Մշակված է Lockheed Martin-ի կողմից, Cyber Kill Chain® շրջանակը-ը Intelligence Driven Defense® մոդելի մի մասն է կիբեր ներխուժումների գործունեության նույնականացման և կանխարգելման համար: Մոդելը սահմանում է, թե ինչ պետք է կատարեն հակառակորդները՝ իրենց նպատակին հասնելու համար:
Հետևյալներից ո՞րն է օգտագործվում կիբեր սպառնալիքների հետախուզություն հավաքելու համար:
Ինչպես նշեցինք այս գլխում ավելի վաղ, սպառնալիքների որսորդական հարթակներն օգտագործվում են կիբեր սպառնալիքների հետախուզություն հավաքելու և սպառնալիքների վերլուծության հաշվետվություններ ստեղծելու համար: Օգտագործված ամենահայտնի հարթակներից մեկը կոչվում է M altego:
Ի՞նչ է կիբերներխուժումը:
Կիբեր ներխուժումը համակարգչային համակարգի վտանգի ենթարկելն է՝ խախտելով նման համակարգի անվտանգությունը կամ պատճառելով այն մտնել անապահով վիճակումՀամակարգ ներխուժելու կամ չարտոնված մուտք ձեռք բերելու գործողությունը սովորաբար թողնում է հետքեր, որոնք կարող են հայտնաբերվել ներխուժման հայտնաբերման համակարգերի կողմից:
Ինչպե՞ս եք հայտնաբերել կիբեր սպառնալիքները:
Ինչպես բացահայտել կիբեր սպառնալիքները
- Ներթափանցման փորձարկում. Մտածելով այնպես, ինչպես կվարվեր կիբերհանցագործը, անվտանգության փորձագետները կարող են սկանավորել իրենց ՏՏ միջավայրը խոցելիության համար, ինչպիսիք են չկարկատված ծրագրակազմը, իսկորոշման սխալները և այլն:
- Ավտոմատացված մոնիտորինգի համակարգեր. …
- Օգտատիրոջ վարքագծի վերլուծություն։
Հետևյալներից ո՞րն է արդյունաբերության մեջ լայնորեն կիրառված կիբեր սպառնալիքների հետախուզական մոդելը:
Կիբեր սպառնալիքների հետախուզությունը ( CTI), որպես սպառնալիքների մասին տեղեկատվության հավաքածու, լայնորեն օգտագործվում է արդյունաբերության մեջ՝ պաշտպանվելու տարածված կիբեր հարձակումներից: CTI-ն սովորաբար ներկայացված է որպես փոխզիջման ցուցիչ (IOC)՝ սպառնալիքների դերակատարների պաշտոնականացման համար: