اطلاعات تهدید رایانه‌ای

از ویکی‌پدیا، دانشنامهٔ آزاد

اطلاعات تهدید رایانه‌ای یا اطلاعات رایاتهدید[۱] (به انگلیسی: Cyber threat intelligence) اطلاعاتی در مورد تهدیدها و عوامل تهدید است که به کاهش وقایع مضر در فضای مجازی کمک می‌کند. منابع اطلاعاتی تهدید رایانه‌ای شامل اطلاعات منبع باز، اطلاعات رسانه‌های اجتماعی، اطلاعات انسانی، اطلاعات فنی یا اطلاعاتی از وب عمیق و تاریک است.[۲][۳]

انواع[ویرایش]

سه نوع فراگیر اطلاعات تهدید وجود دارد:[۴]

  • تاکتیکی (راهکنشی[۵]): اطلاعات فنی (شامل شاخص‌های سازش مانند آدرس‌های IP، نام پرونده‌ها یا هش‌ها) که می‌تواند برای کمک به شناسایی عوامل تهدید استفاده شود
  • عملیاتی: جزئیات انگیزه یا توانایی بازیگران تهدید، از جمله ابزارها، تکنیک‌ها و روش‌های آنها
  • استراتژیک: اطلاعاتی در مورد خطرات اساسی مرتبط با تهدیدات سایبری که می‌تواند برای پیشبرد استراتژی سازمانی سطح بالا استفاده شود

مزایای اطلاعات تهدید رایانه‌ای[ویرایش]

اطلاعات تهدیدات رایانه‌ای مزایای زیادی فراهم می‌کند از جمله:

  • به سازمان‌ها قدرت می‌دهد تا وضعیت امنیتی رایانه‌ای را بهبود بخشند و سیاست‌های کلی مدیریت ریسک را تقویت کنند
  • حرکت را به سمت پیش‌بینی وضعیت امنیت رایانه‌ای، نه فقط واکنش پذیری
  • تشخیص بهتر تهدیدها را امکان‌پذیر می‌کند
  • تصمیم‌گیری بهتر در حین و پس از تشخیص یک نفوذ رایانه‌ای را امکان‌پذیر می‌کند.

عناصر کلیدی[ویرایش]

داده‌ها یا اطلاعات مربوط به تهدیدات رایانه‌ای با عناصر اصلی زیر به عنوان اطلاعات تهدیدات رایانه‌ای در نظر گرفته می‌شوند:[۶]

  • مبتنی بر شواهد: شواهد تهدید رایانه‌ای ممکن است از تجزیه و تحلیل بدافزار به دست آید تا اطمینان حاصل شود که تهدید معتبر است
  • مطلوبیت: برای تأثیر مثبت بر نتیجه یا سازماندهی یک حادثه امنیتی، باید ابزار خاصی وجود داشته باشد
  • قابل اجرا: اطلاعات تهدیدات رایانه‌ای به دست آمده باید اقدامات کنترل امنیتی را هدایت کند، نه فقط داده‌ها یا اطلاعات

اسناد[ویرایش]

تهدیدات رایانه‌ای شامل استفاده از رایانه، نرم‌افزار و شبکه است. در حین یا بعد از یک حمله سایبری اطلاعات فنی در مورد شبکه و کامپیوترهای بین مهاجم و قربانی را می‌توان جمع‌آوری کرد. با این حال، شناسایی فرد (های) پشت یک حمله، انگیزه‌های آنها یا حمایت کننده اصلی حمله، دشوار است. تلاش‌های اخیر در زمینه اطلاعات تهدید بر درک TTP‌های دشمن تأکید دارد.[۷] در سراسر صنایع، سازمان‌ها شروع به استفاده از چارچوب MITER ATT & CK برای درک TTP بازیگران تهدید و شناسایی حفره‌های دفاعی کرده‌اند.

تعدادی از گزارش‌ها توسط سازمان‌های دولتی و خصوصی منتشر شده‌است که مرجع حملات رایانه‌ای را مشخص می‌کنند. این شامل گزارش‌های APT1 و APT28 گزارش CERT آمریکا گزارش APT29 و Dragonfly ,Waterbug Group و Seedworm است.[۸]

جستارهای وابسته[ویرایش]

منابع[ویرایش]

  1. https://wiki.apll.ir/word/index.php/Cyber_threat
  2. GerardJohansen (2017-07-24). Digital Forensics and Incident Response. Packt Publishing Ltd, 2017. p. 269. ISBN 978-1-78728-539-2.
  3. "Understanding Cyber Threat Intelligence Operations" (PDF). Bank of England. 2016.
  4. "Understanding Cyber Threat Intelligence Operations" (PDF). Bank of England. 2016.
  5. «راهکنشی از واژه‌های مصوب فرهنگستان زبان و ادب فارسی به جای Tactical در انگلیسی و در حوزهٔ علوم نظامی است».
  6. GerardJohansen (2017-07-24). Digital Forensics and Incident Response. Packt Publishing Ltd, 2017. p. 269. ISBN 978-1-78728-539-2.
  7. Levi Gundert, How to Identify Threat Actor TTPs
  8. PrivacySavvy

پیوند به بیرو[ویرایش]