КЛЮЧЕВЫЕ ЗАДАЧИ, ИНСТРУМЕНТЫ И ВЫЗОВЫ В РАЗВЕДКЕ КИБЕРУГРОЗ
Аннотация
Спамы, вирусы и шпионские программы – это риски, которые они подвергают себя пользователям, пользуясь услугами Интернета. Угрозы в данное время намного сложнее, чем были раньше. Они более устойчивы к средствам, которые применяются для борьбы с ними. Угрозы XXI века обладают такими свойствами, как динамичность и способность к трансформации. Часто они выполняются с использованием уязвимостей нулевого дня - неразрешенных уязвимостей или уязвимостей, для которых еще не разработан механизм защиты. Такие атаки часто проходят незамеченными многими средствами защиты, IPS, антивирусами и брандмауэрами. На рынке критически не хватает не только ресурсов, которые могут справиться со всеми инцидентами, но и всей системы, благодаря которой можно было бы реагировать на них на ранних стадиях кибератаки – в идеале до самой атаки, а также для накопления распределенных знаний об угрозах, обмениваться полученными данными, расследовать причины угроз и незамедлительно реагировать на них. Для более быстрого сбора информации о возможных угрозах следует стремиться делиться данными из широкого круга источников. В то же время важно, чтобы эта информация была стандартизирована, то есть стандарты и протоколы для передачи и предоставления данных должны быть определены заранее. Возможность обнаружения, анализа и защиты от таких угроз в условиях, близких к реальному времени, невозможна без использования анализа угроз. В данной статье рассматриваются основные определения, инструменты в технологии анализа киберугроз. Кроме того, как эта технология может помочь снизить риск кибербезопасности. Аналитика угроз может помочь предотвратить много проблем, повторяющихся в информационных системах.
Список литературы
1. Definition from Technopedia. Available at: https://www.techopedia.com/definition/32367/threat-intelligence.
2. Solutionary, Threat Intelligence Defined. Available at: https://dsimg.ubm-us.net/envelope/352683/369322/1421853880_solutionary_threat.pdf pp.5
3. Crest Threat Intelligence Professionals, “What is Cyber Threat Intelligence and how is it used?”, 2019
4. BAE Systems Detica Unveils Detica CyberReveal. Available at: https://www.darkreading.com/risk/bae-systems-detica-unveils-detica-cyberreveal/d/d-id/1139672
5. IBM, IBM i2 Enterprise Insight Analysis for Cyber Threat Hunting. Available at: https://www.ibm.com/downloads/cas/WZKLWGPB
6. Palantir, An End-to-End Cyber Intelligence Platform for Analysis & Knowledge Management.Available at: https://www.palantir.com/wp-assets/wp-content/uploads/2013/11/Palantir-Solution-Overview-Cyber-long.pdf
7. Groupsense, How to Use Maltego to Conduct Threat Research. Available at: https://www.groupsense.io/how-to-use-maltego-to-conduct-threat-research/
8. SANS Institute InfoSec Reading Room “Who’s Using Cyberthreat Intelligence and How?”. Available at: https://www.sans.org/reading-room/whitepapers/analyst/ cyberthreat-intelligence-how-35767
Рецензия
Для цитирования:
Кусманова А.М. КЛЮЧЕВЫЕ ЗАДАЧИ, ИНСТРУМЕНТЫ И ВЫЗОВЫ В РАЗВЕДКЕ КИБЕРУГРОЗ. Вестник Казахстанско-Британского технического университета. 2020;17(2):175-181.
For citation:
Kusmanova A.M. KEY TASKS, TOOLS AND CHALLENGES IN THREAT INTELLIGENCE. Herald of the Kazakh-British technical university. 2020;17(2):175-181.