هوش تهدید یک راه کاربردی است که به سازمانهای مختلف در جهت گرفتن سریعترین و آگاهانهترین تصمیمات امنیتی کمک میکند.
به مجموعه اطلاعاتی که از طریق تکنیک و ابزارها و با تحلیل و تجزیه کردن دادهها به دست میآیند، هوش تهدید میگویند. از این دادههای مهم میتوان در جهت مقابله نمودن با انواع تهدیدهای سایبری استفاده نمود. با استفاده از هوش تهدید سازمانها میتوانند آگاهانهترین و سریعترین تصمیمهای مهم امنیتی را بگیرند و درنتیجه رفتار خود را در جهت مبارزه کردن با حملهها از حالت واکنشی به حالت فعالانه تغییر دهند.
هوش سایبری به دانشی گفته میشود که امکان مطالعه کردن بر روی دادهها و ارائه دادن اطلاعات لازم درباره دشمنان را به ما میدهد تا از حملههای سایبری جلوگیری کرده و یا میزان آنها را به حداقل برسانیم.
با استفاده از هوش تهدید سازمانها میتوانند آمادگی لازم را به دست آوردند و در عوض حالت واکنشپذیری در مقابل حملههای سایبری، با امکان پیشبینی کننده به مبارزه با آنها بپردازند. بدون داشتن درک درست و کاملی از میزان آسیبپذیری امنیتی، نحوه اجرا کردن تهدید و شاخصهای تهدید امکان مبارزهای مؤثر در مقابل حملههای سایبری ممکن نیست. متخصصهای امنیت اطلاعات میتوانند برای جلوگیری سریعتر از حملهها، مهار آنها و صرفهجویی در هزینهها کمک بزرگی باشند.
هوش تهدید کامل و جامع است و قابلیت این را دارد که امنیت سازمانی را در سطحهای مختلف مانند فضای ابری و امنیت شبکه بالا ببرد. برای نمونه اگر هر سازمانی بتواند الگوی اصلی هکرها را بیاموزد قادر خواهد بود از خود دفاع کرده و میزان خطرات را به حداقل برساند. در کنار این موارد، سازمانها قادر هستند با تبادل کردن دادهها و همکاری باهم و با استفاده از علم هوش تهدید از حملات و تهدیدهای آتی جلوگیری کنند.
در کنار اینکه هوش تهدید قابلیت قرارگیری در حوزه کار تحلیلگران را دارد اما تمامی کسانی که در زمینه امنیت سایبری فعال هستند مانند افراد در قسمت مدیریت آسیبپذیری، عملیات امنیتی، تحلیل خطر و جلوگیری از تقلب قادر هستند از هوش تهدید استفاده کرده و در تصمیمگیریها از آن بهرهمند شوند.
تحلیلگر اطلاعاتی در تهدیدات سایبری
تحلیلگر اطلاعاتی درواقع یک فرد متخصص در حوزه امنیتی است دادههای موجود در تهدیدهای سایبری خارجی را برای ارائه نمودن اطلاعاتی قابلاجرا، تجزیهوتحلیل و نظارت مینماید. این افراد متخصص دادهها و اطلاعات حادثههای امنیتی که از منبعهای مختلف تهدید جمعآوریشده است را دستهبندی و در زمینه الگوهای حملات، انگیزه، روششناسی، چشمانداز و شدت تهدید اطلاعات کسب میکنند. درنهایت دادههای بهدستآمده از این مطالعات برای تولید کردن گزارش و قیدهای اطلاعاتی تهدید که به افراد بالاتری چون افسر امنیتی در تصمیم گرفتن درباره امنیت سازمان کمک میکنند، فیلتر و تجزیه میشوند. اغلب این کارشناسها درواقع تحلیلگرهایی کارآزموده در زمینه هوش تهدید هستند که دارای مهارت و دانش لازم برای این حرفه را میباشند.
انواع هوش تهدید کدام است؟
هوش تهدید را میتوان به سه دسته تقسیمبندی کرد که شامل دسته تاکتیکی، استراتژیک و فنی و عملیاتی است.
- هوش تهدید استراتژیک: این زیرگروه از هوش تهدید زمینههایی چون مشکلات و ایرادات بلندمدت و روندهای سریع را در بر میگیرد. با استفاده از این دسته از هوش تهدید میتوان به تصویری جامع از اهداف تهدیدها و تواناییها دست پیدا نمود و درنتیجه تصمیمهایی آگاهانه گرفت و هشدارهایی سریع ایجاد کرد.
- هوش تهدید تاکتیکی: اطلاعات موجود در دستهبندی هوش تهدید تاکتیکی عبارتاند از جزئیات کاملتر درباره عاملهای تهدید TTP. این نوع از دستهبندی هوش تهدید به پشتیبانی عملیات روزانه و رویدادها میپردازد و همچنین ساختاری از تاکتیکها، تکنیکها و روشهای تهدیدگران را برای مخاطبهای فنی ارائه میکند. این بخش برای تقویت نمودن کنترلهای امنیتی و حذف آسیبپذیریها در شبکه کاملاً مناسب است.
- هوش تهدید فنی و عملیاتی: این دسته از هوش تهدید همانطور که از نام آن مشخص است فنی و تخصصی است و به حملات، کمپینها، ابزارهای مشخص و بدافزارها مربوط میشود. این دسته از هوش تهدید به مواردی چون شواهد و سرنخهای موجود در یک حمله تمرکز میکند و درنتیجه یک پایگاه برای تجزیه این حملات ایجاد مینماید. هوش تهدید فنی ممکن است به شکل گزارش بازرسی امنیتی در اختیار افراد قرار بگیرد.
جمعآوری اطلاعات عملیاتی
جمعآوری اطلاعات عملیاتی چندان آسان نیست. تهدیدها اغلب بهوسیله اتاق گفتگو که بهصورت رمزگذاری یا خصوصی است ارتباط میگیرند و درنتیجه دسترسی پیدا کردن به کانالها چندان آسان نیست. تهدیدها همچنین معمولاً از زبان مبهم و گیجکننده استفاده میکنند تا مکالماتشان مشخص و قابلفهم برای همه نباشد.
برنامه اطلاعاتی تهدید سایبری
برنامه اطلاعاتی تهدیدهای سایبری یک برنامه کاربردی است که هزاران قیدهای اطلاعات درباره تهدیدها را بهصورت واحد در یک فید ترکیب میکند تا بدینصورت دستهبندی ویژگیهای تهدیدات سایبری امکانپذیر شده و تغییرات و روندها که در رفتار دشمنهای سایبری دیده میشوند قابلشناسایی باشد. برنامه اطلاعاتی همواره فعالیتهای مرتبط با تهدیدات سایبری را به شکلی بیان میکند که قابلیت اشتراک گذاشتن کارآمد و درست اطلاعات و همچنین تحلیل و تجزیه یک تهدید فراهم باشد.
چرخه هوش تهدید
هوش تهدید در عوض استفاده از فرایند end-to-end از یک فرایند چرخشی با نام چرخه هوش تهدید استفاده میکند. همواره امکان دارد که در این چرخه شکاف اطلاعاتی و پرسشهای جدیدی ایجاد شود که سبب به وجود آمدن نیازهای جدید در یک مجموعه میشود.
- جهتدهی و برنامهریزی: در این بخش پیش از هر چیز ملزومات و نیازیهای جمعآوری کردن دادهها تعریفشده و پرسشهایی که قابلتبدیل به اطلاعات عملیاتی هستند بیان میشوند.
- جمعآوری: پس از بیان ملزومات موردنیاز برای جمعآوری، دادههای خام که به تهدیدهای حال و آینده مرتبط هستند جمعآوری میشوند. در ادامه کار امکان استفاده از منبعهای متنوع هوش تهدید مانند رکوردهای داخلی، log ها، اینترنت و منابع فنی نیز وجود دارد.
- پردازش: در این بخش مجموعه دادههایی که در قسمت پیش جمعآوریشدهاند با نام metadata سازماندهی میشوند و سپس اطلاعات اضافه یا false positive ها و همچنین false negative ها حذف خواهند شد. برای اینکه سازماندهی دادهها آسانتر شود از راهکارهایی مانند SIEM و SOAPA استفاده میشود.
- تجزیهوتحلیل: در این بخش به تمایز میان هوش تهدید و همچنین جمعآوری و انتشار دادن اطلاعات ساده پرداخته میشود. با استفاده از روشهایی مانند تحلیل ساختاری، دادههایی که در مرحله قبل پردازششدهاند تحلیل میشوند. درنهایت feed های علم هوش تهدید ساختهشده و کارشناسان با استفاده از این اطلاعات میتوانند IOC یا Indicators of Compromise را شناسایی نمایند. IOC ها معمولاً شامل مواردی چون وبسایتها، لینکها، ایمیلها، ضمائم ایمیل و کلید رجیستری مشکوک هستند.
- انتشار: در پایان خروجی بهدستآمده از تجزیهوتحلیل در موعد مناسب به افراد مورد هدف ارسال خواهد شد.
- بازخورد: افرادی که درخواستکننده هستند به بررسی هوش تهدید پرداخته و میزان پاسخدهی اطلاعات جمعآوریشده به سؤالات خود را مشخص میکنند. اگر پس از بررسی مشخص شود که میزان پاسخدهی جامع و کامل بوده است چرخه هوش تهدید پایان مییابد و اگر نیاز جدیدی کشف شود این فرایند به مرحله نخست بازمیگردد.
چهارچوب اطلاعاتی تهدیدهای سایبری
چهارچوب اطلاعاتی تهدیدهای سایبری مجموعهای از اطلاعات را برای پاسخ دادن به حملههای سایبری با استفاده از شناسایی، مدیریت و هشدار به متخصصهای امنیتی از تهدیدها ایجاد میکند. این چهارچوب یک برنامه عملیاتی است که بهمنظور کاهش دادن حملهها با استفاده از جمعآوری اطلاعات نهایی منبع تهدید و ایجاد کردن مدل تهدید است.
IOC و زنجیره کشتار سایبری
زنجیره کشتار سایبری عبارت از است مجموعه مراحلی که یک حمله سایبری از مرحله نخست شناسایی و تا مرحله استخراج داده ردیابی مینماید. یک زنجیره کشتار به متخصصان کمک میکند تا نقصهای موجود امنیتی، باج افزارها و حملات پیشرفته یا APT ها را شناسایی کرده و به مبارزه با آنها بپردازند. با کمک این زنجیره یک کارشناس تمامی مراحل حملات سایبری از ابتدا تا استخراج داده را شناسایی نموده و از آن برای بهبود امنیت یک سازمان استفاده خواهد کرد.
فید هوش تهدید
به مجموعه جریانهایی پیوسته از یک سری اطلاعات عملی که درباره تهدید و بازیگران بد است، منبع اطلاعاتی هوش تهدید میگویند. افراد متخصص و تحلیلگرهای حوزه هوش تهدید مجموعه دادههای IOC مانند دامنه مخرب، فعالیت نامعمول و آدرس IP را از منبعهای گوناگون گردآوری میکنند. یک فید فقط مجموعهای از دادههای خام تهدیدها است و یک تحلیلگر هوش تهدید برای گزارشها از آن بهرهمند میشود.
تکنیکها، تاکتیکها و روشهای گردآوری داده تهدید
- گردآوری داده از راه هوش منبع باز یا OSINT: این گزینه عبارت است از گردآوری دادهها از راه منبعهای باز مانند خدمات وبها، موتور جستجو، ایمیل، ردپای وبسایت، بازجویی DNS، جستجوی whois و خودکارسازی OSINT به کمک فریم ورکها، ابزارها و اسکریپتها.
- گردآوری دادهها از راه هوش انسانی یا HUMINT: این گزینه عبارت است گردآوری داده از راه تکنیک مهندسی اجتماعی که مبتنی بر بازجویی، مصاحبه و ابزارهای مهندسی اجتماعی است.
- گردآوری داده از راه ابزارهای ضد جاسوسی سایبری یا CCI: در این گزینه داده تهدید از راه Honeypots، Passive DNS Monitoring، Pivoting Off Adversary’s Infrastructure، Malware Sinkholes و همچنین قوانین YARA گردآوری میشود.
- گردآوری دادهها از راه تحلیل و تجزیه بدافزار: تحلیل و تجزیه یک بدافزار شامل مراحل درک کردن منشأ و تأثیری که یک بدافزار دارد و همچنین نحوه عملکرد آن به کمک ابزارهای تحلیل و تجزیه است. یک نمونه بدافزار میتواند با شیوههای گوناگون عمل کند و اطلاعاتی که مرتبط با دستگاههای غیر ایمن است را بدون اطلاع داشتن کاربر گردآوری کند.
- گردآوری داده از راه شاخصهای سازش یا IoCs: گردآوری دادههای مرتبط با شواهد دیجیتال از منبعهای خارجی، داخلی و ایجاد کردن IOC سفارشی.
آینده هوش تهدید
بر مبنای گزارش ارائهشده از Grand View Research, Inc، میزان ارزشمندی بازار علم هوش تهدید تا سال 2025 به مبلغ 12.6 میلیارد دلار میرسد. با توجه به این آمار گزارششده میتوانیم بهوضوح بالا رفتن تقاضا برای متخصصین هوش تهدید را پیشبینی کنیم. درنتیجه میتوان ادعا کرد که در سالهای پیش رو با بالا رفتن میزان تقاضا، فضای بیشتری نیز برای سرویسهای مرتبط با هوش تهدید وجود خواهد داشت.
باوجوداینکه سازمانها بر روی امنیت سایبری شرکت خود سرمایهگذاریهای لازم را میکنند اما قطعاً همچنان در معرض خطر حملههای سایبری هستند. بدین ترتیب این خطرات یک هشدار جدی است تا روشهای سنتی در حوزه امنیت سایبری باید با شیوههای جدید و البته مؤثر جایگزین شوند.