بيان صحفي
هلسنكي، فنلندا – 5 أكتوبر 2023: بفضل الاحتراف المتزايد للجرائم السيبرانية، أصبح التنبؤ بأفعال المهاجمين بناءً على التنميط أكثر صعوبة بالنسبة لممارسي الأمن السيبراني. وللمساعدة في مواجهة التحدي، مع الأمان™ (المعروفة سابقًا باسم F-Secure Business) دراسة جديدة توضح نموذجًا بديلاً للتنبؤ بكيفية ظهور الهجمات.
في السنوات الأخيرة، أصبحت صناعة الجرائم الإلكترونية موجهة بشكل متزايد نحو الخدمات*، حيث تقدم الجهات الفاعلة المختلفة في مجال التهديد خدمات متخصصة لبعضها البعض. وبالتالي، أصبح من الصعب بشكل متزايد على محللي الأمن فهم المهاجمين والتهديد الذي يشكلونه بناءً على استخدامهم لتكتيك أو تقنية أو إجراء معين (TTP).
إنه اتجاه باحث كبير في WithSecure™ Intelligence نيراج سينغ يقول من المرجح أن تزداد سوءا.
"عليك أيضًا أن تأخذ في الاعتبار أن المهاجمين يقومون باستمرار بتوسيع مجموعة أدواتهم لتشمل موارد جديدة لاستخدامها في الهجمات. وهذا يعني أن لديهم المزيد من السبل لمتابعة الهجوم أكثر من أي وقت مضى. وأوضح أن هذه الأنواع من التغييرات تجعل تقنيات التنميط التقليدية، حيث تفهم وتتنبأ بأنواع معينة من الهجمات من خلال ربطها بـ TTPs أو مجموعات أدوات معينة، أقل فعالية.
توضح دراسة WithSecure™ الجديدة حول التكتيكات ومجموعات الأدوات الشائعة التي تمت ملاحظتها في خروقات البيانات نهجًا بديلاً للتنبؤ بكيفية انتشار الهجمات السيبرانية.
باستخدام البيانات التي تم جمعها من الهجمات السيبرانية التي لاحظها WithSecure™ في عام 2023، تمكن الباحثون من ربط التكتيكات/مجموعات الأدوات المستخدمة معًا في الهجمات - الارتباطات التي توفر أساسًا لمزيد من التحليل.
على سبيل المثال، وجد الباحثون أن كلاً من الاكتشاف والجمع يؤدي عادةً إلى التسلل وتكتيكات القيادة والسيطرة، مما يشير إلى اعتماد الخصوم على المعلومات التي يتم جمعها وسرقتها من أجهزة الضحية وإرسالها مرة أخرى إلى المهاجمين لتنفيذ خطواتهم التالية في دورة حياة الهجوم. .
وفقًا لسينغ، يمكن أن توفر مثل هذه الارتباطات أساسًا سليمًا لإجراء مزيد من التنبؤات حول مسارات الهجوم المختلفة التي يتم اتخاذها أثناء الهجمات.
"يمكن أن يعتمد الاعتماد على الآلة على تقنيات تحليل البيانات التقليدية لتدريب النماذج التنبؤية التي يمكنها تحديد احتمالية استخدام تكتيكات ومجموعات أدوات مختلفة في أماكن مختلفة. وأوضح سينغ أن هذا هو نوع الإعداد الذي يمكن للمؤسسات استخدامه للبدء في تقليل مخاطر المهاجمين الذين يستخدمون أساليب معينة ضدهم.
الدراسة، الكشف عن الترسانة: استكشاف مجموعات أدوات وتكتيكات المهاجم، يحتوي على معلومات حول التكتيكات ومجموعات الأدوات الأكثر شيوعًا التي تمت ملاحظتها في الهجمات خلال عام 2023، وإرشادات حول مجموعة متنوعة من الحوادث الأمنية التي تم التحقيق فيها بواسطة WithSecure™، ونصائح أمنية للمؤسسات. الدراسة كاملة متاحة على https://www.withsecure.com/en/expertise/research-and-innovation/research/unveiling-the-arsenal-exploring-attacker-toolsets-and-tactics.
حول WithSecure ™
WithSecure ™ ، المعروفة سابقًا باسم F-Secure Business ، هي الشريك الموثوق به للأمن السيبراني. يثق بنا مقدمو خدمات تكنولوجيا المعلومات ومقدمو خدمات MSSP والشركات - جنبًا إلى جنب مع أكبر المؤسسات المالية والشركات المصنعة والآلاف من مزودي الاتصالات والتكنولوجيا الأكثر تقدمًا في العالم - للأمن السيبراني المستند إلى النتائج الذي يحمي عملياتهم ويمكّنهم من ذلك. تؤمن الحماية التي تعتمد على الذكاء الاصطناعي لدينا نقاط النهاية والتعاون السحابي ، ويتم دعم الاكتشاف والاستجابة الذكي لدينا بواسطة خبراء يحددون مخاطر الأعمال من خلال البحث الاستباقي عن التهديدات ومواجهة الهجمات المباشرة. يتعاون مستشارونا مع الشركات والمتحدّين التقنيين لبناء المرونة من خلال المشورة الأمنية القائمة على الأدلة. مع أكثر من 30 عامًا من الخبرة في بناء التكنولوجيا التي تلبي أهداف العمل ، قمنا ببناء محفظتنا للنمو مع شركائنا من خلال نماذج تجارية مرنة.
تأسست شركة WithSecure ™ Corporation في عام 1988 ، وهي مدرجة في NASDAQ OMX Helsinki Ltd.
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- PlatoData.Network Vertical Generative Ai. تمكين نفسك. الوصول هنا.
- أفلاطونايستريم. ذكاء Web3. تضخيم المعرفة. الوصول هنا.
- أفلاطون كربون، كلينتك ، الطاقة، بيئة، شمسي، إدارة المخلفات. الوصول هنا.
- أفلاطون هيلث. التكنولوجيا الحيوية وذكاء التجارب السريرية. الوصول هنا.
- المصدر https://www.darkreading.com/attacks-breaches/predictive-analysis-can-reduce-risks-associated-with-data-breaches
- :لديها
- :يكون
- :أين
- 2023
- 30
- a
- ماهرون
- من نحن
- الإجراءات
- الجهات الفاعلة
- العنوان
- متقدم
- نصيحة
- ضد
- على طول
- أيضا
- البديل
- an
- تحليل
- المحللين
- و
- آخر
- نهج
- اقتراب
- هي
- ارسنال
- AS
- أسوشيتد
- مهاجمة
- الهجمات
- متاح
- السبل
- الى الخلف
- على أساس
- أساس
- أصبح
- أن تصبح
- قبل
- بدأ
- يجري
- على حد سواء
- مخالفات
- نساعدك في بناء
- ابني
- بنيت
- الأعمال
- الأعمال
- by
- CAN
- معين
- تحدى
- تحدي
- التغييرات
- سحابة
- للاتعاون
- مجموعة شتاء XNUMX
- تجاري
- مشترك
- عادة
- مجال الاتصالات
- نظر
- باستمرار
- الاستشاريين
- يحتوي
- مراقبة
- مؤسسة
- الارتباطات
- نسبة الجريمة
- الانترنت
- الهجمات الإلكترونية
- الجريمة الإلكترونية
- الأمن الإلكتروني
- البيانات
- تحليل البيانات
- خرق البيانات
- يوضح
- كشف
- حدد
- مختلف
- صعبة
- اكتشاف
- أثناء
- الطُرق الفعّالة
- تمكن
- الشركات
- EVER
- مثال
- exfiltration
- توسيع
- الخبره في مجال الغطس
- خبرائنا
- شرح
- استكشاف
- مالي
- المؤسسات المالية
- فنلندا
- مرن
- في حالة
- سابقا
- وجدت
- دورة تأسيسية
- تاسست
- تبدأ من
- بالإضافة إلى
- إضافي
- جمعت
- دولار فقط واحصل على خصم XNUMX% على جميع
- النمو
- يملك
- he
- مساعدة
- كيفية
- HTTPS
- صيد
- تحديد
- in
- تتضمن
- في ازدياد
- على نحو متزايد
- العالمية
- معلومات
- المؤسسات
- رؤيتنا
- ذكي
- IT
- خدمة تكنولوجيا المعلومات
- JPG
- نوع
- معروف
- أكبر
- قيادة
- أقل
- دورة حياة
- مثل
- أرجحية
- على الأرجح
- المدرج
- حي
- المحدودة
- الآلات
- جعل
- القيام ب
- الشركات المصنعة
- يعني
- يجتمع
- نموذج
- عارضات ازياء
- الأكثر من ذلك
- أكثر
- ناسداك
- جديد
- التالي
- أهداف
- شهر اكتوبر
- of
- on
- ONE
- عمليات
- or
- المنظمات
- لنا
- خاص
- الشريكة
- شركاء
- نفذ
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- محفظة
- تشكل
- مدعوم
- تنبأ
- توقع
- تنبؤات
- الإجراءات
- جانبي
- الحماية
- تزود
- مقدمي
- نشرت
- لاحق
- الأخيرة
- تخفيض
- تقليص
- الخدمة الموثوقة
- اعتماد
- الباحثين
- مرونة
- الموارد
- استجابة
- المخاطرة
- المخاطر
- يقول
- يؤمن
- أمن
- كبير
- أرسلت
- الخدمة
- مقدمي الخدمة
- خدماتنا
- متخصص
- محدد
- خطوات
- مسروق
- دراسة
- التكتيكات
- اتخذت
- التكنولوجيا
- تقنية
- تقنيات
- تكنولوجيا
- من
- أن
- •
- من مشاركة
- منهم
- تشبه
- هم
- الآلاف
- التهديد
- الجهات التهديد
- التهديدات
- عبر
- إلى
- سويا
- من toolsets
- تقليدي
- قطار
- اكثر شيوعا
- الثقة
- أنواع
- فهم
- us
- تستخدم
- مستعمل
- استخدام
- تشكيلة
- وكان
- كان
- من الذى
- مع
- العالم
- أسوأ
- سنوات
- أنت
- زفيرنت