الذكاء السيبراني للتهديدات: المعنى ، الأدوات ، المحلل والراتب

استخبارات التهديد السيبراني
تسجيل الدخول

البرمجيات الخبيثة هي أداة يستخدمها العدو ، لكن التهديد الحقيقي هو الناس. لذلك ، تركز معلومات التهديد السيبراني على تمكين الأشخاص وتدريبهم للدفاع ضد هؤلاء الأفراد المرنين والمثابرين الذين يشكلون تهديدًا. أثناء الهجوم المستهدف ، تحتاج المنظمة إلى فريق متطور وعالي الجودة للبحث عن التهديدات أو الاستجابة للحوادث مجهز بذكاء التهديدات لمعرفة كيفية عمل المهاجمين وكيفية إيقافهم. لذا اقرأ وتعرف على المزيد حول معلومات التهديد السيبراني ومحللي استخبارات التهديدات السيبرانية وراتب المحلل وأدواتهم وتدريبهم.

ذكاء التهديدات السيبرانية

هذه تقنية ديناميكية وقابلة للتكيف تستخدم البيانات الضخمة حول التهديدات السابقة لإيقاف الهجمات المستقبلية على الشبكة وإصلاحها قبل حدوثها. تعتبر معلومات التهديد السيبراني جزءًا مهمًا من بنية الأمن ، ولكنها ليست حلاً في حد ذاته. نظرًا لأن التهديدات تتغير بمرور الوقت ، فإن الحلول الأمنية تكون بنفس جودة المعلومات الاستخباراتية التي تستخدمها.

باستخدام ذكاء التهديدات ، تتلقى المعرفة التي تسمح لك بمنع تهديدات الشبكة أو التخفيف من حدتها. تم بناء نظام استخبارات التهديدات الإلكترونية على أساس جمع بيانات التهديد الصعبة والقابلة للتنفيذ ، مثل من أو ما الذي يهاجم شبكتك ، ولماذا اختاروك كهدف ، وكيفية اكتشاف الإشارات التي تفيد بأن نظامك قد تم اختراقه. فريق تكنولوجيا المعلومات والمحللون والمسؤولون ليسوا وحدهم الذين يمكنهم الاستفادة من الذكاء والتحليل السيبراني. يمكن أن تستفيد المنظمة بأكملها من نظام استخبارات التهديدات الشامل والموجه لاتخاذ الإجراءات.

محلل استخبارات التهديدات السيبرانية

يقوم محلل استخبارات التهديدات السيبرانية بتحديد التهديدات الإلكترونية والبرامج الضارة وتقييم مستوى التهديد من أجل تقديم المشورة لقرارات الشركة فيما يتعلق بالأمن السيبراني. يجب أن يفهموا أي تهديدات الأمن السيبراني التي تشكل أكبر قدر من القلق للمؤسسة ، والأصول التي يجب تأمينها ، وكيفية تحديد أولويات التهديدات من أجل تحديد أولويات جهودهم.

هذه ليست وظيفة على مستوى المبتدئين. تحتاج إلى معرفة كل من الأمن السيبراني وشبكات الكمبيوتر .. على الرغم من أن محللي استخبارات التهديدات لا يعملون بشكل مباشر على البنية التحتية لتكنولوجيا المعلومات ، فإن العمل كمسؤول شبكة أو مهندس شبكة في الماضي يساعدهم على فهم التهديدات بشكل أفضل. قد يكون محلل استخبارات التهديدات السيبرانية مسؤولاً أيضًا عن:

  • توقع اتجاهات الجرائم الإلكترونية بناءً على النشاط الحالي
  • شرح التهديدات لأصحاب المصلحة والمديرين التنفيذيين بشروط الشخص العادي
  • تحليل رسائل البريد الإلكتروني ومنشورات المدونات وملفات تعريف الوسائط الاجتماعية بعمق لتحديد مقدار التهديد الذي يشكله شيء ما أو شخص ما

يجب أن يكون المحللون في استخبارات التهديد السيبراني ماهرين في التحليلات. يختلف هذا التوظيف من وظائف داخلية إلى عمل استشاري. إن منصب محلل استخبارات التهديدات ، مهما كانت الصفة التي وظفتها المنظمة ، أمر بالغ الأهمية. محللو استخبارات التهديدات مسؤولون عن ثلاثة أشياء: البحث التقني ، والبحوث الاستخباراتية ، ونشر النتائج إلى الأطراف المناسبة. قد يكون محللو استخبارات التهديدات الإلكترونية جزءًا من فريق داخلي أو يعملون من قبل مزود خدمة مُدارة (MSP) يقدم خدمات الأمن السيبراني للعملاء.

كيف تصبح محلل استخبارات تهديدات

معظم الشركات التي تبحث عن محلل استخبارات للتهديدات السيبرانية حاصلة على درجة البكالوريوس في علوم الكمبيوتر أو الأمن السيبراني أو البرمجة أو أي مهنة ذات صلة. ولكن إذا كان لديك عدة سنوات من الخبرة ، فقد لا يكون ذلك ضروريًا.

يحتاج محللو استخبارات التهديدات إلى "مجموعة خاصة جدًا من المهارات" ، على حد قول ليام نيسون في كتابه Taken. يجب أن يحافظوا على الانتباه ، وإدارة عبء العمل الكبير ، وفهم متى يتابعون شيئًا ومتى يتركونه. سيواجه محللو استخبارات التهديدات إيجابيات خاطئة ؛ لذلك ، يجب عليهم المثابرة وتجنب الإحباط.

كما ذكر أعلاه ، يحتاج محللو استخبارات التهديدات أيضًا إلى أن يكونوا جيدين في تحليل البيانات ولديهم خبرة في شبكات الكمبيوتر. يحتاجون أيضًا إلى أن يكونوا قادرين على شرح النتائج التي توصلوا إليها للأشخاص الذين ليسوا على دراية بالتكنولوجيا وتقديم اقتراحات لمساعدة الشركات على اتخاذ القرارات. يجب عليهم أيضًا محاولة اكتشاف ما قد يفعله ممثل التهديد بعد ذلك من خلال التفكير في خطوة واحدة قبلهم. يمكن أن تساعد معرفة اللغات الأخرى أيضًا عند البحث عن التهديدات العالمية.

يمكن للشهادات التالية التحقق من المهارات اللازمة لتصبح محلل استخبارات تهديدات:

  • شبكة كومبتيا +
  • كومبتيا الأمن + 
  • برنامج CompTIA Cybersecurity (CySA +)
  • CompTIA PenTest + الامتحان
  • خبير أمن نظم المعلومات المعتمد (CISSP)
  • شهادة ضمان المعلومات العالمية (GIAC)
  • مهني معتمد من قبل الأمن الهجومي (OSCP)
  • الهاكر الأخلاقي المعتمد (CEH)

راتب محلل استخبارات التهديدات السيبرانية

بالمقارنة مع أرباح المناصب الأخرى في مجال الأمن السيبراني الأكبر ، فإن راتب محلل استخبارات التهديدات السيبرانية أعلى بكثير. وبالتالي ، وفقًا لموقع مقارنة الرواتب PayScale ، فإن الراتب السنوي لمحلل استخبارات التهديدات الإلكترونية يبلغ في المتوسط ​​74,262،10 دولارًا. أعلى 107,000٪ من الأشخاص في هذا المنصب يكسبون ما معدله XNUMX دولار كل عام.

يخضع إجمالي دخل الفرد للتغيير من عدد من المصادر المختلفة. عادةً ما يحصل أولئك الذين يتمتعون بخبرة أكبر كمحللين استخباراتيين للتهديدات السيبرانية على تعويضات أعلى من أولئك الذين بدأوا للتو حياتهم المهنية في الصناعة. أيضًا ، من الممكن أن يحصل أولئك الذين يعملون في الشركات على راتب أعلى من أولئك الذين يعملون في الحكومة. ومع ذلك ، من الممكن لمحلل استخبارات التهديدات السيبرانية أن يحصل على راتب أكبر واكتساب القدرات الأساسية ليصبح رائدًا في الصناعة إذا كان لديه درجة متقدمة في الأمن السيبراني.

أداة الاستخبارات بالتهديد السيبراني

تفحص هذه الأدوات باستمرار المصادر الخارجية مثل الويب المظلم والوسائط الاجتماعية وخلاصات أبحاث الأمن السيبراني لتزويدك بذكاء عملي

# 1. أفضل 10 أدوات استخبارات تهديدات

تقول Statista أن قيمة سوق استخبارات التهديدات الإلكترونية العالمية كانت 392,2 مليون دولار في عام 2020 ومن المتوقع أن تصل إلى 981,8 مليون دولار بحلول عام 2023. هناك عدد قليل من الشركات الكبرى في هذا المجال ، ويمكنهم تزويدك بالأدوات التي تحتاجها للتعامل مع التهديدات المعقدة. فيما يلي قائمة بأفضل 10 أدوات استخباراتية للتهديدات يجب التفكير فيها.

# 1. مظلة سيسكو

هذا هو أحد أكبر منتجي حلول الأمن السيبراني والشبكات على هذا الكوكب. Cisco Umbrella هو حل أمان مستند إلى السحابة يستخدم ذكاء التهديدات لحماية نقاط النهاية والمستخدمين البعيدين ومواقع المكاتب.

# 2. DeCYFIR

هذه أداة استخبارات للتهديدات السيبرانية صنعتها شركة CYFIRMA ، وهي شركة أمنية مقرها سنغافورة. يساعد في العثور على التهديدات ومعرفة كيفية إيقافها ، حيث يعمل المتسللون تمامًا.

# 3. صدى

Echosec هي شركة كندية تصنع أدوات استخبارات مفتوحة المصدر (OSINT). تستخدم منصتها الرئيسية البيانات من وسائل التواصل الاجتماعي والشبكة المظلمة لحماية عملك.

# 4. GreyNoise

GreyNoise هي شركة ناشئة للأمن السيبراني في الولايات المتحدة تساعد في تقليل عدد الإيجابيات الكاذبة عند تحليل بيانات استخبارات التهديد. إنه يجمع المعلومات التي قد لا يلاحظها المحلل الأمني ​​لأنها مجرد ضوضاء.

# 5. مجموعة الحماية من التهديدات الخارجية في Intsights (Etp)

Rapid7 ، وهي شركة للأمن السيبراني تتداول في بورصة ناسداك ، تصنع IntSights ETP Suite ، وهي أداة استخبارات للتهديدات السيبرانية بزاوية 360 درجة. يمنحك معلومات عميقة ومفيدة في غضون 24 ساعة.

# 6. لومينار من كوجنيت

Cognyte هي شركة تحليلات أمنية كانت في السابق شركة تابعة لشركة Verint Solutions. Luminar هي أداة استخباراتية للتهديدات السيبرانية تم تطويرها بواسطة Cognyte والتي تمكّن استراتيجيات الأمن السيبراني الاستباقية القائمة على الأبحاث.

# 7. المستقبل المسجل

Recorded Future هي شركة للأمن السيبراني مقرها في الولايات المتحدة توفر استخبارات تنبؤية للتهديدات السيبرانية. يتضمن هذا أيضًا البيانات المتعلقة بالشركة ، وعمليات SecOps ، والاحتيال ، ونقاط الضعف ، والتهديدات الجيوسياسية.

# 8. استخبارات التهديدات AP

Threat Intelligence API عبارة عن مجموعة من واجهات استخبارات التهديدات الإلكترونية التي توفرها شركة التهديدات الإلكترونية الأمريكية للأمن السيبراني. إنه ينتمي إلى Whois API Inc.

# 9. التهديد: الاندماج

ThreatFusion هي إحدى أدوات استخبارات التهديدات الإلكترونية التي تصنعها SOCRadar ، وهي شركة مقرها الولايات المتحدة. يساعد في التحقيقات المتعلقة بالتهديدات باستخدام الذكاء الاصطناعي والكثير من البيانات.

# 10. زيرو فوكس

ZeroFox هي شركة تأسست في الولايات المتحدة توفر معلومات أمان لمنع التصيد الاحتيالي وانتحال الهوية والمجالات الضارة وتسرب البيانات. وقد أعلنت مؤخرًا عن نيتها طرحها للجمهور.

# 2. الميزات الرئيسية لأدوات الاستخبارات المتعلقة بالتهديدات السيبرانية

# 1. تعتمد على البيانات

تتكون استخبارات التهديد السيبراني من البيانات والتحليلات .. يجب أن تجمع الأداة معلومات من مصادر عامة متعددة و ga و أطراف ثالثة لإنشاء قاعدة بيانات موثوقة للمعلومات المتعلقة بالتهديدات. عندما يبدأ شيء سيء هجومًا ، فإنه غالبًا ما يترك وراءه "بصمة" أو "مؤشر التهديد السيبراني". للدفاع التنبئي والاستباقي ، يجب أن تجمع أداة استخبارات التهديدات الإلكترونية بيانات حول مؤشرات التهديد السيبراني من جميع أنحاء العالم.

# 2. مرن

يجب أن تكون الأداة التي تختارها مرنة بما يكفي لاستخدامها بطرق مختلفة. على سبيل المثال ، يجب أن يتصل بالمكاتب الفرعية والمواقع الأخرى حتى تتمكن من رؤية كل شيء من مكان واحد. أو ، قد ترغب في توصيله بمنصة معلومات الأمان الداخلية وإدارة الأحداث (SIEM) الخاصة بك والتحقق من أحداث تكنولوجيا المعلومات بحثًا عن أي شيء يبدو خارجًا عن المألوف. يجب أن تعمل أداة استخبارات التهديدات الإلكترونية الخاصة بك مع جميع بيئات تكنولوجيا المعلومات والبنية التحتية الرئيسية ، إن أمكن.

# 3. التركيز الخارجي

يتمثل الاختلاف الرئيسي بين أدوات استخبارات التهديدات الإلكترونية والأنواع الأخرى من برامج إدارة الثغرات الأمنية في أن أدوات الاستخبارات الخاصة بالتهديدات تهتم فقط بالتهديدات من الخارج. قد يتصل بالأنظمة الداخلية للمساعدة في العثور على التهديدات والتعامل معها ، ولكن وظيفته الرئيسية هي البحث في موجزات البيانات الخارجية والمستودعات والمصادر للعثور على أنواع جديدة من التهديدات. هذا يوفر لك الحماية المستمرة ضد الهجمات المجهولة وغير المعروفة.

# 4. شاملة

تحتاج أداة استخبارات التهديدات الإلكترونية إلى حماية جميع الأجهزة والخدمات في السحابة وفي مقر الشركة ومنافذ الشبكة. للقيام بذلك ، يجب أن تفحص عددًا كبيرًا من الخلاصات الخارجية التي تحتوي على معلومات حول التهديدات من جميع أنحاء العالم ، حتى شبكة الويب المظلمة إذا كان هذا هو ما تحتاجه مؤسستك. في معظم الأوقات ، تتيح خلاصات المعلومات الاستخباراتية مفتوحة المصدر عن التهديدات السيبرانية الوصول إلى المعلومات المتاحة للجمهور ، بينما تساعد الأدوات التجارية في العثور على مزيد من المعلومات والتعمق فيها.

# 5. توسع

يجب أن تكون أداة استخبارات التهديدات الإلكترونية سهلة الإضافة بحيث يمكن ربطها ببقية نظام الأمان لديك. تركز بعض الأدوات على خدمات واجهة برمجة التطبيقات (API) ، والتي تتيح لك إضافة موجز قوي لذكاء التهديدات إلى تطبيق أمان أنشأته بنفسك. قد يكون لدى الآخرين سوق للتكاملات الجاهزة للاستخدام. بصرف النظر عن ذلك ، يجب أن يعمل في بيئات مختلفة ، مع أدوات تسجيل وتوافق مختلفة ، وأنواع مختلفة من الأجهزة لتوفير معلومات استخباراتية وحماية متوافقة ديناميكيًا.

تدريب على ذكاء التهديدات السيبرانية

ما هي الإجراءات التي يتعين علينا اتخاذها لحماية شركتنا من الهجمات الإلكترونية المحتملة؟ إنها القدرة على جمع وتقييم المعلومات والبيانات المرتبطة بأهداف الخصم وقدراته وفرصه. CTI ، أو استخبارات التهديد السيبراني ، هي المعلومات المطلوبة للحفاظ على أمان العالم السيبراني. تركز هذه المعلومات على التهديد والجهات الفاعلة. أنت الآن في وضع يسمح لك بإجراء تحليل يمكنك من خلاله تحديد من هو خصمك ، وكيف يهاجم ، وسبب هجومه. خلال هذا التدريب ، ستكون قادرًا على بناء منصة CTI باستخدام MISP ، وهو المعيار لذكاء التهديدات ، وستتاح لك أيضًا الفرصة لتجربة MITER

الأشخاص الذين يخضعون للتدريب على الذكاء السيبراني

  • ضباط الجيش والحكومة
  • مدير سياسة الأمن
  • محلل التهديد السيبراني
  • مدير مراقبة الأمن
  • ضابط مخابرات التهديد
  • المسؤولون الآخرون المرتبطون بالتهديد السيبراني

الغرض من التدريب على الذكاء السيبراني

  • استراتيجيات للحماية من التهديد السيبراني
  • استكشاف وتطوير منصة MISP لـ CTI
  • استخراج المؤشر الثابت / الديناميكي والدوران المحوري 
  • IT الصيد التهديد باستخدام Yara 
  • المفاهيم الأساسية لـ CTI والنهج التدريجي

ما هي الأنواع الأربعة لذكاء التهديد السيبراني؟

يتم تصنيف استخبارات التهديد السيبراني إلى ثلاثة أنواع: إستراتيجي ، وتكتيكي ، وعملي. الاستخبارات حول التهديدات الإستراتيجية: هذا تقييم عالي المستوى للتهديدات يحدد من سيكون على استعداد لمهاجمة المنظمة أو الشركات في صناعتها ، بالإضافة إلى دوافعهم.

ما هي الأنواع الثلاثة لذكاء التهديد السيبراني؟

يمكن فهم هذه المعلومات الاستخباراتية على المستويات الاستراتيجية والتشغيلية والتكتيكية: الغرض من الذكاء التكتيكي هو معالجة تهديدات محددة متى وأين تحدث. يتم جمع البيانات في الوقت الفعلي ، عند حدوث حوادث أمنية ، وتحدد كيفية عمل أنظمة الأمان الخاصة بك - SIEM ، وجدار الحماية ، و EDR ، وما إلى ذلك.

ما هي التهديدات الإلكترونية الثمانية الشائعة؟

كيفية إيقاف أكثر 8 تهديدات للأمن السيبراني شيوعًا

  • برامج الفدية. ...
  • الهندسة الاجتماعية / التصيد.
  • أنظمة غير مسبوقة وتكوينات خاطئة. 
  • حشو الاعتمادات.
  • هجمات اختراق كلمة المرور. 
  • هجمات رجل في الوسط. 
  • هجمات رفض الخدمة.

ما هي الأنواع السبعة لتهديدات الأمن السيبراني؟

هناك عدة أنواع مختلفة من التهديدات السيبرانية التي يجب أن تكون مؤسستك على علم بها.

  • البرمجيات الخبيثة.
  • برامج الفدية.
  • هجمات رفض الخدمة الموزعة (DDoS).
  • البريد العشوائي والتصيد.
  • الاستحواذ على حساب الشركات (CATO)
  • الصرف الآلي لماكينة الصراف الآلي (ATM).

ما هي نماذج استخبارات التهديد؟

على سبيل المثال ، إذا قامت شركة ما بإرسال حركة المرور إلى عنوان IP معروف أنه يُستخدم لأشياء سيئة ، فيمكن لذكاء التهديد أن يربط عنوان IP هذا بممثل تهديد وإخبار الشركة بالبرامج الضارة التي ينشرها هذا الفاعل.

هل استخبارات التهديد السيبراني مهنة جيدة

الأمن السيبراني هي صناعة تستمر في النمو. في عام 2023 ، من المتوقع أن ينمو بنسبة 11 ٪ ، وفي عام 2025 ، سينمو بنسبة 20 ٪. هذه وظيفة سريعة الإيقاع تدفع في المتوسط ​​81,000 دولار في السنة.

مراجع حسابات

  1. عملية إدارة المخاطر: 5 خطوات سهلة في عام 2023 وأفضل الممارسات (يفتح في علامة تبويب متصفح جديدة)
  2. إدارة بيانات العملاء: ما هي ونصائح لنجاح آلية التنمية النظيفة
  3. تحليل المنافسين: كل ما تحتاجه (+ دليل كيفية البدء)
  4. ما هو يوم الاثنين السيبراني: ما يجب أن تعرفه
  5. إدارة مخاطر الأمن السيبراني: الإطار والخطة والخدمات
اترك تعليق

لن يتم نشر عنوان بريدك الإلكتروني. الحقول المشار إليها إلزامية *

قد يعجبك أيضاً