Q:
ما هي الفوائد الرئيسية للصيد التهديد؟
أ:دعنا نبدأ بفهم ماهية تهديد الصيد: إنها عملية النظر - سطراً تلو الآخر والحدث تلو الآخر - لمؤشرات تهديدات محددة للغاية. انها ليست مسألة البحث عن ما قد يكون الشذوذ. إنها عملية الكشف عن مؤشرات الأشياء التي نعرف أنها تحدث. إنه يشبه البحث عن القراد بعد المشي عبر الغابة. إذا كان لديك سبب وجيه للاعتقاد بأن هناك علامات في الغابة ، فعليك التحقق لمعرفة ما إذا كان أي منهم قد قام برحلة. فائدة البحث عنهم هي أنه يمكنك العثور عليهم والتخلص منهم قبل أن يعضوك ويصيبك بالمرض.
ومع ذلك ، كسلائف للتهديد بالصيد ، يجب أن تكون لديك فكرة عما تبحث عنه. وهذا يتطلب ثلاثة أشياء: التحليلات والوعي الظرفي والذكاء. قد تأتي المعلومات الأولية من العديد من المصادر المختلفة ، ويمكن للخبراء في فريق البحث عن التهديد تحليل هذه المعلومات واستخلاص المعنى منها. ما هو الثرثرة على شبكة الظلام؟ هل يتحدث أي شخص عن استهداف شركة أو تقنية معينة؟ هل هناك مناقشات حول الحرف الجديدة أو استغلال منهجيات؟
قد يجمع محللو التهديد في فريق البحث عن التهديد كميات كبيرة من الذكاء الخام ، وهنا يساعد الوعي الظرفي في تحديد القضايا البارزة لمختلف المنظمات والمستخدمين. على سبيل المثال ، قد تكون المعلومات التي تحدد طريقة الهجوم ضد استوديو للأفلام مصدر قلق أقل لشركة تصنيع السيارات. قد تكون التقنيات المستخدمة في الهجوم على الاستوديو قابلة للتطبيق كطرق لمهاجمة شركة تصنيع السيارات ، ولكن إذا كانت المعلومات تشير إلى أن التركيز في الهجوم سيكون محليًا على استوديوهات الأفلام ، فيجب أن تظل فرق تقنية المعلومات في شركات تصنيع السيارات مركزة على التهديدات التي تستهدفهم. يعود الأمر إلى ذلك المشي في الغابة: إذا كانت القراد مشكلة في الغابة حيث تتنزه ولكن العقارب ليست كذلك ، فأنت بحاجة إلى القلق بشأن القراد ، وليس العقارب.
بمجرد أن يحدد محللو التهديد التهديدات المثيرة للقلق ، يمكن أن يبدأ صيادو التهديد مطاردةهم. ربما يبحثون عن أدلة على وجود ثغرات أمنية محددة - جهاز توجيه تم تكوينه بشكل غير صحيح ، على سبيل المثال - أو ربما يبحثون عن شظايا أو نصوص برمجية محددة مضمنة في شبكتهم. وإذا وجدوا العناصر التي يبحثون عنها ، فيمكنهم اتخاذ الإجراءات المناسبة وحماية المؤسسة من الهجوم.