NTECHNK - أجدد اخبار التقنية موقع نشر أجدد اخبار والمقالات التقنية وشروحات ويغطي اخر اخبار التقنية. الاخبار التقنية والمقالات وشروحات و مستجدات أكبر الشركات التقنية.

إعلان أسفل السلايدر

Post Top Ad

إعلان أعلى الموضوع

Post Top Ad

Your Ad Spot


تتعرض المساعي ومراكز العمليات الأمنية (SOC) للهجوم. يتم تنشيط المناسبات الأمنية من جميع جوانب مجموعة الأمان - من جدار الحماية ونقاط النهاية والخوادم ، ومن أطر مواقع الانقطاع والترتيبات الأمنية الأخرى.

والأكثر من ذلك هو أن مجموعات الأمن لا تملك ما يكفي من الأفراد أو الساعات في اليوم لتشريح أجهزة الإنذار التي تأتي ، ومعظم "المناسبات الأمنية" لا تستنتج هجومًا مقدمًا. وكثيراً ما يقومون فقط بمشاركة البيانات (مثل الجمعيات المتلازمة) أو ما نسميه "الإيجابيات الكاذبة" (وهي النقطة التي يفترض أن الإجابة قد اكتشفت أنها تعاني من عجز معين ، ولكن الحقيقة هي أنه لم يحدث.)

وهذا أمر حيوي في ضوء حقيقة أن المعتدين يستخدمون اليوم الاستراتيجيات الخفية التي تستخدم هذه التحديات الأمنية - في أعقاب تلويث منافع داخل جمعية ما ، فإنهم يظلون تحت الرادار ، ويتحركون أفقياً في مطاردة المعلومات المربحة والناعمة. فكلما بقيت أكثر في النظام ، كلما تقدمت أصعب نحو أن تصبح تمييزًا لأثرهم. إن "وقت الالتزام" الطبيعي - إلى أي مدى يقبع مهاجم من الداخل أو الخبيث داخل نظام الجمعيات - يقدر بأشهر ، مع عدد قليل من المقاييس في أكثر من 200 يوم.

وهذا هو السبب في أنه من الأساسي للجمعيات - سواء الموسعة أو القليلة - أن تركز إجراءات الأمن السيبراني على الموقع السابق ورد الفعل الأسرع. واحدة من الابتكارات المائلة التي تعد بتنفيذ ذلك ، هي التوجيه الخاطئ.

ما هي تقنية الخداع ؟

قال سون تسو أن كل ما يجب أن يقال في كتابه عن "فن الحرب": "كل القتال يعتمد على التعامل المزدوج".

"التكرار" هي إستراتيجية مثالية تستخدم كجزء من القتال ، سواء لضمان أو كأداة للاعتداء على الأعداء. كان من بين المهام المعروفة الأخرى التي استهدفت خوض الحرب العالمية الثانية ، النقطة التي خدع فيها البريطانيون الألمان في عملية "مينسميت" ، التي كانت قبل تدخل صقلية. كانت هذه مهمة كبيرة تتمثل في غرس الخداع الرئيسي لتوجيه خطأ العدو وتوجيهه من المكان الأصيل الذي حدث فيه الاعتداء فعلاً.

الفكر وراء تقنية الازدواجية الرقمية هو مقارن. تعرف الجمعيات دوريًا بتقلبات في درجة ما يبحث عنه المهاجمون ، وما الذي يأملون في اكتشافه ، وكيف يمكن أن يهاجموا ويستخدموا البيانات التي يجدونها - ما سبب عدم استغلالها ضدهم؟

الهدف النهائي المتمثل في التعامل المزدوج هو إغراء المعتدين بموارد "تقليد" تبدو وكأنها غير حقيقية. يجب أن يكون ذلك ممكنًا من خلال استراتيجيات متنوعة تتضمن مصائد في النظام ، على نقاط النهاية والخوادم ، ومصائد المعلومات ، وهذه هي البداية فقط. من خلال الاعتماد على حالة التقليد أو سوء التوجيه ، يكتشف المعتدون أو المطلعون على الأمور الخفية في الأساس أنهم يربطون أنفسهم بالجمعية - ولكن ليس لديهم أي معرفة بها.

5 طرق الخداع هي تغيير مشهد الأمن السيبراني

يسمع الأفراد بانتظام "توجيهًا خاطئًا" ويفكرون على الفور في "مصائد مخترقي الشبكات" - وهي في الأساس عبارة عن طعم ثابت يعكس إطارًا مباشرًا للحاسوب ولا يفعل أي شيء ما لم يكتشفه المعتدي. كن على هذا النحو ، فقد أدى الابتكار المزدوج في التعامل إلى تعزيز غير عادي لفكرة honeypot اليوم. ماذا؟ من خلال كونها ديناميكية - سواء في الخداع ومهاجمة bedile إلى مجال ازدواجية ، وبالإضافة إلى ذلك في الطعوم.

فيما يلي خمس طرق: الابتكار المتكرر هو تغيير مشهد الأمن السيبراني:

1. أعظم دقة مع مشروع الإنسان لا يكاد يذكر

عند النقطة التي يؤدي فيها ترتيب ازدواجية إلى إطلاق إنذار ، تعرف الجمعيات أنه حدث دقيق بغض النظر عن ما هو - إيجابيات كاذبة الوداع! أي مدخل لطبقة الازدواجية هو تعريف خبيث ويجب على مجموعة الأمان استكشافه على الفور. مع مجموعات الأمن السيبراني في محاولة للتركيز حول مخاطر حقيقية بسبب كل "الضجة" التي يتم إنتاجها من طبقات عديدة من الأدوات الأمنية وغياب قوة العمل لإجراء الفرز المادي والبحث في كل إنذار.

2. احصل على فرد مع عملك

وقد اتخذت التكرار فكرة المصيدة إلى مستوى آخر. يتعلم بشكل أساسي ويتكيف مع نظام جمعياتك وظروف السحابة. تتغير التغييرات لتنسيق الحالة الأصلية أثناء تغييرها. وعلاوة على ذلك ، فإن الترتيبات التي يمكن أن تستخدمها "مسارات الخبز" تعمد أن تستخلص من المعتدين والمطلعين على حق الانتقام إلى الانحرافات. هذا "التخصيص" أساسي لمقاومة مضللة متطورة - لضمان أن تبدو أجزاء التوجيه الخاطئ بشكل حقيقي وموثوق بها لأشخاص فظيعين.

3. ضمان حماية ما بعد للاعتداء

الاعتداءات الرقمية تأتي في العديد من الهياكل. اﻟﺗﻌﺎﻣل اﻟﻣزدوج ﯾﻌطﻲ ﻣﻘﺎوﻣﺔ ﻣﺎ ﺑﻌد ﻓﺷل اﻟﻌﻘﻼﻧﻲ ﻟﮭذا اﻟﻧوع ﻣن اﻻﻋﺗداء. وبغض النظر عما إذا كان الاعتداء عن طريق التصيد بالسيخ ، أو التنزيل من خلال محرك الأقراص ، أو من خلال أداة مقترنة ، يخبرك التلاعب أنه يوجد شخص ما داخل نظامك يأمل في الحصول على المعلومات.

4. يثير أنشطة مطاردة المخاطر

لا يوجد خطر من مطاردة إلا في أكبر الجمعيات الأمنية الأكثر تطورا. إذا كان الأمر كذلك ، فإن الكثير من المنظمات الصغيرة يمكن أن تؤثر على هذا النظام الموات جداً للعمل مع الخداع. يعطي التوجيه الخاطئ العلوم الحقيقية الأساسية لمورد ملوث يمكن أن يستخدمه الباحث عن المخاطر لبدء الاختبار بسرعة.

5. تمكين المنظمات نحو الدفاع الاستراتيجي والنشط

المساعي الأمنية التقليدية لتجنب والتغلب على المخاطر. انها جلسة ثابتة من القطط والماوس. تتسبب عملية التكرار في تغيير هذا التحول من خلال تمكين الحماة من معرفة المعتدين بطريقة مشابهة يحاول المهاجمون من خلالها معرفة أهدافهم. عندما يعرفون أن المعتدي موجود في النظام ، يمكنهم رؤية ممارساتهم وأمثلة. يساعد هذا الذكاء على فهم مجموعات الأمان بشكل أفضل ، وما يفعله المهاجمون ، والطريقة المثلى للتفاعل.

في الختام

في حين لا تزال هناك حاجة إلى حواجز المحسوبية ، لا يزال هناك خطر لا مفر منه من التجاوز. التعريف المبكر هو في الوقت الحاضر أكثر أهمية من أي وقت في الذاكرة الحديثة. يجب أن يكون كل إجراء استراتيجي حول كيفية نية ملء الموقع لثقب التلوث.

هناك عدد قليل من المتداولين الذين يقدمون صفقات مزدوجة ، بما في ذلك Fidelis Cybersecurity و Trapx و Attivo و Illusive Networks. المضللة هي أحد الابتكارات التي يمكن أن تقلل من وقت الإقامة. لذلك ، لا يتطلب أي شيء يصعب تسليمه كمية كبيرة من الأصول للإشراف ، ويوضح مدى كفاية وإنتاجية مجموعات الأمان.

بالنسبة للمنظمات التي تفكر في هذا الابتكار ، يجب أن يتم التنسيق المضلل مع SIEM ، وكذلك مع ترتيبات نقطة النهاية (EDR / EPP) وأن يتم تنظيم الاستجابات الأمنية لضمان الحماية قبل وبعد الاستراحة التي تعزز الوضع الأمني ​​للجمعية.

ليست هناك تعليقات:

إرسال تعليق

'; (function() { var dsq = document.createElement('script'); dsq.type = 'text/javascript'; dsq.async = true; dsq.src = '//' + disqus_shortname + '.disqus.com/embed.js'; (document.getElementsByTagName('head')[0] || document.getElementsByTagName('body')[0]).appendChild(dsq); })();

Post Top Ad