Preview

Вестник Казахстанско-Британского технического университета

Расширенный поиск

КЛЮЧЕВЫЕ ЗАДАЧИ, ИНСТРУМЕНТЫ И ВЫЗОВЫ В РАЗВЕДКЕ КИБЕРУГРОЗ

Аннотация

Спамы, вирусы и шпионские программы – это риски, которые они подвергают себя пользователям, пользуясь услугами Интернета. Угрозы в данное время намного сложнее, чем были раньше. Они более устойчивы к средствам, которые применяются для борьбы с ними. Угрозы XXI века обладают такими свойствами, как динамичность и способность к трансформации. Часто они выполняются с использованием уязвимостей нулевого дня - неразрешенных уязвимостей или уязвимостей, для которых еще не разработан механизм защиты. Такие атаки часто проходят незамеченными многими средствами защиты, IPS, антивирусами и брандмауэрами. На рынке критически не хватает не только ресурсов, которые могут справиться со всеми инцидентами, но и всей системы, благодаря которой можно было бы реагировать на них на ранних стадиях кибератаки – в идеале до самой атаки, а также для накопления распределенных знаний об угрозах, обмениваться полученными данными, расследовать причины угроз и незамедлительно реагировать на них. Для более быстрого сбора информации о возможных угрозах следует стремиться делиться данными из широкого круга источников. В то же время важно, чтобы эта информация была стандартизирована, то есть стандарты и протоколы для передачи и предоставления данных должны быть определены заранее. Возможность обнаружения, анализа и защиты от таких угроз в условиях, близких к реальному времени, невозможна без использования анализа угроз. В данной статье рассматриваются основные определения, инструменты в технологии анализа киберугроз. Кроме того, как эта технология может помочь снизить риск кибербезопасности. Аналитика угроз может помочь предотвратить много проблем, повторяющихся в информационных системах.

Об авторе

А. М. Кусманова
АО "КБТУ"
Казахстан

магистрант



Список литературы

1. Definition from Technopedia. Available at: https://www.techopedia.com/definition/32367/threat-intelligence.

2. Solutionary, Threat Intelligence Defined. Available at: https://dsimg.ubm-us.net/envelope/352683/369322/1421853880_solutionary_threat.pdf pp.5

3. Crest Threat Intelligence Professionals, “What is Cyber Threat Intelligence and how is it used?”, 2019

4. BAE Systems Detica Unveils Detica CyberReveal. Available at: https://www.darkreading.com/risk/bae-systems-detica-unveils-detica-cyberreveal/d/d-id/1139672

5. IBM, IBM i2 Enterprise Insight Analysis for Cyber Threat Hunting. Available at: https://www.ibm.com/downloads/cas/WZKLWGPB

6. Palantir, An End-to-End Cyber Intelligence Platform for Analysis & Knowledge Management.Available at: https://www.palantir.com/wp-assets/wp-content/uploads/2013/11/Palantir-Solution-Overview-Cyber-long.pdf

7. Groupsense, How to Use Maltego to Conduct Threat Research. Available at: https://www.groupsense.io/how-to-use-maltego-to-conduct-threat-research/

8. SANS Institute InfoSec Reading Room “Who’s Using Cyberthreat Intelligence and How?”. Available at: https://www.sans.org/reading-room/whitepapers/analyst/ cyberthreat-intelligence-how-35767


Рецензия

Для цитирования:


Кусманова А.М. КЛЮЧЕВЫЕ ЗАДАЧИ, ИНСТРУМЕНТЫ И ВЫЗОВЫ В РАЗВЕДКЕ КИБЕРУГРОЗ. Вестник Казахстанско-Британского технического университета. 2020;17(2):175-181.

For citation:


Kusmanova A.M. KEY TASKS, TOOLS AND CHALLENGES IN THREAT INTELLIGENCE. Herald of the Kazakh-British technical university. 2020;17(2):175-181.

Просмотров: 290


Creative Commons License
Контент доступен под лицензией Creative Commons Attribution 4.0 License.


ISSN 1998-6688 (Print)
ISSN 2959-8109 (Online)