حماية

الأمن الهجومي والصيد بالتهديد: أفضل دفاع هو هجوم جيد

الأمن الهجومي هو مستقبل الأمن السيبراني حيث أن العقلية الاستباقية تمكن صائدي التهديدات من أن يكونوا أكثر كفاءة في اكتشاف الثغرات الأمنية.

شهد مشهد الأمن السيبراني تشوهًا مدمرًا بسبب العدد المتزايد للهجمات السيبرانية. الفوضى الناتجة عن الحرب السيبرانية لها آثار مدمرة عبر الصناعات ويرجع ذلك أساسًا إلى ديناميكيات التهديد المتغيرة باستمرار، وكثافتها، وتعقيدها.

لقد حان الوقت للرد على هذه الفوضى من خلال تطوير ممارساتنا إلى نهج أكثر استباقية من نهج رد الفعل. هنا، يظهر الأمن الهجومي ومطاردة التهديدات في الصورة. تابع القراءة لمعرفة سبب كون OffSec هو حاجة العصر وأين يتناسب البحث عن التهديدات في إطار عمل أمان الشبكة.

ما هو الحماية الهجومية؟

قم بإجراء بحث سريع على Google عن الأمان الهجومي، وسترى تعريفات مختلفة تظهر في صفحة نتائج البحث. ومع ذلك، فإن التعريف الذي يبدو أقرب إلى الأمان الهجومي هو تعريف الفريق الأحمر، وهو

“ممارسة عرض المشكلة من منظور الخصم أو المنافس.”

كما يقولون، للقبض على مجرم، عليك أن تفكر مثل واحد. الأمر نفسه ينطبق على محترفي الأمن السيبراني: فأنت بحاجة إلى التفكير مثل المتسلل. مكنت هذه العقلية الجديدة محترفي أمن الشبكات من تطوير نهجهم وتطوير أساليب أكثر تعقيدًا لمطاردة المهاجمين وتحييد التهديدات.

تطور مشهد أمن الشبكات على مر السنين. ولكن هكذا الجهات الفاعلة التهديد وممارساتها الشائنة. لوضع الأمور في نصابها الصحيح، يبلغ متوسط ​​تكلفة اختراق البيانات في عام 2022 4.3 مليون دولار أمريكي.

لذلك، يجب على المتخصصين في مجال الأمن تطوير ألعابهم والتفكير خارج الصندوق لملاحقة الجناة وتحييد عملياتهم. لذلك، لا يحتاجون فقط إلى التعرف على منظور الخصوم، ولكن أيضًا على الأدوات التي يستخدمونها.

إن دراسة هذه الأدوات وكيفية تطبيقها على المتسللين للهجوم المضاد والبحث عن نقاط الضعف وتصحيحها هو ما نسميه القرصنة الأخلاقية. عندما يوحد متخصصو الأمن معرفتهم بالقرصنة الأخلاقية واختبار الاختراق (اختبار نقاط الضعف في أي شبكة)، فإنهم ينشئون إطارًا أكثر هجومًا أو استباقيًا لمنع انتهاكات البيانات.

يختلف الأمن الهجومي نسبيًا عن نظيره، الممارسة الأمنية التقليدية السلبية أو التفاعلية. في بيئة أمنية تفاعلية، يبذل المتخصصون الأمنيون قصارى جهدهم لتخفيف التهديدات الناتجة عن الفوضى التي أصابتهم بالفعل.

ومع ذلك، في بيئة أمنية هجومية، تقوم فرق الأمن بمطاردة المهاجمين بشكل استباقي، وإبطال الهجوم فور حدوثه، وتعزيز دفاعات الشبكة لمنع التهديدات المستقبلية.

مراحل نضج الأمن الهجومي

اعتمادًا على الميزانية والبنية التحتية والاحتياجات الأمنية، قد يكون لدى المؤسسة أي من مستويات النضج الأساسية الأربعة التالية لإطار عمل أمني هجومي. دعونا نناقش كل مرحلة باختصار.

فحص الضعف

يتضمن مستوى النضج الأول للأمان الهجومي الاستفادة من ماسحات الثغرات الأمنية في البحث عن الثغرات. إنها تمكن المتسللين الأخلاقيين من تحديد وتصنيف الثغرات الأمنية المحتملة. فحص الثغرات الأمنية سريع ويقدم رؤى قابلة للتنفيذ. علاوة على ذلك، يمكن إعداده لإجراء عمليات مسح آلية دورية لاكتشاف عيوب الشبكة.

على الرغم من أن أدوات فحص الثغرات الأمنية قد يكون لها فوائد عديدة لاكتشاف عمليات الاستغلال، إلا أنها ليست دائمًا فعالة تمامًا. على وجه الدقة، قد تكتشف أدوات فحص الثغرات الأمنية معظم العيوب في أي شبكة، ولكن هناك دائمًا فرصة كبيرة للأداة لترك العديد من الثغرات الأمنية المتقدمة.

ثانيًا، تتطلب هذه الماسحات تحديثات مستمرة وفي الوقت المناسب للعثور على أحدث الثغرات الأمنية. وقد يقصف المستخدمين بإيجابيات كاذبة في بعض الأحيان. قال كل شيء أن فحص الثغرات الأمنية يوفر نقطة انطلاق للفرق للحصول على أساس أمان البيانات الذي يمهد الطريق لمزيد من الاختبار والمعالجة.

اختبار الاختراق

اختبار الاختراق هو نهج أكثر نضجًا للبحث عن الثغرات الأمنية في الشبكة ومعالجتها. يتم تنفيذ عملية الاختراق بواسطة مختبري الاختراق الذين يستغلون الشبكات أو الموارد أو التطبيقات من أجل الثغرات الأمنية. على عكس أدوات فحص الثغرات الأمنية المحدودة في نطاقها، يعد اختبار الاختراق أكثر تقدمًا وتعقيدًا.

في اختبار pentesting، يتجاوز مختبرو الاختراق ما تفعله ماسحات الثغرات الأمنية التقليدية. يبحثون عن نقاط الضعف باستخدام تقنيات pentesting معقدة مثل حقن SQL أو الهندسة الاجتماعية أو التصيد الاحتيالي، على سبيل المثال لا الحصر. يسمح هذا النهج للمخترعين بالبحث عن مجموعة واسعة من نقاط الضعف التي غالبًا ما لا يتم اكتشافها عبر الماسحات الضوئية التقليدية.

ومع ذلك، فإن اختبار الاختراق يشبه سيف ذو حدين. فمن ناحية، قد يُمكِّن الفرق من إجراء اختبارات معقدة لاكتشاف نقاط الضعف المتقدمة. من ناحية أخرى، قد يلحق الضرر بالشبكة أو الأصول إذا لم يتم اتباع قواعد الاشتباك أو الاختبار بشكل صحيح. في ملاحظة مماثلة، قد ينتهي الأمر بهجوم إلكتروني حقيقي.

فرق الأحمر والفريق الأزرق

قد يكون لدى المنظمة الأكثر نضجًا وقدرة إطار عمل أكثر تعزيزًا للأمن الهجومي في شكل فرق حمراء وفرق زرقاء. تتألف الفرق الحمراء من مجموعة متخصصة للغاية من الخبراء ينصب تركيزها الوحيد على تنفيذ وابل مستمر من الهجمات لاختراق دفاعات الأمن السيبراني للمؤسسة للعثور على نقاط الضعف.

الفريق متوازن من قبل نظيره الفريق الأزرق الدفاعي. الهدف المهم للفريق الأزرق ليس فقط الدفاع ضد الهجمات المستمرة للفريق الأحمر ولكن أيضًا للرد وفقًا لذلك. تمكّنهم الجهود المشتركة لكلا الفريقين من وضع تدابير مضادة فعالة ضد الخصوم ومنع انتهاكات البيانات.

يمنح إطار العمل الجماعي الأحمر للمؤسسات فائدة مميزة حيث يمكنها تغطية المزيد من الأرضية نظرًا للعدد الكبير من الخبراء في هذا المجال والعثور على المزيد من نقاط الضعف. بالإضافة إلى ذلك، مع وجود مجموعة دفاعية، يمكنهم معالجة نقاط الضعف عند اكتشافها.

ومع ذلك، ليس هناك من ينكر أيضًا أنه لا يمكن لكل مؤسسة تحمل نموذج النضج للأمن الهجومي هذا لأنه كثيف الموارد ومكلف للغاية. علاوة على ذلك، من الأهمية بمكان لنجاح كلا الفريقين أن يكونا على نفس الصفحة حيث يقوم الفريق الأحمر بإيصال النتائج التي توصلوا إليها بشكل صحيح حتى يتمكن الفريق الأزرق من الدفاع عن الثغرات ومعالجتها بشكل فعال.

مضاهاة الخصم

المرحلة الأخيرة والأكثر نضجًا للأمن الهجومي هي محاكاة الخصم. في هذه المرحلة، تكون مؤسستك على دراية جيدة بأنشطة الفريق الأحمر والأزرق. ولكن الآن، يمكنك تناول الأمر قليلاً وتقديم وحدة محاكاة الخصم، حيث يمكنك تمكين الفرق من بذل قصارى جهدها واستخدام تكتيكات وتقنيات وإجراءات العالم الحقيقي (TTP) كما يستخدمها الأعداء.

توجد مكتبات قائمة حيث يجد فريقك تكتيكات وتقنيات وإجراءات يتم الاستفادة منها عادةً من قبل الجهات الفاعلة في التهديد الحقيقي لشن هجمات إلكترونية. يستخدم فريقك نفس TTPs لتنفيذ هجمات في العالم الحقيقي على أنظمتك لاكتشاف التهديدات الأمنية أو العيوب ومعالجتها.

تعد محاكاة الخصوم أيضًا إطارًا مثاليًا لاختبار والتحقق من فعالية وكفاءة التقنيات الدفاعية لفريقك الأزرق للكشف والوقاية والعلاج.

صيد التهديد – ممارسة أمنية هجومية فعالة

صائدو التهديدات هم سلالة من خبراء الأمن الهجوميين الذين يستفيدون من معلومات التهديد السيبراني أو بيانات الأمان التاريخية للبحث عن نقاط الضعف وتعقب المهاجمين.

يعتقد صائدو التهديدات أنه لا يوجد دائمًا أمان للشبكة لا يمكن اختراقه تمامًا. في الواقع، قد تحتوي الشبكة على جهات تهديدات ربما تكون قد تجاوزت ببراعة الطبقات الأولى من الدفاعات الإلكترونية.

بافتراض أن الشبكة قد تستوعب خصمًا، يبحث صائدو التهديدات عن أنشطة غير عادية مثل الاستخدام المفرط أو الوصول المتكرر إلى أنظمة البيانات الحساسة ووضع تدابير مضادة ضد أي أنشطة ضارة.

عملية البحث عن التهديدات السيبرانية المكونة من 3 خطوات

يمكن أن تكون عملية البحث عن التهديدات الإلكترونية بسيطة ومعقدة. يعتمد ذلك على البنية التحتية لشبكة المنظمة ونموذج الأمان. قد يكون لبعض المنظمات خطوات طويلة ومعقدة في عملية الصيد. ومع ذلك، في ظل الظروف المعتادة، قد تتضمن عملية البحث عن التهديد الخطوات الثلاث التالية:

1) يبدأ صائدو التهديد العملية بفرضية تعمل كمحفز. قد تدور الفرضية حول نقاط الضعف الموجودة في إحدى الشبكات، أو قد تستند إلى بيانات تاريخية ناتجة عن استخبارات التهديد السيبراني. نتيجة لذلك، يستخدم الصيادون خبراتهم ومعرفتهم وأدواتهم لتأسيس الفرضية والانتقال إلى الخطوة التالية.

2) بمجرد إنشاء الفرضية، يبدأ صائدو التهديد بخطوة التحقيق. خلال هذه العملية، يستخدم الفريق العديد من حلول البحث عن التهديدات لمواصلة التحقيق، والعثور على الأنشطة أو التهديدات الخبيثة المحتملة، وتحديد ما إذا كان النشاط يمثل تهديدًا أم غير ضار.

3) الخطوة الثالثة والأخيرة هي مرحلة الاستجابة. في هذه المرحلة، يقوم صائدو التهديدات بإعداد تقرير استخبارات التهديد الخاص بهم حول كل من التهديدات غير الضارة والخبيثة وإبلاغها إلى فرق الأمن حتى يتمكنوا من تطوير استراتيجيات استجابة فعالة وتنفيذها.

المتطلبات الأساسية لصيد التهديد الناجح

لا يعتبر صيد التهديدات كثيف الموارد فحسب، بل إنه معقد للغاية ومكلف أيضًا. يجب على المنظمة مراعاة المتطلبات الأساسية التالية لإنشاء إطار فعال للبحث عن التهديدات.

  • الصيادون الخبراء: المورد القادر دائمًا ما يكون وراء نجاح كل عملية تجارية. يتطلب فريق البحث عن التهديدات صيادين متخصصين لديهم فهم عميق للقرصنة الأخلاقية واختبار الاختراق والخبرة الأرضية.
  • الأدوات: يجب أن يتم تجهيز صائدي التهديدات بالمجموعة الصحيحة من الأدوات والموارد ليكونوا أكثر إنتاجية وكفاءة في صيد العيوب والجهات الفاعلة في التهديد. أدوات استخبارات التهديدات مثل Maltego وSqrrl، يمكن لمطاردي التهديدات اكتشاف نقاط الضعف المخفية بشكل فعال في أي شبكة أو تحديد مستوى تعقيدها.
  • بيانات الأمان الأساسية: البيانات التاريخية أمر لا بد منه لتطوير ذكاء التهديدات. تمكن البيانات الفرق من رؤية النمط التاريخي للعديد من نقاط الضعف المعروفة وتوقع وجود نقاط ضعف غير معروفة مخبأة داخلها.

افكار اخيرة

تمكن العقلية الاستباقية الأكثر تطورًا صائدي التهديدات من أن يكونوا أكثر كفاءة في اكتشاف نقاط الضعف، وتمكينهم من عدم التخلي عن حراسهم أبدًا. الأمن الهجومي هو مستقبل الأمن السيبراني، لكنه يحتاج إلى مزيد من النضج على مر السنين لأننا ما زلنا نفتقر إلى القوة البشرية التي يمكننا أن نطلق عليها صائدي التهديدات القادرين.

المصدر: networkcomputing

قد يهمك:

مواقع التسويق بالعمولة

التسويق الرقمي

ما هو التسويق بالمحتوى

التسويق عبر محركات البحث SEM

ما هو التسويق عبر البريد الإلكتروني؟

السوشيال ميديا

إنشاء موقع ويب

خدمة توثيق حساب انستقرام

ادارة اعلانات Instagram

شركة اعلانات Facebook

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *