چرخه هوش تهدید اطلاعاتی
یک عامل هوشمند، سیستمی است که با شناخت محیط اطراف خود، شانس موفقیت خود را پس از تحلیل و بررسی افزایش میدهد. هوش مصنوعی در آینده ای نه چندان دور زندگی بیشتر انسانها را تحت تاثیر قرار خواهد داد. استفاده کسب و کارها از سیستم های هوش مصنوعی برای مقابله با تهدیدهای سایبری در حال افزایش است. بر این اساس، دو سوم از سازمانها تایید کرده اند که بدون استفاده از هوش مصنوعی، نمیتوانند در مقابل تهدیدها واکنش درست نشان دهند. به این ترتیب، با افزایش تعداد ابزارها، شبکه ها و رابطه کاربری که نتیجه پیشرفت سیستم های ابری، اینترنت اشیا و فناوری های ارتباطاتی اند، سازمانها باید امنیت سایبری خود را ارتقا دهند. سیستم های دفاع سایبری آینده در کنار امکانات امروزی قطعا باید از امکانات هوشمند درک، پیشبینی و پیشگیری انواع حملات سایبری پیچیده برخوردار باشند. نکته مهمی که وجود دارد این است که بجای اینکه به هوش مصنوعی به عنوان ناجی سایبری خود بنگریم، باید تمرکز را بر روی راه حل های سنتی قرار دهیم: کنترل، نظارت و درک تهدیدات بالقوه. سپس، با علم به اینکه کاربران ما چه کسانی هستند، چه دستگاه هایی را برای چه اهدافی استفا..
یک عامل هوشمند، سیستمی است که با شناخت محیط اطراف خود، شانس موفقیت خود را پس از تحلیل و بررسی افزایش میدهد. هوش مصنوعی در آینده ای نه چندان دور زندگی بیشتر انسانها را تحت تاثیر قرار خواهد داد. استفاده کسب و کارها از سیستم های هوش مصنوعی برای مقابله با تهدیدهای سایبری در حال افزایش است. بر این اساس، دو سوم از سازمانها تایید کرده اند که بدون استفاده از هوش مصنوعی، نمیتوانند در مقابل تهدیدها واکنش درست نشان دهند. به این ترتیب، با افزایش تعداد ابزارها، شبکه ها و رابطه کاربری که نتیجه پیشرفت سیستم های ابری، اینترنت اشیا و فناوری های ارتباطاتی اند، سازمانها باید امنیت سایبری خود را ارتقا دهند. سیستم های دفاع سایبری آینده در کنار امکانات امروزی قطعا باید از امکانات هوشمند درک، پیشبینی و پیشگیری انواع حملات سایبری پیچیده برخوردار باشند. نکته مهمی که وجود دارد این است که بجای اینکه به هوش مصنوعی به عنوان ناجی سایبری خود بنگریم، باید تمرکز را بر روی راه حل های سنتی قرار دهیم: کنترل، نظارت و درک تهدیدات بالقوه. سپس، با علم به اینکه کاربران ما چه کسانی هستند، چه دستگاه هایی را برای چه اهدافی استفاده میکنند، و حصول اطمینان از اینکه این سامانه ها میتوانند توسط هوش مصنوعی محافظت شوند، میتوان بکارگیری و آموزش هوش مصنوعی را آغاز کرد.
اگر کمی به عقب بازگردیم و تاریخچه جنگها را بررسی کنیم، مشاهده میکنیم که متخصصان نظامی از تکنیکهای مختلفی برای جمعآوری و رمزنگاری اطلاعات استفاده میکردند تا دشمنان در صورت شنود موفق نشوند به اطلاعات حساس دست پیدا کنند. از رمزگشایی پیچیده کدهای انیگما گرفته تا عملیات جاسوسی، در همه موارد از تکنیکهای پیچیدهای برای جمعآوری اطلاعات، رمزنگاری و رمزگشایی اطلاعات استفاده شده است، با اینحال، تمامی این روشها در گذر زمان تغییر پیدا کردهاند. بهطوری که فناوریها، ابزارهای ردیابی، تحلیل و مقابله با تهدیدات نیز تکامل پیدا کردهاند. فایلهای رمزگذاری پیچیده، جایگزین پیامهای رادیویی رمزگذاری شدند، بهطوری که امروزه شکستن پیامهای رمزنگاری شده یا گذر از لایههای امنیتی سختتر از هر زمان دیگری شده است. با این حال، هنوز هم نقطه ضعف مکانیزمهای امنیتی خطای انسانی است. برای بسیاری، عدم درک مقیاس و تعیین میزان خطرناک بودن یک تهدید بالقوه، عدم درک یا تفسیری از جرایم سایبری و نحوه عملکرد آنها و به دنبال آن عدم اطمینان از امنیت دادهها و اطلاعات اولین اشتباهی است که مرتکب میشوند و راه را برای نفوذ هکرها به زیرساختها هموار میکنند. اگر تصور میکنید همه نقاط ضعف احتمالی که باعث آسیبپذیری زیرساخت میشوند را ترمیم کردهاید، باید بدانید که این دیدگاه اشتباه است و ممکن است حفرههای امنیتی زیادی مستتر در زیرساخت ارتباطی باشند که از دید شما پنهان باقی ماندهاند. به همین دلیل است که شرکتها تصمیم گرفتند برای کاهش مخاطرات پیرامون زیرساختهای ارتباطی به سراغ هوش سایبری بروند.
هوش تهدید اطلاعاتی است که از جمعآوری، پردازش و تحلیل دادهها بهدست میآید و میتوان برای مقابله با تهدیدهای سایبری از آن استفاده کرد. به بیان دقیقتر، هوش تهدید یا هوش تهدید سایبری به اطلاعاتی اشاره دارد که سازمانها میتوانند از آن برای مقابله با تهدیدهای سایبری استفاده کنند. برعکس دادههای خام، هوش تهدید برای دستیابی به بینش عملیاتی نیازی به تجزیه و تحلیل اولیه ندارد. بنابراین، هوش تهدید پس از جمعآوری دادهها، اقدام به پردازش و تجزیه و تحلیل آنها میکنند تا کارشناسان بتوانند از این اطلاعات برای اخذ تصمیمات درست استفاده کنند. هوش تهدید به جای اینکه یک فرایند end-to-end باشد، مبتنی بر یک فرایند چرخشی بهنام چرخه هوش تهدید است. این فرایند از این جهت یک چرخه است که ممکن است در جریان پیادهسازی آن پرسشها و شکافهای اطلاعاتی جدیدی ایجاد شده یا نیازمندیهای جدیدی در مجموعه تعریف شود که بازگشت به مرحله اول را اجتنابناپذیر میکنند. بهطور معمول، چرخه هوش تهدید سایبری از چند مرحله زیر ساخته شده است:
چرخه هوش تهدید سایبری
– برنامهریزی و جهتدهی: ملزومات جمعآوری دادهها مشخص میشوند. در این مرحله پرسشهایی که قابلیت تبدیل شدن به اطلاعات عملیاتی دارند، مطرح میشوند.
– جمعآوری: پس از تعریف الزامات جمعآوری، دادههای خام مربوط به تهدیدهای فعلی و آتی جمعآوری میشود. در این زمینه، میتوان از منابع متنوع هوش تهدید مانند گزارشها و مستندات داخلی، اینترنت و منابع دیگر که اطلاعات قابل استنادی دارند استفاده کرد.
– پردازش: در این مرحله، دادههای جمعآوری شده با برچسبهای فراداده سازماندهی شده و اطلاعات اضافه، درست یا اشتباه بودن و هشدارهای مثبت کاذب حذف میشوند. بهعلاوه از راهحلهایی مثل SIEM و SOAPA برای تسهیل در سازماندهی دادههای جمعآوری شده استفاده میشود.
– تجزیه و تحلیل: این مرحله وجه تمایز هوش تهدید از جمعآوری و انتشار ساده اطلاعات است. در این مرحله، با استفاده از روشهای تحلیل ساختاری، دادههای پردازش شده مرحله قبل تحلیل میشوند تا فیدهای هوش تهدید سایبری ایجاد و تحلیلگران به کمک آنها بتوانند به شناسایی شاخصههای تهدید IOCها سرنام (Indicators of Compromise) بپردازند. از جمله شاخصههای تهدید باید به لینکها، وبسایتها، ایمیلها، ضمائم ایمیل و کلیدهای رجیستری مشکوک اشاره داشت.
– انتشار: در این مرحله، خروجی تحلیل شده در اختیار افراد مناسب قرار میگیرد. قابلیت ردیابی در این مرحله بهشکلی است که باعث ایجاد تداوم بین چرخهها میشود.
– بازخورد: متخصصان اطلاعات خروجی را دریافت کرده و بررسی میکنند که آیا راهحلهای ارایه شده به درستی به پرسشهای تعیین شده پاسخ دادهاند خیر. اگر پاسخدهی مطابق انتظار باشد، چرخه به پایان میرسد، در غیر این صورت نیازمندی جدید تعریف شده و مرحله اول از ابتدا آغاز میشود.
همانگونه که مشاهده میکنید، هوش تهدیدات سایبری اطلاعاتی در مورد تهدیدها و عاملهای تهدیدات که به کاهش وقوع حوادث در فضای سایبری کمک میکنند، جمعآوری میکند. در این روش، توسعه و پیشرفت هوش مصنوعی به جای اینکه در یک فرایند انتها به انتها توسعه یابد مبتنی بر یک حرکت دوار است که از آن به عنوان چرخه هوش یاد میشود. در این چرخه که شامل جمعآوری دادهها، برنامهریزی، اجرا و ارزیابی است، الزامات امنیتی تعیین میشوند و از این اطلاعات برای ساخت هوش تحلیلکننده استفاده میشود. نکته مهمی که باید به آن دقت کنید این است که بخش تجزیه و تحلیل چرخه هوش از بخشی که اطلاعات در آن جمعآوری و انتشار پیدا کرده متمایز میشوند. بنابراین، اگر سازمانی بخواهد به سطح بلوغ در زمین هوش تهدید برسد، باید این چرخه را پیادهسازی کند.
هوش تهدید برای انتخاب بهترین راه حل
تجزیه و تحلیل هوش امنیتی، متکی به یک رویکرد دقیق فکری است که از تکنیکهای تحلیلی ساختاریافته برای اطمینان در مورد قطعیتها و عدم قطعیتها برای شناسایی و مدیریت تهدیدات استفاده میکند، بهطوری که تحلیلگران از هوش تهدید تنها برای حل مسائل دشوار استفاده نمیکنند، بلکه در زمینه انتخاب بهترین راهحل نیز بهره میبرند.
الگوریتم گوگل برای مقابله با تهدیدات
سازمانها میتوانند برای تقویت زیرساختهای امنیتی از هوش مصنوعی استفاده کنند. مثالهای زیادی در این زمینه وجود دارند. بهطور مثال، جیمیل از یادگیری ماشین برای مسدود کردن هرزنامهها استفاده میکند. گوگل میگوید، الگوریتم این شرکت روزانه ۱۲۲ میلیون اسپم را مسدود میکند. آیبیام با سامانه شناختی واتسون که مبتنی بر یادگیری ماشین است برای شناسایی تهدیدات سایبری و ارایه راهحلهای امنیت سایبری استفاده میکند. بهعلاوه، گوگل از یادگیری ماشین عمیق برای سازماندهی ویدیوهای ذخیره شده در فضای ابری این شرکت (یوتیوب) استفاده میکند. در این بستر، ویدیوهای ذخیره شده در سرور بر اساس محتوا و زمینه آن تحلیل میشوند و اگر مورد مشکوکی شناسایی شود، یک هشدار امنیتی برای متخصصان ارسال میکنند. به همین دلیل است که فیلمهای دارای کپیرایتی که روی این بستر آپلود میشوند به سرعت شناسایی و حذف میشوند. Balbix برای محافظت از زیرساخت فناوری اطلاعات در برابر نقض دادهای و پیشبینی فعالیتهای خطرپذیر از یادگیری ماشین استفاده میکند.
آمارها به وضوح نشان میدهند که به زودی، سامانههای مجهز به هوش مصنوعی به بخش جداییناپذیر راهحلهای صنعت امنیت سایبری تبدیل میشوند. بهعلاوه، هکرها نیز از هوش مصنوعی برای آسیبزدن به سازمانها استفاده میکنند که عملا این فناوری خود در برابر تهدیدات سایبری به یک سوژه تبدیل میشود که باید راهکاری برای محافظت از آن پیدا شود.
۶۵۶۵