Vzhledem k tomu, že k kybernetickým útokům dochází stále častěji a stávají se stále rušivějšími, je důležité, aby si lidé uvědomili, že jsou podobnými událostmi více ohroženi, než by si mysleli. Hledání hrozeb je však kritickou součástí silné strategie zabezpečení internetu.

Co tedy vlastně lov hrozeb znamená? Jak se liší od penetračního testování? A jak vyhledávání hrozeb posiluje vaši online bezpečnost?

Co je to lov hrozeb?

Lov hrozeb zahrnuje aktivní vyhledávání známek nebezpečné, nežádoucí činnosti. Je to opak čekání na upozornění bezpečnostní platformy na známky problémů.

Někteří lidé si zpočátku myslí, že penetrační (pero) testy jsou stejné jako cvičení na lov hrozeb. Cílem testu pera je však najít všechny zranitelnosti a určit rizika, že je ponecháte neřešené. Hledání hrozeb předpokládá, že k útoku došlo, a cílem je omezit jeho postup.

Výsledky hledání hrozeb však často odhalují i ​​zranitelná místa. To platí zejména poté, co se odborníci na kybernetickou bezpečnost dozvědí více o vstupních bodech a metodách útoku.

Kolik vydělávají lovci hrozeb za své úsilí? Průměrný základní plat ve Spojených státech je více než 110 000 $ ročně, což naznačuje, že tyto služby jsou velmi žádané.

Jak se lidé zapojují do lovu hrozeb?

Hledají lovci hrozeb Indikátory kompromisu (IoC) a indikátory útoku (IoA). IoC se zaměřuje na to, čeho chtějí hackeři dosáhnout prolomením sítě. Pak je IoA podezřelou aktivitou, která by mohla být známkou útoku.

Osoba provozující lov hrozeb hodnotí prostředí pomocí několika možných metod. Například přístup založený na datech se zaměřuje na zdroje, jako jsou protokoly proxy a důkazy o velkých objemech přenosu dat.

Hledání hrozeb na bázi Intelu se spoléhá na otevřené a komerční zdroje dat, které ukazují rizika kybernetické bezpečnosti a příznaky takových problémů.

Lovci hrozeb se mohou také zaměřit na útočníkovy taktiky, techniky a postupy (TTP). Jaké nástroje například používá hacker k proniknutí do sítě? Kdy a jak je nasazují?

Hledání hrozeb na základě chování je novější technika, ale extrémně užitečná pro odhalování možných zasvěcených rizik. Lovci hrozeb stanoví základní linii pro očekávané akce uživatelů sítě a poté hledají odchylky.

Důležitost relevantních informací

Uspět s těmito technikami vyžaduje, aby lovec hrozeb měl rozsáhlé znalosti o očekávané aktivitě v síti.

Vzhledem k tomu, že se dnešní pracovní síla stává více distribuovanou, firemní firewally často nestačí k zabezpečení sítě. Nicméně, věří odborníci existuje neustálá potřeba ověřovat, zda lidé pokoušející se získat přístup ke zdrojům společnosti jsou oprávněnými stranami. Proto firmy často ověřují pracovníky různými informacemi.

Příbuzný: Jaký je princip nejmenšího privilegia a jak může zabránit kybernetickým útokům?

Týmy zabývající se hledáním hrozeb potřebují velké množství dat protokolů shromážděných v průběhu času. Získávání těchto informací z různých zdrojů jim pomáhá efektivně postupovat a odhalovat známky problémů. Data koncového bodu jsou pro lovce hrozeb obecně nejcennější, protože jsou nejblíže nechtěné události.

Lov hrozeb posílí vaši kyberbezpečnost

Lov hrozeb není něco, co by se mělo udělat jednou a považovat práci za hotovou. Díky neustálému opakování je úsilí o detekci plodnější. Jakmile lovci hrozeb zjistí, co představuje normální činnost, neobvyklé události se stanou zjevnějšími.

Čím více znalostí o IT prostředí a síti získá, tím silnější bude subjekt proti pokusům o kybernetické útoky.

Horší než phishing: Co je kybernetický útok na lov velryb?

Zatímco phishingové útoky se zaměřují na jednotlivce, kybernetické útoky zaměřené na lov velryb se zaměřují na podniky a organizace. Zde je na co si dát pozor.

Přečtěte si další

PodíltweetE-mailem
Související témata
  • Bezpečnostní
  • Online bezpečnost
  • Kybernetická bezpečnost
  • Bezpečnostní tipy
O autorovi
Shannon Flynn (42 zveřejněných článků)

Shannon je tvůrce obsahu se sídlem ve Philly, PA. Po absolvování oboru IT se věnuje psaní v oblasti techniky asi 5 let. Shannon je šéfredaktorem časopisu ReHack Magazine a zabývá se tématy jako kybernetická bezpečnost, hry a obchodní technologie.

Více od Shannona Flynna

Přihlaste se k odběru našeho newsletteru

Připojte se k našemu zpravodaji a získejte technické tipy, recenze, bezplatné e-knihy a exkluzivní nabídky!

Chcete-li se přihlásit k odběru, klikněte sem