Pe măsură ce atacurile de securitate cibernetică au loc mai frecvent și devin din ce în ce mai perturbatoare, este esențial că oamenii își dau seama că sunt mai expuși la astfel de evenimente decât ar putea crede. Cu toate acestea, vânătoarea de amenințări este o parte critică a unei strategii puternice de securitate pe internet.

Deci, ce înseamnă de fapt vânătoarea de amenințări? Cum diferă de testarea de penetrare? Și cum vă întărește vânătoarea de amenințări securitatea online?

Ce este vânătoarea de amenințări?

Vânătoarea de amenințări implică căutarea activă a semnelor de activitate periculoasă, nedorită. Este opusul așteptării pentru a primi o alertă a platformei de securitate despre semne de probleme.

Unii oameni cred inițial că testele de penetrare (pen) sunt aceleași cu exercițiile de vânătoare de amenințări. Cu toate acestea, un test pe stilou are scopul de a găsi toate vulnerabilitățile și de a determina riscurile de a le lăsa neabordate. Vânătoarea de amenințări presupune că a avut loc un atac, iar obiectivul este de a reduce progresul acestuia.

instagram viewer

Totuși, rezultatele vânătorii de amenințări dezvăluie adesea vulnerabilități. Acest lucru este valabil mai ales odată ce practicienii în securitate cibernetică învață mai multe despre punctele de intrare și metodele de atac.

Cât de mult fac vânătorii de amenințări pentru eforturile lor? Salariul de bază mediu în Statele Unite este mai mult decât 110.000 USD pe an, indicând astfel de servicii sunt la mare căutare.

Cum se implică oamenii în vânătoarea de amenințări?

Vânătorii de amenințări caută Indicatori de compromis (IoC) și Indicatori de atac (IoA). Un IoC se concentrează pe ceea ce hackerii doresc să realizeze prin pătrunderea în rețea. Apoi, IoA este o activitate suspectă care ar putea fi un semn al unui atac.

O persoană care practică vânătoarea de amenințări evaluează mediul folosind mai multe metode posibile. De exemplu, o abordare bazată pe date analizează resurse precum jurnalele proxy și dovezile unor volume mari de transmisie de date.

Vânătoarea de amenințări bazată pe Intel se bazează pe surse de date deschise și comerciale care arată riscurile de securitate cibernetică și simptomele unor astfel de probleme.

Vânătorii de amenințări se pot concentra și pe tacticile, tehnicile și procedurile (TTP) ale atacatorului. De exemplu, ce instrumente folosește un hacker pentru a pătrunde în rețea? Când și cum le implementează?

Vânătoarea de amenințări bazată pe comportament este o tehnică mai nouă, dar extrem de utilă pentru detectarea posibilelor riscuri interne. Vânătorii de amenințări stabilesc o linie de bază pentru acțiunile așteptate de la utilizatorii rețelei, apoi caută abateri.

Importanța informațiilor relevante

Pentru a reuși cu aceste tehnici, un vânător de amenințări trebuie să aibă cunoștințe extinse despre activitatea așteptată într-o rețea.

Pe măsură ce forța de muncă de astăzi devine mai distribuită, firewall-urile unei companii sunt adesea insuficiente pentru a proteja o rețea. In orice caz, expertii cred există o nevoie continuă de a verifica că persoanele care încearcă să acceseze resursele companiei sunt părțile autorizate. De aceea, companiile adesea autentifică lucrătorii cu diverse informații.

Legate de: Care este principiul celui mai mic privilegiu și cum poate preveni atacurile cibernetice?

Echipele de vânătoare de amenințări au nevoie de cantități mari de date de jurnal colectate de-a lungul timpului. Obținerea acestor informații din diverse surse îi ajută să procedeze eficient și să identifice semne de probleme. Datele endpoint sunt, în general, cele mai valoroase pentru vânătorii de amenințări, deoarece sunt cel mai aproape de evenimentul nedorit.

Vânătoarea de amenințări vă întărește securitatea cibernetică

Vânătoarea de amenințări nu este ceva de făcut o dată și luați în considerare treaba făcută. Iterația continuă face eforturile de detectare mai fructuoase. Odată ce vânătorii de amenințări învață ce reprezintă o activitate normală, evenimentele neobișnuite devin mai evidente.

Cu cât se obține mai multe cunoștințe despre un mediu IT și o rețea, cu atât o entitate va fi mai puternică împotriva tentativelor de atac cibernetic.

Mai rău decât phishingul: ce este un atac cibernetic de vânătoare de balene?

În timp ce atacurile de phishing vizează indivizi, atacurile cibernetice de vânătoare de balene vizează întreprinderi și organizații. Iată la ce să fii atent.

Citiți în continuare

AcțiuneTweetE-mail
Subiecte asemănătoare
  • Securitate
  • Securitate online
  • Securitate cibernetică
  • Sfaturi de securitate
Despre autor
Shannon Flynn (42 articole publicate)

Shannon este un creator de conținut situat în Philly, PA. Ea scrie în domeniul tehnologiei de aproximativ 5 ani după ce a absolvit o diplomă în IT. Shannon este Managing Editor al ReHack Magazine și acoperă subiecte precum securitatea cibernetică, jocurile și tehnologia de afaceri.

Mai multe de la Shannon Flynn

Aboneaza-te la newsletter-ul nostru

Alăturați-vă buletinului nostru informativ pentru sfaturi tehnice, recenzii, cărți electronice gratuite și oferte exclusive!

Click aici pentru a te abona