أنواع معلومات التهديد: أي منها يجب تنفيذه في شركتك؟

أنواع استخبارات التهديد - Flexa Cloud

نحن نتعامل مع معلومات التهديد في أ سلسلة من المشاركات هنا في المدونة. تحدثنا في وقت سابق عن كيفية عمل هذه الاستراتيجية. نشير إلى الدورة التي يجب اجتيازها للوصول إليها.

سنساعدك اليوم على التفكير في الأنواع المختلفة لذكاء التهديدات. سترى أن كل واحد منهم يستجيب لهدف أو واقع تجاري فيما يتعلق بأمن المعلومات.

متابعة! 

3 أنواع من معلومات التهديد

تنقسم ذكاء التهديد عمومًا إلى ثلاث فئات فرعية:

  • استراتيجية - الاتجاهات الأوسع التي تستهدف عادة جمهور غير تقني ؛
  • تكتيك - الخطوط العريضة لتكتيكات الجهات الفاعلة في التهديد وتقنياتها وإجراءاتها لجمهور أكثر تقنية ؛
  • عملي - تفاصيل تقنية حول هجمات وحملات محددة.

تحقق من تفصيل كل من هذه الفئات الفرعية أدناه!

1. استخبارات التهديد الاستراتيجي

توفر معلومات التهديد الاستراتيجي نظرة عامة واسعة على مشهد التهديدات في المنظمة. الغرض منه هو إعلام القرارات رفيعة المستوى التي يتخذها المسؤولون التنفيذيون وصناع القرار الآخرون في المنظمة - على هذا النحو ، غالبًا ما يكون المحتوى أقل تقنية ويتم تقديمه من خلال التقارير أو الإحاطات. 

يجب أن توفر المعلومات الإستراتيجية الجيدة رؤى ثاقبة في مجالات مثل المخاطر المرتبطة بمسارات عمل معينة ، والأنماط الواسعة في تكتيكات وأهداف الجهات الفاعلة في التهديد ، والأحداث والاتجاهات الجيوسياسية.

تشمل المصادر الشائعة للمعلومات الخاصة بذكاء التهديد الاستراتيجي ما يلي:

  • وثائق السياسة من الدول القومية أو المنظمات غير الحكومية ؛
  • أخبار من وسائل الإعلام المحلية والوطنية ، والصناعة والمنشورات الخاصة بموضوع معين أو خبراء آخرين في الموضوع ؛
  • الأوراق البيضاء وتقارير البحث والمحتويات الأخرى التي تنتجها المنظمات الأمنية.

يبدأ إنتاج معلومات استخبارية قوية عن التهديدات الإستراتيجية بأسئلة محددة ومركزة لتحديد متطلبات الاستخبارات. هناك حاجة أيضًا إلى محللين من ذوي الخبرة خارج مهارات الأمن السيبراني النموذجية - على وجه الخصوص ، فهم قوي للمفاهيم الاجتماعية والسياسية والتجارية.

في حين أن المنتج النهائي ليس تقنيًا ، فإن إنتاج ذكاء استراتيجي فعال يتطلب بحثًا عميقًا من خلال كميات كبيرة من البيانات ، غالبًا بلغات متعددة. 

هذا يمكن أن يجعل عملية جمع البيانات الأولية ومعالجتها صعبة للغاية في الأداء يدويًا ، حتى بالنسبة للمحللين النادرين الذين لديهم المهارات اللغوية المناسبة والخلفية التقنية والمهارة. 

لذا فإن حل ذكاء التهديدات الذي يعمل على أتمتة جمع البيانات ومعالجتها يساعد في تقليل هذا العبء ويسمح للمحللين الأقل خبرة بالعمل بكفاءة أكبر.

2. استخبارات التهديد التكتيكي

تصف معلومات التهديد التكتيكي التكتيكات والتقنيات والإجراءات الخاصة بالجهات الفاعلة في التهديد. يجب أن يساعد المدافعين على فهم ، بعبارات محددة ، كيف يمكن مهاجمة منظمتهم وأفضل الطرق للدفاع ضد تلك الهجمات أو التخفيف من حدتها. 

يشتمل عادةً على سياق تقني ويستخدمه الأفراد المشاركون بشكل مباشر في دفاع المؤسسة ، مثل مهندسي النظام والمسؤولين وموظفي الأمن.

غالبًا ما تكون التقارير التي ينتجها بائعو الأمن هي أسهل طريقة للحصول على معلومات استخباراتية تكتيكية عن التهديدات. 

البحث بنشاط عن معلومات في التقارير حول ناقلات الهجوم والأدوات ومهاجمي البنية التحتية التي يستخدمها. تضمين تفاصيل حول نقاط الضعف التي يتم استهدافها وما الذي يستفيد منه المهاجمون ، بالإضافة إلى الاستراتيجيات والأدوات التي قد يستخدمونها لتجنب أو تأخير الاكتشاف.

3. استخبارات التهديد التشغيلي

الذكاء التشغيلي هو معرفة بالهجمات الإلكترونية أو الأحداث أو الحملات. يوفر رؤى الخبراء التي تساعد فرق الاستجابة للحوادث على فهم طبيعة ونية وتوقيت هجمات معينة.

نظرًا لأن هذا غالبًا ما يتضمن معلومات تقنية - مثل ماهية الهجوم المستخدم ، أو ما هي نقاط الضعف التي يتم استغلالها ، أو مجالات القيادة والتحكم المستخدمة - يُطلق على هذا النوع من الذكاء أيضًا استخبارات التهديدات التقنية. 

المصدر الشائع للمعلومات التقنية هو موجز بيانات التهديد ، والذي غالبًا ما يركز على نوع واحد من المؤشرات ، مثل تجزئة البرامج الضارة أو المجالات المشبوهة.

ولكن إذا تم التفكير بشكل صارم في استخبارات التهديدات التقنية على أنها مستمدة من المعلومات التقنية ، مثل موجز بيانات التهديد ، فإن استخبارات التهديدات التقنية والتشغيلية ليست مترادفة تمامًا - أشبه بمخطط Venn مع تداخلات كبيرة. 

قد تأتي مصادر المعلومات الأخرى حول هجمات محددة من مصادر مغلقة ، مثل اعتراض الاتصالات من مجموعات التهديد ، إما من خلال التسلل أو التطفل على قنوات الاتصال هذه.

وبالتالي ، هناك بعض العوائق التي تحول دون جمع هذا النوع من الذكاء:

  • Acesso - يمكن لمجموعات التهديد التواصل عبر قنوات خاصة ومشفرة أو تتطلب بعض إثبات الهوية. هناك أيضًا حواجز لغوية مع مجموعات التهديد الموجودة في البلدان الأجنبية.
  • ضجيج - قد يكون من الصعب أو المستحيل جمع معلومات جيدة يدويًا من مصادر كبيرة الحجم مثل غرف الدردشة ووسائل التواصل الاجتماعي.
  • التشويش - لتجنب الاكتشاف ، قد تستخدم مجموعات التهديد أساليب التعتيم ، مثل استخدام الأسماء المستعارة.

يمكن لحلول معلومات التهديدات التي تعتمد على عمليات التعلم الآلي لجمع البيانات المؤتمتة على نطاق واسع التغلب على العديد من هذه المشكلات عند محاولة تطوير استخبارات تشغيلية فعالة للتهديدات. 

سيكون الحل الذي يستخدم معالجة اللغة الطبيعية ، على سبيل المثال ، قادرًا على جمع المعلومات من مصادر اللغة الأجنبية دون الحاجة إلى المعرفة البشرية لفك تشفيرها.

كيف يتم التعامل مع موضوع استخبارات التهديد في شركتك؟ تعمق في هذا المفهوم عن طريق تنزيل الكتاب الإلكتروني الذي أطلقناه للتو!

اضغط للتحميل