Ponieważ ataki cybernetyczne zdarzają się częściej i stają się coraz bardziej destrukcyjne, ludzie muszą zdawać sobie sprawę, że są bardziej narażeni na takie zdarzenia, niż mogłoby się wydawać. Jednak polowanie na zagrożenia jest kluczowym elementem silnej strategii bezpieczeństwa w Internecie.

Więc co właściwie oznacza polowanie na zagrożenia? Czym różni się od testów penetracyjnych? A w jaki sposób polowanie na zagrożenia wzmacnia Twoje bezpieczeństwo w Internecie?

Co to jest polowanie na zagrożenia?

Polowanie na zagrożenia polega na aktywnym poszukiwaniu oznak niebezpiecznej, niepożądanej działalności. To przeciwieństwo czekania na powiadomienie platformy bezpieczeństwa o oznakach problemów.

Niektórzy ludzie początkowo myślą, że testy penetracyjne (pen) to to samo, co ćwiczenia polegające na polowaniu na zagrożenia. Jednak test pisakowy ma na celu znalezienie wszystkich luk w zabezpieczeniach i określenie ryzyka ich pozostawienia bez rozwiązania. Polowanie na zagrożenia zakłada, że ​​doszło do ataku, a celem jest powstrzymanie jego postępów.

Jednak wyniki polowania na zagrożenia często ujawniają również luki w zabezpieczeniach. Jest to szczególnie prawdziwe, gdy praktycy cyberbezpieczeństwa dowiedzą się więcej o punktach wejścia i metodach ataków.

Ile zarabiają łowcy zagrożeń za swoje wysiłki? Średnia pensja podstawowa w Stanach Zjednoczonych wynosi ponad 110 000 USD rocznie, co wskazuje na duże zapotrzebowanie na takie usługi.

Jak ludzie angażują się w polowanie na zagrożenia?

Łowcy zagrożeń szukają Wskaźniki kompromisu (IoC) oraz wskaźniki ataku (IoA). IoC skupia się na tym, co hakerzy chcą osiągnąć, włamując się do sieci. Wtedy IoA to podejrzana aktywność, która może być oznaką ataku.

Osoba uprawiająca polowanie na zagrożenia ocenia środowisko na kilka możliwych metod. Na przykład podejście oparte na danych analizuje zasoby, takie jak dzienniki proxy i dowody na duże wolumeny transmisji danych.

Oparte na firmie Intel polowanie na zagrożenia opiera się na otwartych i komercyjnych źródłach danych, które pokazują zagrożenia dla cyberbezpieczeństwa i symptomy takich problemów.

Łowcy zagrożeń mogą również skupić się na taktyce, technikach i procedurach atakującego (TTP). Na przykład, jakich narzędzi używa haker, aby włamać się do sieci? Kiedy i jak je wdrażają?

Polowanie na zagrożenia oparte na zachowaniu to nowsza technika, ale niezwykle przydatna do wykrywania potencjalnych zagrożeń wewnętrznych. Łowcy zagrożeń ustalają punkt odniesienia dla oczekiwanych działań użytkowników sieci, a następnie szukają odchyleń.

Znaczenie istotnych informacji

Powodzenie z tymi technikami wymaga od łowcy zagrożeń posiadania rozległej wiedzy na temat oczekiwanej aktywności w sieci.

Ponieważ dzisiejsza siła robocza staje się coraz bardziej rozproszona, firmowe zapory sieciowe są często niewystarczające do ochrony sieci. Jednakże, eksperci uważają istnieje ciągła potrzeba weryfikacji, czy osoby próbujące uzyskać dostęp do zasobów firmy są podmiotami upoważnionymi. Dlatego firmy często uwierzytelniają pracowników różnymi informacjami.

Związane z: Jaka jest zasada najmniejszych przywilejów i jak może zapobiegać cyberatakom?

Zespoły zajmujące się poszukiwaniem zagrożeń potrzebują dużych ilości danych z dzienników gromadzonych w czasie. Uzyskanie tych informacji z różnych źródeł pomaga im skutecznie postępować i wykrywać oznaki problemów. Dane punktów końcowych są zazwyczaj najcenniejsze dla łowców zagrożeń, ponieważ znajdują się najbliżej niepożądanego zdarzenia.

Polowanie na zagrożenia wzmacnia Twoje cyberbezpieczeństwo

Polowanie na zagrożenia nie jest czymś do zrobienia raz i rozważenia pracy wykonanej. Ciągła iteracja sprawia, że ​​wysiłki w zakresie wykrywania są bardziej owocne. Gdy łowcy zagrożeń dowiedzą się, co stanowi normalną aktywność, niezwykłe wydarzenia stają się bardziej oczywiste.

Im więcej wiedzy na temat środowiska IT i sieci zdobędziesz, tym silniejszy podmiot będzie przeciwko próbom cyberataków.

Co gorsza niż phishing: co to jest cyberatak na wieloryby?

Podczas gdy ataki phishingowe są skierowane do osób fizycznych, cyberataki wielorybów są skierowane do firm i organizacji. Oto, na co należy zwrócić uwagę.

Czytaj dalej

UdziałĆwierkaćE-mail
Powiązane tematy
  • Bezpieczeństwo
  • Bezpieczeństwo w Internecie
  • Bezpieczeństwo cybernetyczne
  • Wskazówki dotyczące bezpieczeństwa
O autorze
Shannon Flynn (42 opublikowane artykuły)

Shannon jest twórcą treści z siedzibą w Philly, PA. Pisze w dziedzinie technologii od około 5 lat po ukończeniu studiów na kierunku informatyka. Shannon jest redaktorem naczelnym magazynu ReHack i zajmuje się tematami takimi jak cyberbezpieczeństwo, gry i technologia biznesowa.

Więcej od Shannona Flynna

Zapisz się do naszego newslettera

Dołącz do naszego newslettera, aby otrzymywać porady techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!

Kliknij tutaj, aby zasubskrybować