عمومی

چرخه هوش تهدید اطلاعاتی – یومیر

عامل هوشمند سیستمی است که با شناخت محیط اطراف، شانس موفقیت خود را پس از تحلیل و بررسی افزایش می دهد. هوش مصنوعی در آینده ای نه چندان دور بر زندگی بیشتر افراد تاثیر می گذارد. شرکت ها به طور فزاینده ای از سیستم های هوش مصنوعی برای مقابله با تهدیدات سایبری استفاده می کنند. در این زمینه، دو سوم سازمان‌ها تأیید کرده‌اند که بدون استفاده از هوش مصنوعی، نمی‌توانند به درستی به تهدیدات پاسخ دهند. به این ترتیب با افزایش تعداد ابزارها، شبکه ها و روابط کاربر ناشی از پیشرفت در سیستم های ابری، اینترنت اشیا و فناوری های ارتباطی، سازمان ها باید امنیت سایبری خود را ارتقا دهند. سیستم‌های دفاع سایبری آینده، در کنار امکانات امروزی، باید کاملاً دارای امکانات هوشمند برای درک، پیش‌بینی و جلوگیری از انواع حملات سایبری پیچیده باشند. نکته اصلی این است که به جای اینکه به هوش مصنوعی به عنوان ناجی سایبری خود نگاه کنیم، باید روی راه حل های سنتی تمرکز کنیم: کنترل، نظارت و درک تهدیدات بالقوه. بنابراین با دانستن اینکه کاربران ما چه کسانی هستند، از چه دستگاه هایی برای چه اهدافی استفاده می کنند و اطمینان از اینکه این سیستم ها می توانند توسط هوش مصنوعی محافظت شوند، می توانیم شروع به اعمال و آموزش هوش مصنوعی کنیم.

اگر کمی به عقب برگردیم و تاریخچه جنگ را بررسی کنیم، متوجه می‌شویم که کارشناسان نظامی از تکنیک‌های مختلفی برای جمع‌آوری و رمزگذاری اطلاعات استفاده می‌کنند تا در صورت رهگیری، دشمنان نتوانند به اطلاعات حساس دست یابند. از رمزگشایی پیچیده کدهای انیگما تا عملیات جاسوسی، همه موارد از تکنیک های پیچیده ای برای جمع آوری، رمزگذاری و رمزگشایی اطلاعات استفاده کرده اند، اما همه این روش ها در طول زمان تغییر کرده اند. بنابراین فناوری ها، ابزارهایی برای ردیابی، تجزیه و تحلیل و مدیریت تهدیدات نیز تکامل یافته اند. فایل‌های رمزگذاری پیچیده جایگزین پیام‌های رادیویی رمزگذاری‌شده شدند و شکستن پیام‌های رمزگذاری‌شده یا دور زدن لایه‌های امنیتی را سخت‌تر از همیشه کرد. با این حال، خطای انسانی هنوز نقطه ضعف مکانیسم های امنیتی است. برای بسیاری، عدم درک دامنه و تعیین میزان خطرناک بودن یک تهدید بالقوه، عدم درک یا تفسیر جرایم سایبری و نحوه عملکرد آن، و سپس عدم اطمینان از امنیت داده ها و اطلاعات اولین اشتباهی است که مرتکب می شوند و راه را برای نفوذ هکرها هموار می کند. زیرساخت ها را هموار می کنند. اگر معتقدید که تمام نقاط ضعف احتمالی که زیرساخت را آسیب پذیر می کند برطرف کرده اید، بدانید که این تصور اشتباه است و ممکن است حفره های امنیتی زیادی در زیرساخت های ارتباطی پنهان باشد که از دید شما پنهان بماند. بنابراین، شرکت‌ها تصمیم گرفتند برای کاهش ریسک‌های زیرساخت‌های ارتباطی به سراغ هوش سایبری بروند.

اطلاعات تهدید اطلاعاتی است که از جمع آوری، پردازش و تجزیه و تحلیل داده ها به دست می آید که می تواند برای مقابله با تهدیدات سایبری مورد استفاده قرار گیرد. به طور دقیق تر، هوش تهدید یا هوش تهدید سایبری به اطلاعاتی اطلاق می شود که سازمان ها می توانند از آن برای مقابله با تهدیدات سایبری استفاده کنند. برخلاف داده‌های خام، اطلاعات تهدید به تجزیه و تحلیل اولیه برای دستیابی به بینش عملیاتی نیاز ندارد. بنابراین پس از جمع آوری داده ها، اطلاعات تهدیدات پردازش و آنالیز می شود تا کارشناسان بتوانند از این اطلاعات برای تصمیم گیری درست استفاده کنند. اطلاعات تهدید به جای اینکه یک فرآیند سرتاسر باشد، بر یک فرآیند دایره ای به نام چرخه اطلاعات تهدید استوار است. این فرآیند یک چرخه است زیرا در حین اجرا ممکن است سوالات و شکاف های اطلاعاتی جدیدی ایجاد شود یا الزامات جدیدی در اسمبلی تعریف شود و بازگشت به فاز اول اجتناب ناپذیر باشد. به طور معمول، چرخه اطلاعاتی تهدیدات سایبری شامل مراحل زیر است:

چرخه اطلاعاتی تهدیدات سایبری

– برنامه ریزی و جهت گیری: الزامات جمع آوری داده ها تعیین می شود. در این مرحله سوالاتی مطرح می شود که می توان آنها را به اطلاعات عملیاتی تبدیل کرد.

– جمع آوری: پس از تعریف الزامات مجموعه، داده های خام مربوط به تهدیدات فعلی و آتی جمع آوری می شود. در این زمینه می توان از منابع مختلف اطلاعات تهدید مانند گزارش ها و اسناد داخلی، اینترنت و سایر منابعی که اطلاعات موثق دارند، استفاده کرد.

– پردازش: در این مرحله داده های جمع آوری شده با تگ های فراداده سازماندهی شده و اطلاعات اضافی درست یا نادرست و هشدارهای مثبت نادرست حذف می شوند. علاوه بر این، راه حل هایی مانند SIEM و SOAPA برای تسهیل سازماندهی داده های جمع آوری شده استفاده می شود.

– تجزیه و تحلیل: این مرحله وجه تمایز بین هوش تهدید و جمع آوری و انتشار ساده اطلاعات است. در این مرحله با استفاده از روش های تحلیل ساختاری، داده های پردازش شده مرحله قبل برای ایجاد فیدهای اطلاعاتی تهدیدات سایبری که تحلیلگران می توانند برای شناسایی شاخص های تهدید IOC (شاخص های سازش) استفاده کنند، تجزیه و تحلیل می شود. از جمله شاخص های تهدید باید به لینک ها، وب سایت ها، ایمیل ها، پیوست های ایمیل و کلیدهای رجیستری مشکوک اشاره کرد.

– انتشار: در این مرحله خروجی تحلیل شده به افراد مناسب تحویل داده می شود. قابلیت ردیابی در این مرحله به گونه ای است که تداوم بین چرخه ها را ایجاد می کند.

– بازخورد: کارشناسان اطلاعات خروجی را دریافت می کنند و بررسی می کنند که آیا راه حل های ارائه شده به سوالات مطرح شده پاسخ صحیح داده است یا خیر. اگر پاسخ مطابق انتظار باشد، چرخه به پایان می رسد، در غیر این صورت یک نیاز جدید تعریف می شود و فاز اول دوباره شروع می شود.

همانطور که می بینید، اطلاعات تهدیدات سایبری اطلاعاتی در مورد تهدیدها و عوامل تهدید جمع آوری می کند که به کاهش حوادث سایبری کمک می کند. در این روش، توسعه و تکامل هوش مصنوعی به جای اینکه در یک فرآیند سرتاسر توسعه یابد، بر اساس یک حرکت دایره ای است که از آن به عنوان چرخه هوش یاد می شود. در این چرخه که شامل جمع آوری داده ها، برنامه ریزی، اجرا و ارزیابی می شود، الزامات امنیتی تعریف شده و از این اطلاعات برای ساخت اطلاعات تحلیلی استفاده می شود. نکته مهمی که باید به آن توجه کرد این است که بخش تحلیل چرخه اطلاعاتی با بخشی که اطلاعات جمع آوری و منتشر می شود متفاوت است. بنابراین اگر سازمانی بخواهد در هوش تهدید به سطح بلوغ برسد باید این چرخه را اجرا کند.

هوش تهدید برای انتخاب بهترین راه حل

تجزیه و تحلیل اطلاعات امنیتی مبتنی بر یک رویکرد فکری دقیق است که از تکنیک های تحلیلی ساختاریافته برای تعیین امنیت و عدم اطمینان برای شناسایی و مدیریت تهدیدها استفاده می کند، بنابراین تحلیلگران از هوش تهدید نه تنها برای حل مشکلات دشوار، بلکه برای استفاده از میدان برای انتخاب بهترین ها استفاده می کنند. راه حل.

الگوریتم گوگل برای مقابله با تهدیدات

سازمان ها می توانند از هوش مصنوعی برای تقویت زیرساخت های امنیتی خود استفاده کنند. نمونه های زیادی در این زمینه وجود دارد. به عنوان مثال، Gmail از یادگیری ماشینی برای مسدود کردن هرزنامه استفاده می کند. گوگل می گوید الگوریتم آن روزانه ۱۲۲ میلیون پیام هرزنامه را مسدود می کند. آی‌بی‌ام از سیستم شناختی واتسون که مبتنی بر یادگیری ماشینی است، برای شناسایی تهدیدات سایبری و ارائه راه‌حل‌های امنیت سایبری استفاده می‌کند. علاوه بر این، گوگل از یادگیری ماشین عمیق برای سازماندهی ویدیوهای ذخیره شده در ابر شرکت (یوتیوب) استفاده می کند. در این پلتفرم ویدئوهای ذخیره شده در سرور بر اساس محتوا و زمینه آن تحلیل می شوند و در صورت شناسایی مورد مشکوک، هشدار امنیتی را برای کارشناسان ارسال می کنند. به همین دلیل است که ویدیوهای دارای حق چاپ آپلود شده در این پلتفرم به سرعت شناسایی و حذف می شوند. Balbix از یادگیری ماشینی برای محافظت از زیرساخت فناوری اطلاعات در برابر نقض داده ها و پیش بینی فعالیت های مخاطره آمیز استفاده می کند.

آمار به وضوح نشان می دهد که سیستم های مجهز به هوش مصنوعی به زودی به بخشی جدایی ناپذیر از راه حل های صنعت امنیت سایبری تبدیل خواهند شد. علاوه بر این، هکرها نیز از هوش مصنوعی برای آسیب رساندن به سازمان‌ها استفاده می‌کنند که عملاً خود این فناوری را به موضوع تهدیدهای سایبری تبدیل می‌کند که باید راهی برای محافظت از آن پیدا کرد.

6565

دکمه بازگشت به بالا