Web Analytics Made Easy - Statcounter
به نقل از «خبرآنلاین»
2024-04-28@07:33:17 GMT

چرخه هوش تهدید اطلاعاتی

تاریخ انتشار: ۹ آبان ۱۴۰۱ | کد خبر: ۳۶۳۰۱۲۰۷

چرخه هوش تهدید اطلاعاتی

یک عامل هوشمند، سیستمی است که با شناخت محیط اطراف خود، شانس موفقیت خود را پس از تحلیل و بررسی افزایش میدهد. هوش مصنوعی در آینده ای نه چندان دور زندگی بیشتر انسانها را تحت تاثیر قرار خواهد داد. استفاده کسب و کارها از سیستم های هوش مصنوعی برای مقابله با تهدیدهای سایبری در حال افزایش است. بر این اساس، دو سوم از سازمانها تایید کرده اند که بدون استفاده از هوش مصنوعی، نمیتوانند در مقابل تهدیدها واکنش درست نشان دهند.

بیشتر بخوانید: اخباری که در وبسایت منتشر نمی‌شوند!

به این ترتیب، با افزایش تعداد ابزارها، شبکه ها و رابطه کاربری که نتیجه پیشرفت سیستم های ابری، اینترنت اشیا و فناوری های ارتباطاتی اند، سازمانها باید امنیت سایبری خود را ارتقا دهند. سیستم های دفاع سایبری آینده در کنار امکانات امروزی قطعا باید از امکانات هوشمند درک، پیشبینی و پیشگیری انواع حملات سایبری پیچیده برخوردار باشند. نکته مهمی که وجود دارد این است که بجای اینکه به هوش مصنوعی به عنوان ناجی سایبری خود بنگریم، باید تمرکز را بر روی راه حل های سنتی قرار دهیم: کنترل، نظارت و درک تهدیدات بالقوه. سپس، با علم به اینکه کاربران ما چه کسانی هستند، چه دستگاه هایی را برای چه اهدافی استفاده میکنند، و حصول اطمینان از اینکه این سامانه ها میتوانند توسط هوش مصنوعی محافظت شوند، میتوان بکارگیری و آموزش هوش مصنوعی را آغاز کرد.

اگر کمی به عقب بازگردیم و تاریخچه جنگ‌ها را بررسی کنیم، مشاهده می‌کنیم که متخصصان نظامی از تکنیک‌های مختلفی برای جمع‌آوری و رمزنگاری اطلاعات استفاده می‌کردند تا دشمنان در صورت شنود موفق نشوند به اطلاعات حساس دست پیدا کنند. از رمزگشایی پیچیده کدهای انیگما گرفته تا عملیات جاسوسی، در همه موارد از تکنیک‌های پیچیده‌ای برای جمع‌آوری اطلاعات، رمزنگاری و رمزگشایی اطلاعات استفاده شده است، با این‌حال، تمامی این روش‌ها در گذر زمان تغییر پیدا کرده‌اند. به‌طوری که فناوری‌ها، ابزارهای ردیابی، تحلیل و مقابله با تهدیدات نیز تکامل پیدا کرده‌اند. فایل‌های رمزگذاری پیچیده، جایگزین پیام‌های رادیویی رمزگذاری شدند، به‌طوری که امروزه شکستن پیام‌های رمزنگاری شده یا گذر از لایه‌های امنیتی سخت‌تر از هر زمان دیگری شده است. با این حال، هنوز هم نقطه ضعف مکانیزم‌های امنیتی خطای انسانی است. برای بسیاری، عدم درک مقیاس و تعیین میزان خطرناک بودن یک تهدید بالقوه، عدم درک یا تفسیری از جرایم سایبری و نحوه عملکرد آن‌ها و به دنبال آن عدم اطمینان از امنیت داده‌ها و اطلاعات اولین اشتباهی است که مرتکب می‌شوند و راه را برای نفوذ هکرها به زیرساخت‌ها هموار می‌کنند. اگر تصور می‌کنید همه نقاط ضعف احتمالی که باعث آسیب‌پذیری زیرساخت می‌شوند را ترمیم کرده‌اید، باید بدانید که این دیدگاه اشتباه است و ممکن است حفره‌های امنیتی زیادی مستتر در زیرساخت ارتباطی باشند که از دید شما پنهان باقی مانده‌اند. به همین دلیل است که شرکت‌ها تصمیم گرفتند برای کاهش مخاطرات پیرامون زیرساخت‌های ارتباطی به سراغ هوش سایبری بروند.

هوش تهدید اطلاعاتی است که از جمع‌آوری، پردازش و تحلیل داده‌ها به‌دست می‌آید و می‌توان برای مقابله با تهدیدهای سایبری از آن استفاده کرد. به بیان دقیق‌تر، هوش تهدید یا هوش تهدید سایبری به اطلاعاتی اشاره دارد که سازمان‌ها می‌توانند از آن برای مقابله با تهدیدهای سایبری استفاده کنند. برعکس داده‌های خام، هوش تهدید برای دستیابی به بینش عملیاتی نیازی به تجزیه و تحلیل اولیه ندارد. بنابراین، هوش تهدید پس از جمع‌آوری داده‌ها، اقدام به پردازش و تجزیه و تحلیل آن‌ها می‌کنند تا کارشناسان بتوانند از این اطلاعات برای اخذ تصمیمات درست استفاده کنند. هوش تهدید به جای این‌که یک فرایند end-to-end باشد، مبتنی بر یک فرایند چرخشی به‌نام چرخه هوش تهدید است. این فرایند از این جهت یک چرخه است که ممکن است در جریان پیاده‌سازی آن پرسش‌ها و شکاف‌های اطلاعاتی جدیدی ایجاد شده یا نیازمندی‌های جدیدی در مجموعه تعریف شود که بازگشت به مرحله اول را اجتناب‌ناپذیر می‌کنند. به‌طور معمول، چرخه هوش تهدید سایبری از چند مرحله زیر ساخته شده است:

چرخه هوش تهدید سایبری

- برنامه‌ریزی و جهت‌دهی: ملزومات جمع‌آوری داده‌ها مشخص می‌شوند. در این مرحله پرسش‌هایی که قابلیت تبدیل شدن به اطلاعات عملیاتی دارند، مطرح می‌شوند.

- جمع‌آوری: پس از تعریف الزامات جمع‌آوری، داده‌های خام مربوط به تهدیدهای فعلی و آتی جمع‌آوری می‌شود. در این زمینه، می‌توان از منابع متنوع هوش تهدید مانند گزارش‌ها و مستندات داخلی، اینترنت و منابع دیگر که اطلاعات قابل استنادی دارند استفاده کرد.

- پردازش: در این مرحله، داده‌های جمع‌آوری شده با برچسب‌های فراداده سازماندهی شده و اطلاعات اضافه، درست یا اشتباه بودن و هشدارهای مثبت کاذب حذف می‌شوند. به‌علاوه از راه‌حل‌هایی مثل SIEM و SOAPA برای تسهیل در سازمان‌دهی داده‌های جمع‌آوری شده استفاده می‌شود.

- تجزیه و تحلیل: این مرحله وجه تمایز هوش تهدید از جمع‌آوری و انتشار ساده اطلاعات است. در این مرحله، با استفاده از روش‌های تحلیل ساختاری، داده‌های پردازش شده‌ مرحله قبل تحلیل می‌شوند تا فیدهای هوش تهدید سایبری ایجاد و تحلیل‌گران به کمک آن‌ها بتوانند به شناسایی شاخصه‌های تهدید IOCها سرنام (Indicators of Compromise) بپردازند. از جمله شاخصه‌های تهدید باید به لینک‌ها، وب‌سایت‌ها، ایمیل‌ها، ضمائم ایمیل و کلیدهای رجیستری مشکوک اشاره داشت.

- انتشار: در این مرحله، خروجی تحلیل شده در اختیار افراد مناسب قرار می‌گیرد. قابلیت ردیابی در این مرحله به‌شکلی است که باعث ایجاد تداوم بین چرخه‌ها می‌شود.

- بازخورد: متخصصان اطلاعات خروجی را دریافت کرده و بررسی می‌کنند که آیا راه‌حل‌های ارایه شده به درستی به پرسش‌های تعیین شده پاسخ داده‌اند خیر. اگر پاسخ‌دهی مطابق انتظار باشد، چرخه به پایان می‌رسد، در غیر این صورت نیازمندی جدید تعریف شده و مرحله اول از ابتدا آغاز می‌شود.

همان‌گونه که مشاهده می‌کنید، هوش تهدیدات سایبری اطلاعاتی در مورد تهدیدها و عامل‌های تهدیدات که به کاهش وقوع حوادث در فضای سایبری کمک می‌کنند، جمع‌آوری می‌کند. در این روش، توسعه و پیشرفت هوش مصنوعی به جای این‌که در یک فرایند انتها به انتها توسعه یابد مبتنی بر یک حرکت دوار است که از آن به عنوان چرخه هوش یاد می‌شود. در این چرخه که شامل جمع‌آوری داده‌ها، برنامه‌ریزی، اجرا و ارزیابی است، الزامات امنیتی تعیین می‌شوند و از این اطلاعات برای ساخت هوش تحلیل‌کننده استفاده می‌شود. نکته مهمی که باید به آن دقت کنید این است که بخش تجزیه و تحلیل چرخه هوش از بخشی که اطلاعات در آن جمع‌آوری و انتشار پیدا کرده متمایز می‌شوند. بنابراین، ‌اگر سازمانی بخواهد به سطح بلوغ در زمین هوش تهدید برسد، باید این چرخه را پیاده‌سازی کند.

هوش تهدید برای انتخاب بهترین راه حل

تجزیه و تحلیل هوش امنیتی، متکی به یک رویکرد دقیق فکری است که از تکنیک‌های تحلیلی ساختاریافته برای اطمینان در مورد قطعیت‌ها و عدم قطعیت‌ها برای شناسایی و مدیریت تهدیدات استفاده می‌کند، به‌طوری که تحلیل‌گران از هوش تهدید تنها برای حل مسائل دشوار استفاده نمی‌کنند، بلکه در زمینه انتخاب بهترین راه‌حل نیز بهره می‌برند.

الگوریتم گوگل برای مقابله با تهدیدات

سازمان‌ها می‌توانند برای تقویت زیرساخت‌های امنیتی از هوش مصنوعی استفاده کنند. مثال‌های زیادی در این زمینه وجود دارند. به‌طور مثال، جیمیل از یادگیری ماشین برای مسدود کردن هرزنامه‌ها استفاده می‌کند. گوگل می‌گوید، الگوریتم این شرکت روزانه ۱۲۲ میلیون اسپم را مسدود می‌کند. آی‌بی‌ام با سامانه شناختی واتسون که مبتنی بر یادگیری ماشین است برای شناسایی تهدیدات سایبری و ارایه راه‌حل‌های امنیت سایبری استفاده می‌کند. به‌علاوه، گوگل از یادگیری ماشین عمیق برای سازمان‌دهی ویدیوهای ذخیره شده در فضای ابری این شرکت (یوتیوب) استفاده می‌کند. در این بستر، ویدیوهای ذخیره شده در سرور بر اساس محتوا و زمینه آن تحلیل می‌شوند و اگر مورد مشکوکی شناسایی شود، یک هشدار امنیتی برای متخصصان ارسال می‌کنند. به همین دلیل است که فیلم‌های دارای کپی‌رایتی که روی این بستر آپلود می‌شوند به سرعت شناسایی و حذف می‌شوند. Balbix برای محافظت از زیرساخت فناوری اطلاعات در برابر نقض داده‌ای و پیش‌بینی فعالیت‌های خطرپذیر از یادگیری ماشین استفاده می‌کند.

آمارها به وضوح نشان می‌دهند که به زودی، سامانه‌های مجهز به هوش مصنوعی به بخش ‌جدایی‌ناپذیر راه‌حل‌های صنعت امنیت سایبری تبدیل می‌شوند. به‌علاوه، هکرها نیز از هوش مصنوعی برای آسیب‌زدن به سازمان‌ها استفاده می‌کنند که عملا این فناوری خود در برابر تهدیدات سایبری به یک سوژه تبدیل می‌شود که باید راهکاری برای محافظت از آن پیدا شود.

۶۵۶۵

کد خبر 1689596

منبع: خبرآنلاین

کلیدواژه: هوش تهدید سایبری برای مقابله یادگیری ماشین تجزیه و تحلیل هوش مصنوعی راه حل جمع آوری داده ها

درخواست حذف خبر:

«خبربان» یک خبرخوان هوشمند و خودکار است و این خبر را به‌طور اتوماتیک از وبسایت www.khabaronline.ir دریافت کرده‌است، لذا منبع این خبر، وبسایت «خبرآنلاین» بوده و سایت «خبربان» مسئولیتی در قبال محتوای آن ندارد. چنانچه درخواست حذف این خبر را دارید، کد ۳۶۳۰۱۲۰۷ را به همراه موضوع به شماره ۱۰۰۰۱۵۷۰ پیامک فرمایید. لطفاً در صورتی‌که در مورد این خبر، نظر یا سئوالی دارید، با منبع خبر (اینجا) ارتباط برقرار نمایید.

با استناد به ماده ۷۴ قانون تجارت الکترونیک مصوب ۱۳۸۲/۱۰/۱۷ مجلس شورای اسلامی و با عنایت به اینکه سایت «خبربان» مصداق بستر مبادلات الکترونیکی متنی، صوتی و تصویر است، مسئولیت نقض حقوق تصریح شده مولفان در قانون فوق از قبیل تکثیر، اجرا و توزیع و یا هر گونه محتوی خلاف قوانین کشور ایران بر عهده منبع خبر و کاربران است.

خبر بعدی:

آمریکا هیچ مدرکی دال بر دخالت مسکو در مرگ ناوالنی پیدا نکرد

به گزارش خبرگزاری مهر به نقل از تاس، روزنامه وال‌استریت‌ژورنال در گزارشی به نقل از منابع آگاه در نهادهای اطلاعاتی آمریکا نوشت که این سازمان‌ها هیچ مدرکی دال بر مداخله دولت یا ولادیمیر پوتین، رییس جمهور روسیه در مرگ آلکسی ناوالنی، رهبر اپوزیسیون این کشور یافت نکرده‌اند.

به نوشته وال‌استریت‌ژورنال، سازمان اطلاعات مرکزی (سی‌آی‌ای)، دفتر مدیریت اطلاعات ملی و همچنین معاونت اطلاعاتی وزارت خارجه آمریکا به این نتیجه رسیده‌اند که پوتین «به احتمال زیاد دستور قتل ناوالنی را صادر نکرده است.»

در بخش دیگری از این گزارش آمده است: نظر آمریکا دراین‌باره به برخی نهادهای اطلاعاتی اروپایی منتقل شده است.

پوتین اندکی پس از مرگ ناوالنی در زندان گفت که غربی‌ها به او پیشنهاد داده بودند تا چند نفر از زندانیان روس محسوب در زندان‌های غرب را با ناوالنی معاوضه کند. به گفته رییس جمهور روسیه، او بدون شنیدن کامل صحبت‌های طرف مذاکره‌کننده، با این پیشنهاد موافقت و تاکید کرده که تنها شرط این معاوضه این است که ناوالنی هرگز به روسیه برنگردد.

معاونت ندامتگاه ناحیه یامالو-نِنتس زیر نظر سازمان زندان‌های فدرال روسیه ۱۶ فوریه اعلام کرد که ناوالنی در این زندان مرده است. براساس اعلام مقامات، او پس از پیاده‌روی روزانه دچار ضعف شد و غش کرد و به‌رغم تلاش کادر پزشکی و بیش از ۳۰ دقیقه عملیات احیا، چهره مشهور اپوزیسیون روسیه، جان خود را از دست داد.

کد خبر 6089813

دیگر خبرها

  • کشف محموله گوشی تلفن همراه سرقتی در گرمسار
  • آمریکا: پوتین دستور مرگ الکسی ناوالنی را صادر نکرده
  • اعتراف آمریکا به دست نداشتن پوتین در مرگ ناوالنی
  • وال استریت ژورنال: سازمان‌های اطلاعاتی آمریکا پوتین را در مرگ ناوالنی دخیل ندانستند
  • تحلیل هفتگی بازار سرمایه ۸ اردیبهشت ۱۴۰۳
  • آمریکا هیچ مدرکی دال بر دخالت مسکو در مرگ ناوالنی پیدا نکرد
  • پشت‌پرده تغییرات گسترده در ارتش چین
  • کدام کشورها تیک‌تاک را ممنوع کرده‌اند؟
  • اعلام همکاری مالزی در زمینه امنیت سایبری با افغانستان
  • کلاهبرداری از دانش آموزان در پوشش فروش سئوالات کنکور