بایگانی برچسب: s

منابع مفید برای تشخیص و شکار تهدیدهای سایبری

عادل کریمی در گیت هاب صفحه ای به معرفی منابع مفید در زمینه تشخیص نفوذ، شکار تهدید و هوش امنیت اختصاص داده که به تناوب به روز هم شده. این صفحه شامل ابزارها، راهنماها، چارچوب ها، وبلاگ ها، مقالات و دیگر منابع است.

اشتراک گذاری

بررسی شهرت آدرس ها با استفاده از سرویس های رایگان

یکی از ابزارهای مورد نیاز برای مقابله با تهدیدهای امروزی برای یک شبکه بزرگ، مدیریت دسترسی آدرس های IP خارجی بر اساس شهرت (Reputation) آنها است. این یکی از جنبه های هوش امنیتی (Security Intelligence) است که کمک می کند آدرس های IP بدخواه که از نفوذگر بودن آنها مطمئن هستیم را در لبه شبکه شناسایی و مسدود کرده و در نتیجه لایه های داخلی شبکه را از درگیری با این آدرس ها معاف کنیم. برای این منظور، سرویس های رایگان متعددی در اینترنت وجود دارد. به عنوان مثال:

www.ipvoid.com و http://anti-hacker-alliance.com

این دو سرویس، رابطی بین شما و تعدادی از لیست های سیاه عمومی هستند که با جستجوی یک IP در آنها و اطمینان از اینکه بدخواه است، می توانید آن را در لیست سیاه شبکه خود قرار دهید.

اشتراک گذاری

چند داشبورد و نقشه از رخدادهای امنیتی

http://www.sicherheitstacho.eu

http://map.ipviking.com

https://isc.sans.edu/dashboard.html

https://www.fireeye.com/cyber-map/threat-map.html

http://cybermap.kaspersky.com

https://www.trustworthyinternet.org/ssl-pulse/

http://atlas.arbor.net/

اشتراک گذاری

تردید در مورد میزان اثر بخشی آنتی ویروس

تهدیدهای جدیدی که در فضای سایبری مطرح شده اند، تردیدها در مورد میزان اثربخشی راه حل های سنتی مانند آنتی ویروس را برای مواجهه با این نوع تهدیدها افزایش داده اند. مثال هایی از این تهدیدهای جدید شامل استاکس‌نت، فلیم، اکتبر سرخ و APT1 است که در همه آنها یک تهدید سازمان یافته و هدفدار در فضای سایبری گسترش پیدا کرده و مدت زیادی بدون اینکه شناسایی شود، ادامه حیات داده است.

یکی از مفاهیم جدیدی که در اینگونه تهدیدها وجود دارد، Indicators of Compromise و به اختصار IOC نام دارد، که عبارت است از مجموعه اطلاعاتی در لایه های مختلف شبکه که نشان دهنده آلوده شدن سیستم ها به بدافزارهای مربوط به این تهدیدها هستند. نمونه IOC مربوط به APT1 که در فایل های ضمیمه گزارش Mandiant ارائه شده بود، شامل اطلاعات گواهی ها، پورت ها، آدرس ها و غیره نشان می دهد که تحلیل ترافیک برای اطمینان از آلوده نبودن سیستم ها، چقدر فراتر و پیچیده تر از تحلیل های رایج آنتی ویروس ها است.

برای اطلاعات بیشتر:

http://www.openioc.org

اشتراک گذاری