS.

تحقیقات جدید نشان می‌دهد چالش‌های گسترده ای در حوزه امنیت سایبری شکل خواهد گرفت

طبق گزارش 2019 Cloud Security، متخصصان امنیت همچنان با چالش های بزرگی مواجه هستند. سازمان های بیشتری از فناوری های قدیمی برای انتقال فناوری اطلاعات به زیرساخت ها و برنامه های کاربردی استفاده می کنند و ابزارهای امنیتی سنتی اغلب کوتاه می شوند.
SAN ANTONIO - (BUSINESS WIRE) - متخصصان امنیت همچنان با چالش های بزرگی مواجه هستند؛ چرا که سازمان های بیشتری از عملیات واسطه های IT برای ابراز زیرساخت ها و برنامه های کاربردی استفاده می کنند و ابزار امنیتی سنتی اغلب کوتاه می آیند. تحقیقاتی که توسط Cybersecurity Insiders تولید شده و توسط Delta Risk پشتیبانی می شود، یکی از پیشگامان خدمات امنیتی و مشاوره ابر است، به وضوح نشان می دهد که سازمان ها بایستی موقعیت و راه حل های امنیتی ابرشان را به صورت منظم ارزیابی کنند و طرح واکنش سریع به حوادث را که شامل برنامه های ابر و زیرساخت ها.

در میان یافته ها:

نگرانی امنیتی ابر بالا از دست دادن داده ها و نشت (64 درصد) است.
دسترسی غیر مجاز از طریق سوءاستفاده از مدارک کارکنان و کنترل دسترسی نامناسب (42 درصد)، نقطه عطف در نظرسنجی امسال را به عنوان بزرگترین آسیب پذیری قابل قبول برای امنیت ابر، با رابط های ناامن و API ها (42 درصد) می گیرد. این بدان معناست که ناقص بودن ابر (40 درصد) باشد.
اکثر پاسخ دهندگان (54 درصد) می گویند که محیط های ابرها در معرض خطر ابتلا به نقص امنیتی هستند نسبت به محیط های معمول سنتی - 5 درصد افزایش از سال گذشته.
هولگر شولز، مدیر عامل شرکت و موسس امنیت اطلاعات داخلی، گفت: "ما خوشحالیم که Delta Risk به عنوان یک شریک در تحقیق در این سال است." "گزارش امنیتی ابر 2019 حاکی از آن است که متخصصان فناوری اطلاعات و امنیت باید در تامین امنیت داده های ابر، سیستم ها و خدمات خود در قالب مدل مسئولیت مشترک به عنوان یکی از رهبران اصلی شرکت کنند."

جان هاولی، معاون رییس استراتژی محصول، خاطر نشان کرد: "ما ابزاری ابداعی ActiveEye ابداع کرده ایم تا محدودیت های ابزارهای امنیتی قدیمی را توسعه داده و به سازمان هایی که نیاز به ابر، نقاط دید و شبکه هایشان دارند نیاز داشته باشیم و همچنین ارائه پشتیبانی 24 ساعته 7 از متخصصان عملیات امنیتی ما (SOC). "

Tempy Wright، معاون رییس بازاریابی گفت: "پژوهش 2019 از آنچه که از سازمانها در مورد چالش های آنها می شنویم، با موثر نظارت بر برنامه های ابر و زیرساخت ها حمایت می کند. "نقض اطلاعات بالا در سال گذشته موجب افزایش نگرانی در مورد امنیت محیط ابرها شده است و ما این را در نتایج بررسی نشان دادیم."

گزارش امنیتی ابر 2019 شامل روند فعلی ابر امنیتی و نکات داده ای است که به شرکت ها کمک می کند که سازمان خود را چگونه ارزیابی کنند. این همچنین بینش ها را به تهدیدات امنیتی ابر، اولویت های سرمایه گذاری سازمان و راه حل ها ارائه می دهد. نتایج به دست آمده در بازخورد واقعی از متخصصان فناوری اطلاعات در 400،000 عضو انجمن امنیت اطلاعات است.

Delta Risk راه حل های خود را به عنوان غرفه ای در غرفه 417 در کنفرانس امنیت ابری Amazon Web Services (AWS)، AWS معرفی می کند: Inforce. این رویداد 25 و 26 ژوئن در مرکز کنوانسیون و نمایشگاه بوستون برگزار می شود. این استیو شیمیت، معاون رئیس جمهور و CIO برای AWS، صدها جلسه و فرصت های شبکه با بیش از 8000 نفر از متخصصان امنیتی ابر، سخنرانی می کند. برای اطلاعات بیشتر به https://deltarisk.com/blog/blog-aws-reinforce-2019-what-to-expect/ مراجعه کنید.

درباره Delta Risk
Delta Risk امنیت ابر، SOC-as-a-Service، امنیت مدیریت شده و خدمات حرفه ای را به مشتریان تجاری و عمومی ارائه می دهد. ما دید و کنترل مورد نیاز برای ابر موثر، نقطه پایانی، و امنیت شبکه را برای پر کردن شکاف به یک رویکرد امنیتی جدید ارائه می دهیم. ActiveEye، پلت فرم اختصاصی ما، از اتوماسیون و پاسخ ارگونومی امنیت (SOAR) برای بهینه سازی و مقیاس قابلیت های مدیریت ردیابی و پاسخ (MDR) در سراسر شرکت استفاده می کند. کارشناسان امنیت سایبری ما در ایالات متحده، نظارت، مشاوره و راهنمایی مشتریان خود را در سفر خود به محیط امن فراهم می کنند. خدمات حرفه ای شامل تست نفوذ، تمرینات و آموزش، ارزیابی آسیب پذیری، شکار تهدید و پاسخ حادثه است. تیم تحقیقاتی Delta Risk در سال 2007 تأسیس شد و به تاریخ غنی در جامعه اطلاعاتی ارتش و اجرای قانون متکی بود.

ماشین لرنینگ به کمک مهندسان امنیت خواهد آمد

یادگیری ماشین امکان تجزیه و تحلیل تهدید را فراهم می کند تا دقت بیشتری را در رابطه با موضوع ریسک رفتار کاربران ممتاز، ایجاد اعلان های فعالیت خطرناک در زمان واقعی، و همچنین قادر بودن به طور فعال با قطع کردن جلسات، اضافه کردن نظارت های اضافی، یا پرچم گذاری برای پیگیری های قانونی.

جدایی از امنیت حقیقت از داستان

وقت آن رسیده است تا مقیاس و شدت نقصهای موجود در جهان امروز را شناسایی کنیم. یک تصور اشتباه یا غلط رایج این است که میلیون ها هکر به طرف تاریکی رفته اند و حملات عظیمی را به هر کسب و کاری که آسیب پذیر است، هماهنگ می کنند. واقعیت ها خیلی متفاوت هستند و حقیقت بسیار وحشیانه ای را نشان می دهند که این امر باعث می شود که کسب و کارها به راحتی بتوانند از دسترسی مجوزهای دسترسی خصوصی خود محافظت کنند. مجرمان سایبر از زمان و تلاش برای هک کردن در سیستم استفاده نمی کنند؛ آنها به دنبال راه های هوشمندانه برای سرقت هویت های دسترسی مجاز و در ورودی راه می روند. براساس گزارش تحقیقات نقض تحریم در سال 2019 ورایزون، «فیشینگ» (به عنوان یک پیش مدور برای سوءاستفاده از اعتبار)، «مجوز سرقت» و «نقض حق امتیاز» برای اکثریت اقدامات تهدید در نقض (صفحه 9 گزارش) .


این تنها یک اعتبار محرمانه است که به طور بالقوه میلیونها نفری را به دست می آورد - چه میلیون ها نفر یا میلیون ها دلار. بی تردید هویت ها و اعتماد ما در آنها در برابر ما مورد استفاده قرار می گیرند. آنها پاشنه Achilles از اقدامات سایبری ما هستند. براساس یک مطالعه اخیر Centrify در میان 1000 تصمیم گیرنده فناوری اطلاعات، 74 درصد از پاسخ دهندگان که سازمان هایشان نقض شده است، اذعان کرده اند که دسترسی به یک حساب ممتاز را شامل می شود. این تعداد نزدیک با تخمین Forrester Research "که حداقل 80٪ از نقض داده ها است، هماهنگ است. . . [شامل] اعتبارات ممتاز مانند گذرواژه ها، نشانه ها، کلید ها و گواهینامه ها را در معرض خطر قرار می دهد. "


در حالی که بازیگران تهدید ممکن است با توجه به گزارش تحقیقات نقض تحریم در سال 2019 ورایزون متفاوت باشند، تاکتیک ها، تکنیک ها و روش های مخالفان امنیت سایبری در همه سطوح یکسان است. ورایزون دریافت که منبع سریع تر تهدید از بازیگران داخلی است، به عنوان تصویری که از مطالعه نشان داده شده در زیر:


بازیگران داخلی سریعترین منبع رو به رشد نقض هستند، زیرا آنها می توانند با حداقل تلاش برای دسترسی به امتیازات دسترسی مجاز دسترسی پیدا کنند، اغلب آنها را از طریق درخواست های مشروع دسترسی به سیستم های داخلی و یا برداشت مدارک همکاران خود، از طریق یادداشت های چسبنده در cubicles خود . سوء استفاده از اعتبار مجاز، یک چالش برای شناسایی رویکردهای مرسوم به اعتبار سایبری است که هویت فردی را که از اعتبارات محرمانه استفاده می کند، شناسایی می کند. در حقیقت، هکرها توسط اعتماد اختصاص داده شده به اعتبار اختصاص داده شده به آنها دستگیر شده اند و می توانند سیستم های داخلی را بدون شناسایی و فیلتر کردن اطلاعات حساس در فرآیند سوءاستفاده کنند.


واقعیت این است که بسیاری از نقص ها می توانند توسط برخی از تاکتیک ها و راه حل های اساسی ترین دسترسی دسترسی مجاز (PAM) جلوگیری شوند و همراه با یک روش اعتماد Zero. اکثر سازمانها به جای تمرکز بر کنترل های امنیتی، که بیشتر می تواند بر تغییرات مثبت در مقابل حملات پیشرونده حمله تاثیر بگذارد، سرمایه گذاری می کنند.


خط پایین این است که سرمایهگذاری در حفاظت از محیط، پرطرفدارترترین حملهکنندهی همه محافظهای را که حاوی اطلاعات محرمانه است را ترک میکند. ساخت PAM اولویت اول برای حفاظت از ارزشمند ترین دارایی های کسب و کار بسیار مهم است. این سیستم ها، داده ها و اطلاعاتی هستند که آنها ارائه می دهند. گارتنر PAM را در 10 پروژه امنیتی خود در دو سال گذشته به دلایل خوب فهرست کرده است.


بخشی از استراتژی یکپارچه PAM باید شامل تجزیه و تحلیل تهدید مبتنی بر یادگیری ماشین باشد تا یک لایه امنیتی اضافی را ارائه کند که فراتر از حوض رمز عبور، احراز هویت چند عامل (MFA) یا افزایش امتیاز باشد.


چگونه آموختن دانش آموختگی با ماشین و تهدید آن، سوء استفاده مدارک مجاز را ممنوع می کند


الگوریتم های یادگیری ماشین تجزیه و تحلیل تهدید را قادر می سازد بلافاصله شناسایی ناهنجاری ها و رفتار غیر عادی با ردیابی الگوهای رفتاری ورود، موقعیت جغرافیایی و زمان ورود به سیستم و بسیاری از متغیرهای بیشتر برای محاسبه نمره خطر. نمرات ریسک در زمان واقعی محاسبه می شود و تعریف می کند که آیا دسترسی تایید شده است، اگر احراز هویت اضافی مورد نیاز است یا اگر درخواست به طور کامل مسدود شده باشد.

تجزیه و تحلیل تهدید مبتنی بر یادگیری ماشین نیز مزایای زیر را ارائه می دهد:

بینش جدید به فعالیت دسترسی دسترسی کاربر با توجه به اطلاعات در زمان واقعی مربوط به تغییرات غیر معمول اخیر امتیاز، فرمان اجرا می شود، هدف قابل دسترسی و امتیاز امتیاز.

به دست آوردن درک و درک بیشتر از ماهیت ریسک خاص حوادث خاص، محاسبه نمره خطر در زمان واقعی برای هر رویداد بیان شده به عنوان بالا، متوسط ​​و یا سطح پایین برای هر فعالیت غیرمعمول.

 جداسازی، شناسایی و شناسایی عوامل امنیتی باعث ایجاد یک هشدار ناخواسته شد.

ضبط، پخش و تجزیه و تحلیل جلسات ویدئویی از رویدادهای غیرعادی در همان داشبورد مورد استفاده برای ردیابی فعالیت های امنیتی کلی.

هشدارهای قابل تنظیم را ایجاد کنید که دیداری مربوط به متن و ضبط جلسات را فراهم می کند و همچنین می تواند اعلان های مربوط به ناهنجاری ها را ارائه دهد، که منجر به اقدام سریع تر و دقیق تر تحقیق می شود.

چه چیزی در تجزیه و تحلیل تهدید نگاه کنید


ارائه دهندگان تجزیه و تحلیل تهدید به استفاده از یادگیری ماشین برای بهبود دقت پیش بینی و قابلیت استفاده از برنامه های کاربردی خود را به طور مداوم. مهمترین مساله این است که هر برنامه یا راه حل تجزیه و تحلیل تهدید، تصمیم شما را برای تصمیم گیری در مورد دسترسی متنی در زمان واقعی فراهم می کند. بهترین برنامه های تجزیه و تحلیل خطر در بازار امروز، استفاده از یادگیری ماشین را به عنوان پایه ای از موتور تجزیه و تحلیل تهدید خود استفاده می کنند. این موتورهای مبتنی بر یادگیری ماشین در نمایه سازی الگوی رفتار طبیعی برای هر کاربری در هر تلاش ورود و یا هر گونه فعالیت ممتاز از جمله دستورات، شناسایی ناهنجاری ها در زمان واقعی برای کنترل کنترل دسترسی مبتنی بر ریسک بسیار موثر هستند. رویدادهای با خطر بالا بلافاصله پرچم، هشدار، اطلاع رسانی و توجه به فناوری اطلاعات، تجزیه و تحلیل سرعت بالا و به حداقل رساندن تلاش های مورد نیاز برای ارزیابی ریسک ها در محیط های هیبریدی امروزه می باشد.


زیر مجموعه ای از ویژگی هایی است که باید در هر راه حل تجزیه و تحلیل تهدید امتیاز مورد نظر قرار گیرد:


دیدگاه فوری با یک دیدگاه انعطاف پذیر و جامع از فعالیت های دسترسی در سراسر شبکه فناوری اطلاعات در سراسر شرکت و اکوسیستم شریک توسعه یافته است. به دنبال برنامه های تجزیه و تحلیل تهدیدات که داشبورد ها و ویدجت های تعاملی را ارائه می دهند تا بهتر درک زمینه ریسک فناوری اطلاعات و الگوهای دسترسی در زیرساخت IT خود را داشته باشند. برنامه های تجزیه و تحلیل هشدار دهنده که انعطاف پذیری در جهت تطبیق سیاست های امنیتی را با رفتار هر کاربر و به طور خودکار اقدامات خطرناک و یا تلاش های دسترسی را نشان می دهند، به طوری که شما در معرض خطر سریع قرار گرفتن در معرض خطر قرار می گیرید، از بین بردن سرریز از میلیون ها فایل ورودی و مقدار عظیمی از اطلاعات تاریخی.

آنها صفحه نمایش، جریان کار و ماژول های نظارت و بررسی تهدیدات را به طور مستقیم طراحی و قابل تنظیم می کنند. یادگیری ماشین ها برنامه های کاربردی تجزیه و تحلیل تهدید را قادر می سازد تا بینش های متفاوتی را که مربوط به محتوا و اطلاعات هستند بیش از گذشته در گذشته داشته باشند. به دنبال تهیه کنندگان تهدیدات تجزیه و تحلیل هستند که ویژگی های نظارت تهدید به طور منظم طراحی شده و قابل تنظیم را ارائه می دهند که بینش های مربوط به فعالیت های غیرمعمول را با یک دیدگاه زمانی دقیق ارائه می دهند. بهترین تهیهکنندگان تجزیه و تحلیل تهدید کننده میتوانند عوامل خاصی را که موجب ناهماهنگی برای درک جامع از یک تهدید احتمالی میشوند شناسایی کنند، همه از یک کنسول واحد. سپس تیم های امنیتی می توانند با استفاده از ابزارهای تجزیه و تحلیل مانند داشبورد، نمایشگرها و ابزارهای تحقیق، دسترسی به سیستم، تشخیص ناهنجاری در وضوح بالا را مشاهده کنند.

پشتیبانی از ادغام آسان در ابزارهای امنیتی و مدیریت رویداد (SIEM) باید پشتیبانی شود. داده های دسترسی منعقده ضبط و ذخیره شده برای فعال کردن پرس و جو توسط مدیریت ورود و ابزار گزارش SIEM. اطمینان حاصل کنید که هر نرم افزار تجزیه و تحلیل تهدید شما نصب شده است و ادغام کار با ابزار و سیستم های SIEM مانند Micro Focus® ArcSight ™، IBM® QRadar ™ و Splunk® برای شناسایی خطرات یا فعالیت مشکوک به سرعت.

باید با استفاده از یکپارچگی با نقطه دستیابی قابلیت اتصال به Webhook، هشدار هشدار را پشتیبانی کند. شرکت هایی که بیشترین ارزش را از برنامه های تجزیه و تحلیل تهدیدات خود می گیرند، با Slack یا سیستم های موجود پاسخ های حادثه ای مانند PagerDuty همگام سازی می کنند تا زمان تحویل هشدار در زمان واقعی را حذف کنند، نیاز به نقاط لمس هشدار چندگانه و زمان پاسخ دادن به آنها کاهش می یابد. وقتی یک رویداد هشدار رخ می دهد، موتور تجزیه تحلیل تهدیدات اجازه می دهد تا کاربر هشدار را به برنامه های شخص ثالث از طریق Webhook ارسال کند. این قابلیت کاربر را قادر می سازد تا به یک هشدار تهدید شده پاسخ دهد و اثر ضربه ای را در بر دارد.

هکرها سرویس دهنده اینترنتی Utah را مورد حمله سایبری قرار دادند

خدمات اینترنت به هزاران نفر از ساکنین در طول تعطیلات آخر هفته به شدت مخرب به دلیل تلاش برای از بین بردن خدمات ارائه دهنده اینترنت محلی مورد استفاده قرار گرفت.
حمله به توافق توزیع شده یا DDoS، علیه Sumo Fiber آغاز شد که از جمعه گذشته آغاز شده و تا اوایل دوشنبه ادامه دارد. این تکنیک با تشدید هدف یا زیرساخت های اطراف آن با سیل ترافیک اینترنتی، سرعت و یا تضعیف عملکرد سرویس آنلاین یا شبکه را کاهش می دهد.

Sumo یکی از تقریبا دوازده ارائه دهندگان خدمات اینترنتی در شبکه فیبر Utopia است که در حدود 25000 مشتری مسکونی در یوتا سرویس می دهد. دیوید برور، رئیس جمهور سومی، گفت که ناخدای ناشناخته (پولی) ناخواسته پول برای توقف حمله را خواستار شده است، اما شرکت تصمیم گرفت به جای آن مبارزه کند.

"آنها تقاضای 750 دلار در بیت کوین کردند." Burr در یک ایمیل به Deseret News نوشت. "چندین نفر گفته اند که هرگز پرداخت نمی کنند، پس از آنکه می دانند که شما پرداخت می کنید، آنها و دیگران دوباره و دوباره می خواهند بیشتر بپردازند."

برف گفت: مشتریان Sumo روز گذشته جمعه شب و در پایان ساعت 3 صبح روز دوشنبه از کاهش قیمت و اختلالات خدمات رنج می بردند. راجر تیمرمن، مدیر اجرایی فیلیپس Utopia فیبر، گفت که شبکه فیبر فیزیکی، که سرویسهای Sumo آن را اجرا می کنند، تحت تاثیر قرار نگرفت، و هیچ یک از ارائه دهندگان دیگر شبکه در معرض آن قرار نگرفت. او خاطرنشان کرد که این یک حمله ویژه بود.

تیممارمان گفت: "حملات DDoS به طور مداوم اتفاق می افتد، اما این در مقیاس بسیار بزرگتر از آنچه ما معمولا مشاهده می کنیم." "این حملات بسیار پیچیده ای را برای از بین بردن یک وب سایت یا سرویس بزرگ مانند ارائه دهنده سرویس اینترنتی به شما می دهد. شما باید با پهنای باند زیادی به آنها بپیوندید."

Timmerman گفت که ارائه سرویس Sumo بسیار سازگار بوده و اندازه و شدت تلاش خراب آخر هفته را به عنوان یک ناهنجاری مشخص می کند.

Timmerman گفت: "آنها ارائه دهنده بسیار قابل اعتماد بوده است. "سومی یک رکورد خوب برای قابلیت اطمینان دارد ... این قطعا برای آنها بی نظیر است."

بروس گفت که شرکت 7 ساله اش، نرم افزار امنیتی جدیدی را نصب کرده است که باید تلاش های آینده را در زمینه اختلالات بدخواهی متوقف کند.