عمومی

چرخه هوش تهدید اطلاعاتی – دیباروز

عامل هوشمند سیستمی است که پس از تجزیه و تحلیل و بررسی با شناخت پیرامون خود شانس موفقیت خود را افزایش می دهد. هوش مصنوعی در آینده ای نه چندان دور زندگی اکثر مردم را تحت تاثیر قرار خواهد داد. شرکت ها به طور فزاینده ای از سیستم های هوش مصنوعی برای مقابله با تهدیدات سایبری استفاده می کنند. بر این اساس، دو سوم سازمان‌ها ادعا می‌کنند که بدون استفاده از هوش مصنوعی، نمی‌توانند به درستی به تهدیدات پاسخ دهند. به این ترتیب با افزایش تعداد ابزارها، شبکه ها و روابط کاربر ناشی از پیشرفت سیستم های ابری، اینترنت اشیا و فناوری های ارتباطی، سازمان ها باید امنیت سایبری خود را ارتقا دهند. سیستم‌های دفاع سایبری آینده، در کنار امکانات امروزی، قطعاً باید دارای امکانات هوشمند برای درک، پیش‌بینی و جلوگیری از انواع حملات سایبری پیچیده باشند. نکته اصلی این است که به جای اینکه هوش مصنوعی را به عنوان ناجی سایبری خود بدانیم، باید روی راه حل های سنتی تمرکز کنیم: کنترل، نظارت و درک تهدیدات بالقوه. سپس، با دانستن اینکه کاربران ما چه کسانی هستند، از چه دستگاه‌هایی برای چه اهدافی استفاده می‌کنند و مطمئن شویم که این سیستم‌ها می‌توانند توسط هوش مصنوعی محافظت شوند، می‌توانیم پیاده‌سازی و آموزش هوش مصنوعی را آغاز کنیم.

اگر کمی به عقب برگردیم و تاریخ جنگ ها را بررسی کنیم، می بینیم که کارشناسان نظامی از تکنیک های مختلفی برای جمع آوری و رمزگذاری اطلاعات استفاده می کردند تا در صورت استراق سمع، دشمنان نتوانند به اطلاعات حساس دست پیدا کنند. از رمزگشایی پیچیده کدهای انیگما تا عملیات جاسوسی، همه موارد از تکنیک های پیچیده ای برای جمع آوری، رمزگذاری و رمزگشایی اطلاعات استفاده می کردند، با این حال، همه این روش ها در طول زمان تغییر کرده اند. بنابراین فناوری ها و ابزارهای ردیابی، تجزیه و تحلیل و مقابله با تهدیدات نیز تکامل یافته اند. فایل های رمزگذاری پیچیده جایگزین پیام های رادیویی رمزگذاری شده شده اند و شکستن پیام های رمزگذاری شده یا دور زدن لایه های امنیتی را دشوارتر از همیشه کرده است. با این حال، خطای انسانی هنوز نقطه ضعف مکانیسم های امنیتی است. برای بسیاری، عدم درک مقیاس و شدت یک تهدید بالقوه، عدم درک یا توضیح جرایم سایبری و نحوه عملکرد آن و در نتیجه عدم اطمینان از امنیت داده ها و اطلاعات اشتباه شماره یک است که مرتکب می شوند و راه را برای هک کردن هکرها هموار می کند. زیرساخت ها را هموار می کنند. اگر فکر می کنید که تمام آسیب پذیری های احتمالی که زیرساخت ها را ضعیف می کند برطرف کرده اید، باید بدانید که این دیدگاه اشتباه است و ممکن است آسیب پذیری های پنهان زیادی در زیرساخت مخابرات وجود داشته باشد که از دید شما پنهان بماند. به همین دلیل شرکت ها تصمیم گرفتند برای کاهش ریسک های مربوط به زیرساخت های ارتباطی به سراغ هوش الکترونیکی بروند.

اطلاعات تهدید اطلاعاتی است که از جمع آوری، پردازش و تجزیه و تحلیل داده ها به دست می آید که می تواند برای مقابله با تهدیدات سایبری استفاده شود. به طور دقیق تر، اطلاعات تهدید یا اطلاعات تهدید سایبری به اطلاعاتی اشاره دارد که سازمان ها می توانند برای مقابله با تهدیدات سایبری از آنها استفاده کنند. برخلاف داده‌های خام، اطلاعات تهدید به تحلیل اولیه برای دستیابی به بینش عملیاتی نیاز ندارد. بنابراین پس از جمع آوری داده ها، عملیات اطلاعاتی تهدیدات و تجزیه و تحلیل انجام می شود تا کارشناسان بتوانند از این اطلاعات برای تصمیم گیری صحیح استفاده کنند. اطلاعات تهدید به جای اینکه یک فرآیند جامع باشد، بر اساس یک فرآیند دایره ای به نام چرخه اطلاعات تهدید است. این فرآیند یک چرخه است زیرا در حین اجرای آن، ممکن است سؤالات و شکاف های اطلاعاتی جدیدی ایجاد شود یا الزامات جدیدی در گروه شناسایی شود که بازگشت به مرحله اول را اجتناب ناپذیر می کند. چرخه اطلاعاتی تهدیدات سایبری معمولاً شامل مراحل زیر است:

دوره آموزشی اطلاعات تهدیدات سایبری

برنامه ریزی و هدایت: شناسایی الزامات جمع آوری داده ها. در این مرحله سوالاتی مطرح می شود که می تواند به اطلاعات عملیاتی تبدیل شود.

– تدوین: پس از تعریف الزامات تدوین، داده های اولیه مربوط به تهدیدات فعلی و آتی جمع آوری می شود. در این زمینه می توان از منابع مختلف اطلاعات تهدید مانند گزارش ها و اسناد داخلی، اینترنت و سایر منابعی که اطلاعات موثق دارند، استفاده کرد.

پردازش: در این مرحله داده‌های جمع‌آوری‌شده با استفاده از تگ‌های فراداده سازماندهی می‌شوند و اطلاعات اضافی، درست یا نادرست یا هشدارهای مثبت نادرست حذف می‌شوند. علاوه بر این، راه حل هایی مانند SIEM و SOAPA برای تسهیل سازماندهی داده های جمع آوری شده استفاده می شود.

تجزیه و تحلیل: این مرحله مشخصه اطلاعات تهدید از جمع آوری و انتشار صرف اطلاعات است. در این مرحله با استفاده از روش‌های تحلیل ساختاری، داده‌های پردازش‌شده برای مرحله قبل برای ایجاد خوراک‌های اطلاعاتی تهدیدات سایبری مورد تجزیه و تحلیل قرار می‌گیرد و می‌تواند توسط تحلیلگران برای شناسایی شاخص‌های تهدید IOC (شاخص‌های سازش) استفاده شود. از جمله شاخص های تهدید باید به لینک های مشکوک، وب سایت ها، ایمیل ها، پیوست های ایمیل و کلیدهای رجیستری اشاره کرد.

انتشار: در این مرحله خروجی تحلیل شده به افراد مناسب ارائه می شود. قابلیت ردیابی در این نقطه چیزی است که تداوم بین چرخه ها را ایجاد می کند.

– بازخورد: کارشناسان اطلاعات خروجی را دریافت می کنند و بررسی می کنند که آیا راه حل های ارائه شده به درستی به سوالات داده شده پاسخ داده اند یا خیر. اگر پاسخ مطابق انتظار باشد، چرخه به پایان می رسد، در غیر این صورت یک نیاز جدید شناسایی می شود و مرحله اول دوباره شروع می شود.

همانطور که می بینید، اطلاعات تهدید سایبری اطلاعاتی را در مورد تهدیدها و عوامل تهدید جمع آوری می کند که به کاهش حوادث سایبری کمک می کند. در این روش، توسعه و پیشرفت هوش مصنوعی به جای اینکه در یک فرآیند جامع توسعه یابد، بر اساس یک حرکت دایره ای است که به آن چرخه هوشمندی گفته می شود. در این چرخه که شامل جمع‌آوری، برنامه‌ریزی، اجرا و ارزیابی داده‌ها می‌شود، الزامات امنیتی شناسایی شده و از این اطلاعات برای ساخت اطلاعات تحلیلی استفاده می‌شود. نکته مهمی که باید به آن توجه داشت این است که بخش تحلیل چرخه هوش از بخشی که اطلاعات در آن جمع آوری و منتشر می شود متمایز است. بنابراین اگر سازمانی بخواهد در زمینه هوش تهدید به سطح بلوغ برسد باید این دوره را اجرا کند.

هوش تهدید برای انتخاب بهترین راه حل

تجزیه و تحلیل اطلاعات امنیتی مبتنی بر یک رویکرد فکری دقیق است که از تکنیک های تحلیلی ساختاریافته برای اطمینان از قطعیت و عدم قطعیت برای شناسایی و مدیریت تهدیدها استفاده می کند، به طوری که تحلیلگران از هوش تهدید نه تنها برای حل مشکلات دشوار، بلکه برای استفاده از میدان برای انتخاب بهترین راه حل استفاده می کنند. .

الگوریتم گوگل برای مقابله با تهدیدات

سازمان ها می توانند از هوش مصنوعی برای تقویت زیرساخت های امنیتی خود استفاده کنند. نمونه های زیادی در این زمینه وجود دارد. برای مثال، Gmail از یادگیری ماشینی برای مسدود کردن پیام‌های ناخواسته استفاده می‌کند. گوگل می گوید الگوریتم آن روزانه ۱۲۲ میلیون پیام هرزنامه را مسدود می کند. آی‌بی‌ام از سیستم شناختی واتسون، که مبتنی بر یادگیری ماشینی است، برای شناسایی تهدیدات سایبری و ارائه راه‌حل‌های امنیت سایبری استفاده می‌کند. علاوه بر این، گوگل از یادگیری ماشین عمیق برای سازماندهی ویدیوهای ذخیره شده در ابر شرکت (یوتیوب) استفاده می کند. در این پلتفرم ویدئوهای ذخیره شده روی سرور بر اساس محتوا و زمینه آن تحلیل می شوند و در صورت شناسایی مورد مشکوک، هشدار امنیتی را برای کارشناسان ارسال می کنند. به همین دلیل است که ویدیوهای دارای حق چاپ آپلود شده در این پلتفرم به سرعت شناسایی و حذف می شوند. Balbix از یادگیری ماشینی برای محافظت از زیرساخت فناوری اطلاعات خود در برابر نقض داده ها و پیش بینی فعالیت های مخاطره آمیز استفاده می کند.

آمار به وضوح نشان می دهد که به زودی، سیستم های مجهز به هوش مصنوعی به بخشی جدایی ناپذیر از راه حل های صنعت امنیت سایبری تبدیل خواهند شد. علاوه بر این، هکرها نیز از هوش مصنوعی برای آسیب رساندن به سازمان‌ها استفاده می‌کنند که عملاً همین فناوری را به موضوعی در برابر تهدیدات سایبری تبدیل می‌کند که باید راهی برای محافظت از آن پیدا کند.

6565

دکمه بازگشت به بالا