Kun kyberturvallisuushyökkäyksiä tapahtuu useammin ja niistä tulee yhä häiritsevämpiä, on olennaista, että ihmiset ymmärtävät, että he ovat suuremmassa vaarassa tällaisille tapahtumille kuin he uskovatkaan. Uhkien metsästys on kuitenkin tärkeä osa vahvaa Internet-tietoturvastrategiaa.

Mitä uhkametsästys sitten oikeastaan ​​tarkoittaa? Miten se eroaa läpäisytestauksesta? Ja miten uhkien metsästys vahvistaa verkkoturvaasi?

Mitä on uhkien metsästys?

Uhkien metsästys sisältää aktiivisen vaarallisen, ei-toivotun toiminnan merkkien etsimisen. Se on päinvastoin kuin odottaa, että saat suojausalustan varoituksen ongelmien merkeistä.

Jotkut ihmiset ajattelevat aluksi, että tunkeumatestit (kynä) ovat samoja kuin uhkien metsästysharjoitukset. Kynätestin tavoitteena on kuitenkin löytää kaikki haavoittuvuudet ja selvittää riskit, jotka liittyvät niiden käsittelemättä jättämiseen. Uhkien metsästys olettaa, että hyökkäys on tapahtunut, ja tavoitteena on hillitä sen etenemistä.

Uhkien metsästyksen tulokset paljastavat kuitenkin usein myös haavoittuvuuksia. Tämä on erityisen totta, kun kyberturvallisuuden harjoittajat oppivat lisää sisääntulokohdista ja hyökkäysmenetelmistä.

Kuinka paljon uhkien metsästäjät tienaavat ponnisteluistaan? Keskimääräinen peruspalkka Yhdysvalloissa on yli 110 000 dollaria vuodessa, mikä osoittaa, että tällaisilla palveluilla on suuri kysyntä.

Kuinka ihmiset osallistuvat uhkien metsästykseen?

Uhkien metsästäjät etsivät Kompromissin indikaattorit (IoC) ja Indicators of Attack (IoA). IoC keskittyy siihen, mitä hakkerit haluavat saavuttaa murtautumalla verkkoon. Tällöin IoA on epäilyttävä toiminta, joka voi olla merkki hyökkäyksestä.

Uhanmetsästystä harjoittava henkilö arvioi ympäristöä useilla mahdollisilla menetelmillä. Esimerkiksi datalähtöinen lähestymistapa tarkastelee resursseja, kuten välityspalvelinlokeja ja todisteita suurista tiedonsiirtomääristä.

Intel-pohjainen uhkien metsästys perustuu avoimiin ja kaupallisiin tietolähteisiin, jotka osoittavat kyberturvallisuusriskejä ja tällaisten ongelmien oireita.

Uhkien metsästäjät voivat myös keskittyä hyökkääjän taktiikoihin, tekniikoihin ja menettelyihin (TTP). Millä työkaluilla hakkeri esimerkiksi murtautuu verkkoon? Milloin ja miten ne otetaan käyttöön?

Käyttäytymiseen perustuva uhkien metsästys on uudempi tekniikka, mutta erittäin hyödyllinen mahdollisten sisäpiiririskien havaitsemiseen. Uhkien metsästäjät luovat perustan verkon käyttäjien odotetuille toimille ja etsivät sitten poikkeamia.

Olennaisten tietojen merkitys

Menestyminen näillä tekniikoilla edellyttää uhkien metsästäjältä laajaa tietämystä odotetusta toiminnasta verkossa.

Kun nykypäivän työvoima hajaantuu, yrityksen palomuurit eivät usein riitä suojaamaan verkkoa. Kuitenkin, asiantuntijat uskovat on jatkuvasti varmistettava, että ihmiset, jotka yrittävät käyttää yrityksen resursseja, ovat valtuutettuja osapuolia. Siksi yritykset usein todentavat työntekijöitä erilaisilla tiedoilla.

Aiheeseen liittyvä: Mikä on vähiten etuoikeuksien periaate ja kuinka se voi estää kyberhyökkäykset?

Uhkia etsivät tiimit tarvitsevat suuria määriä ajan mittaan kerättyä lokitietoa. Tietojen saaminen eri lähteistä auttaa heitä etenemään tehokkaasti ja havaitsemaan ongelmien merkkejä. Päätepistetiedot ovat yleensä arvokkaimpia uhkien metsästäjille, koska ne ovat lähimpänä ei-toivottua tapahtumaa.

Uhkien metsästys vahvistaa kyberturvallisuuttasi

Uhkametsästystä ei tarvitse tehdä kerran ja pitää työnsä valmiina. Jatkuva iterointi tekee havaitsemisesta hedelmällisempää. Kun uhkien metsästäjät oppivat, mikä on normaalia toimintaa, epätavalliset tapahtumat käyvät selvemmiksi.

Mitä enemmän tietoa IT-ympäristöstä ja verkosta saadaan, sitä vahvemmin kokonaisuus vastustaa kyberhyökkäysyrityksiä.

Huonompi kuin tietojenkalastelu: mikä on valaanpyyntiverkkohyökkäys?

Tietojenkalasteluhyökkäykset kohdistuvat yksilöihin, kun taas valaanpyyntihyökkäykset kohdistuvat yrityksiin ja organisaatioihin. Tässä on mitä kannattaa huomioida.

Lue Seuraava

JaaTweetSähköposti
Liittyvät aiheet
  • Turvallisuus
  • Verkkoturvallisuus
  • Kyberturvallisuus
  • Turvallisuusvinkkejä
Kirjailijasta
Shannon Flynn (42 artikkelia julkaistu)

Shannon on sisällöntuottaja, joka sijaitsee Phillyssä, PA. Hän on kirjoittanut tekniikan alalla noin 5 vuotta valmistuttuaan IT-tutkinnon. Shannon on ReHack Magazinen toimituspäällikkö ja käsittelee aiheita, kuten kyberturvallisuutta, pelaamista ja liiketoimintateknologiaa.

Lisää Shannon Flynniltä

tilaa uutiskirjeemme

Liity uutiskirjeemme saadaksesi teknisiä vinkkejä, arvosteluja, ilmaisia ​​e-kirjoja ja eksklusiivisia tarjouksia!

Klikkaa tästä tilataksesi