مؤشرات التوافق: شرحت اللجنة الأولمبية الدولية بأمثلة

مؤشرات التسوية
رصيد الصورة: Freepik.com

مؤشرات التسوية ، أو IoCs ، هي أدوات حاسمة للمؤسسات لتحديد التهديدات وتخفيفها من خلال توفير علامات الإنذار المبكر للنشاط الضار. يغطي هذا الدليل تعريفها وأنواعها واستخداماتها ورافعتها لتحسين الوضع الأمني.

ما هي دواعي التسوية؟ 

مؤشرات التسوية (IOC) هي أدلة جنائية ودليل على حدوث خرق محتمل داخل شبكة أو نظام المؤسسة. تمنح بطاقات IOC فرق الأمن السياق الأساسي لاكتشاف الهجمات الإلكترونية ومعالجتها.

مؤشر الاختراق ، أو IoC ، هو المعلومات التي تشير إلى انتهاكات أمنية محتملة أو هجمات إلكترونية ، مما يساعد متخصصي الأمن السيبراني على التعرف والاستجابة بفعالية. يمكن أن تتضمن هذه الملفات أو عناوين IP أو أسماء المجالات أو مفاتيح التسجيل. تساعد IoCs في تعقب المهاجمين وفهم أساليبهم ومنع الهجمات المستقبلية. في العصر الرقمي اليوم ، تواجه المؤسسات تحديات كبيرة في اكتشاف الحوادث الأمنية والاستجابة لها ، مثل انتهاكات البيانات واختراقات النظام ، قبل أن تتسبب في أضرار جسيمة.

يمكن للمهاجمين البقاء على شبكة مخترقة دون اكتشافها ، مما يجعل من الضروري مراقبة علامات الاختراق. يعد فهم IOC وخططها وأنواعها الشائعة وأمثلة وقيودها ودمجها في خطط الاستجابة أمرًا ضروريًا.

كيف تعمل IoCs؟

تساعد IoC المؤسسات في اكتشاف وتأكيد وجود البرامج الضارة على الأجهزة أو الشبكات باستخدام أدلة من هجمات مثل البيانات الوصفية. يستخدم خبراء الأمن هذه الأدلة للكشف عن الحوادث الأمنية والتحقيق فيها ومعالجتها.

يمكن الحصول على IoCs بعدة طرق ، بما في ذلك:

  • الملاحظة: ترقب السلوك أو النشاط غير العادي في الأنظمة أو الأجهزة
  • التحليل: تحديد سمات النشاط المشبوه وتقييم آثاره
  • التوقيع: معرفة تواقيع البرامج الضارة المعروفة من خلال التوقيعات

ما هي الأنواع الأربعة للتسوية؟ 

1. مؤشرات قائمة على الملفات - 

هذه مرتبطة بملف معين ، مثل اسم التجزئة أو الملف.

2. المؤشرات القائمة على الشبكة - 

هذه مؤشرات متصلة بشبكة ، مثل اسم المجال أو عنوان IP.

3. المؤشرات السلوكية - 

هذه علامات تحذير تتعلق بسلوك النظام أو الشبكة ، مثل نشاط الشبكة غير المعتاد أو نشاط النظام. 

4. المؤشرات القائمة على القطع الأثرية - 

هذه علامات تحذير مرتبطة بالأدلة التي تركها المتسلل وراءه ، مثل ملف التكوين أو مفتاح التسجيل.

ما هو مثال على Ioc؟ 

يبحث فريق الأمان عن إشارات تحذير للتهديدات والهجمات السيبرانية ، بما في ذلك مؤشرات الاختراق مثل:

  • حركة مرور غير عادية على الشبكة ، واردة وصادرة
  • الانحرافات الجغرافية ، مثل حركة المرور من الدول أو المناطق التي لا توجد بها المنظمة
  • برامج غير معروفة تستخدم النظام
  • نشاط غير عادي من الحسابات المميزة أو حسابات المسؤول ، مثل طلبات الحصول على مزيد من الأذونات
  • زيادة في طلبات الوصول أو عمليات تسجيل الدخول غير الصحيحة التي قد تكون علامة على هجوم القوة الغاشمة
  • سلوك غير طبيعي ، مثل ارتفاع حجم قاعدة البيانات
  • طلبات كثيرة بشكل مفرط لنفس الملف
  • تغييرات مشبوهة في التسجيل أو ملفات النظام. 
  • طلبات DNS وتكوينات التسجيل غير العادية
  • تغييرات غير مصرح بها على الإعدادات ، مثل ملفات تعريف الجهاز المحمول
  • العديد من الملفات المضغوطة أو حزم البيانات في مواقع غير متوقعة أو غير صحيحة.

كيف يمكنك التعرف على المؤشرات؟ 

يعد التعرف السريع على بطاقة IOC عنصرًا حاسمًا في استراتيجية الأمان متعددة الطبقات. لمنع الهجمات الإلكترونية من التسلل إلى نظامك تمامًا ، تعد مراقبة الشبكة عن كثب أمرًا ضروريًا. لذلك ، فإن أداة مراقبة الشبكة التي تسجل وتقارير حركة المرور الخارجية والجانبية ضرورية للمؤسسات.

تكون المنظمة قادرة بشكل أفضل على تحديد المشكلات بسرعة ودقة من خلال مراقبة شركات النفط الدولية. بالإضافة إلى ذلك ، فإنه يسهل الاستجابة السريعة للحوادث لمعالجة المشكلة ويساعد في الطب الشرعي للكمبيوتر. عادةً ما يشير تحديد بطاقات IOC إلى حدوث حل وسط بالفعل ، وهو أمر مؤسف. ومع ذلك ، فإن اتخاذ هذه الاحتياطات يمكن أن يقلل من تأثير الضرر:

  • تقسيم الشبكات لمنع انتشار البرامج الضارة أفقياً في حالة اختراق الشبكة.
  • تعطيل البرامج النصية لسطر الأوامر: كثيرًا ما تستخدم البرامج الضارة أدوات سطر الأوامر للانتشار عبر الشبكة.
  • امتيازات الحساب المحدودة: غالبًا ما تتضمن بطاقات IOC حسابات ذات أنشطة وطلبات مشبوهة. تساعد قيود الوصول المستندة إلى الوقت وضوابط الأذونات في الختم

أفضل 5 أدوات ماسح ضوئي IoC

# 1. راستريا

Rastrea2r هي أداة مسح ضوئي IoC مفتوحة المصدر تعتمد على الأوامر لمحترفي الأمن وفرق SOC. وهو يدعم أنظمة التشغيل Microsoft Windows و Linux و Mac OS ، ويقوم بإنشاء لقطات سريعة للنظام ، ويجمع محفوظات مستعرض الويب ، ويوفر إمكانات تحليل تفريغ الذاكرة. بالإضافة إلى ذلك ، يجلب تطبيقات Windows ويدفع النتائج إلى خادم مريح باستخدام HTTP. ومع ذلك ، فإنه يتطلب تبعيات النظام مثل yara-python و psutil والطلبات و Pyinstaller.

# 2. فنرير

Fenrir هو ماسح ضوئي IoC مكتوب بخطوط bash يستخدم أدوات نظام Unix و Linux الأصلية دون تثبيت. وهو يدعم الاستثناءات المختلفة ويعمل على أنظمة Linux و Unix و OS X. بالإضافة إلى ذلك ، يجد IoCs مثل أسماء الملفات الغريبة والسلاسل المشبوهة واتصالات خادم C2. التثبيت سهل ، ما عليك سوى تنزيله واستخراجه وتشغيله. / fenrir.sh.

# 3. لوكي

Loki هي أداة كلاسيكية لاكتشاف IoCs على أنظمة Windows باستخدام تقنيات مختلفة مثل فحوصات التجزئة وفحوصات اسم الملف ومسار الملف الكامل / مطابقات regex للاسم وفحوصات قاعدة YARA والتوقيع وفحوصات اتصال C2 وفحوصات عملية Sysforensics وفحوصات تفريغ SAM و DoublePulsar الشيكات المستترية. للاختبار ، قم بتنزيل أحدث إصدار ، وقم بتشغيل البرنامج ، وحدد دليلًا ، وأغلق التطبيق ، وقم بالتشغيل كمسؤول. بمجرد الانتهاء ، يصبح تقرير IoC جاهزًا للتحليل.

# 4. Lynis

Lynis هي أداة تدقيق أمان مجانية ومفتوحة المصدر يمكنها المساعدة في اكتشاف نظام Linux / Unix المخترق. يقوم بإجراء فحص عميق لتقييم صلابة النظام والانتهاكات الأمنية المحتملة. إنه يدعم منصات متعددة ولا يتطلب أي تبعيات. بالإضافة إلى ذلك ، يتضمن ما يصل إلى 300 اختبار أمان واختبارات توافق حديثة وسجل تقارير موسع يحتوي على اقتراحات وتحذيرات وعناصر مهمة. 

التثبيت واضح ومباشر: قم بتنزيل الحزمة من GitHub ، وقم بتشغيل الأداة بخيارات "نظام التدقيق" ، وسيقوم بإجراء تدقيق كامل لأمان النظام قبل الإبلاغ عن النتائج إلى الإخراج القياسي.

# 5. الشرارة

يعد Tripwire أداة موثوقة ومفتوحة المصدر للأمن وسلامة البيانات لأنظمة Unix و Linux. يقوم بإنشاء قاعدة بيانات للملفات والأدلة الموجودة ، والتحقق من تغييرات نظام الملفات ، وتنبيه المستخدمين بالتغييرات. بالإضافة إلى ذلك ، يمكنه تكوين القواعد لتقليل الضوضاء ومنع ترقيات وتعديلات النظام. لاحظ أنه يمكن تثبيت هذه الأداة باستخدام حزم مجمعة مسبقًا بتنسيق .deb أو .rpm أو عن طريق تنزيل شفرة المصدر وتجميعها.

ما هي مؤشرات التسوية لذكاء التهديدات؟ 

تعد بطاقات IOC ضرورية لذكاء التهديدات من خلال تحديد وتعقب انتهاكات النظام أو الشبكة أو التنازلات. يتم جمعها وتحليلها واستخدامها لاكتشاف التهديدات الأمنية ومنعها والاستجابة لها. تأتي بطاقات IOC من السجلات الداخلية والموجزات الخارجية والذكاء مفتوح المصدر والذكاء البشري. 

علاوة على ذلك ، تقوم منصات استخبارات التهديدات (TIPs) بإدارة وتحليل بطاقات IOC وأتمتة جمع البيانات وتحديد الأولويات وتعزيز الاستجابة للتهديدات. بشكل عام ، تعد بطاقات IOC ضرورية لاكتشاف التهديدات الأمنية والاستجابة لها بشكل فعال.

ما هي مؤشرات التسوية في الأمن السيبراني؟

مؤشرات الاختراق (IOCs) هي القطع الأثرية أو الأدلة التي تشير إلى أن نظامًا أو شبكة قد تم اختراقها أو اختراقها في مجال الأمن السيبراني. إنها مكون مهم للأمن السيبراني ويمكن أن تأتي من مصادر مختلفة ، مثل حركة مرور الشبكة ، وسجلات النظام ، وتجزئة الملفات ، وعناوين IP ، وأسماء المجال. 

تتضمن أمثلة بطاقات IOC توقيعات البرامج الضارة وحركة مرور الشبكة المشبوهة وسلوك المستخدم الشاذ واستغلال الثغرات الأمنية والبنية التحتية للقيادة والتحكم. يساعد تحليل بطاقات IOC فرق الأمن السيبراني على فهم التكتيكات والتقنيات والإجراءات المستخدمة من قبل الجهات الفاعلة في مجال التهديد ، مما يمكّنهم من تحسين دفاعاتهم. لذلك ، يمكن للمؤسسات استخدام أدوات مثل أنظمة SIEM و IDPS و TIPs لجمع وتحليل والاستجابة لشركات IOC ، وتعزيز دفاعاتها ضد التهديدات السيبرانية.

معرض العمل: المعنى ، الأسباب والوقاية

إدارة الاعتماد: التعريف والبرامج وأفضل الممارسات

مواقع استضافة الويب: أفضل خدمات استضافة الويب لعام 2023

المراجع:

فورتينت

كلودفلاري

الأمن غير الطبيعي

اترك تعليق

لن يتم نشر عنوان بريدك الإلكتروني. الحقول المشار إليها إلزامية *

قد يعجبك أيضاً
أخطار تكنولوجيا الذكاء الاصطناعي ، أخطار فن الذكاء الاصطناعي ، أخطار الذكاء الاصطناعي في الجيش ، أخطار الذكاء الاصطناعي
تفاصيل أكثر

مخاطر الذكاء الاصطناعي: ما هي مخاطر الذكاء الاصطناعي؟

جدول المحتويات إخفاء تطبيقات تكنولوجيا الذكاء الاصطناعي # 1. الروبوتات والأتمتة # 2. الخدمات المالية # 3. الرعاية الصحية # 4. الألعاب رقم 5. الأمن السيبراني - مخاطر الذكاء الاصطناعي # 1. ...