Skip to main content

الأمن السيبراني

19 فبراير 2025

 

ما هي المعلومات المتعلقة بالتهديدات؟ دليلك للحفاظ على أمان عملك

يعمل فرع جديد نسبيًا من الأمن السيبراني يسمى ذكاء التهديدات على مواجهة الأخطار الناشئة قبل أن تسبب الضرر.

استخدم يديك على لوحة مفاتيح مع رموز بيانات متصلة ببعضها البعض.

كريستين جيبسون

مساهم

أصبحت الجرائم الإلكترونية حقيقة مؤسفة في الحياة. في عام 2023، أثرت خروقات البيانات في الولايات المتحدة على أكثر من 353 مليون شخص، وأصابت هجمات برامج الفدية 73٪ من المؤسسات حول العالم. من المتوقع الآن أن تتجاوز التكلفة العالمية للجرائم الإلكترونية 15.6 تريليون دولار بحلول عام 2029. 

بالنسبة للشركات، يمكن أن تكون الآثار مدمرة. في العام الماضي، كلفت خروقات البيانات المؤسسات ما متوسطه 4.88 مليون دولار، بزيادة 10٪ عن عام 2023. من الصعب تحديد الكمية، ولكن من المحتمل أن يكون الأمر أكثر ضررًا، هو الضرر الذي يلحق بالسمعة. تشير الشركات المتأثرة بالهجمات الإلكترونية إلى تحديات كبيرة في جذب عملاء جدد، وفقًا لمسح أجرته Hiscox عام 2024. إجمالاً، قالت 43٪ من هذه الشركات إنها فقدت عملاء وقالت 21٪ إنها فقدت شركاء أعمال. 

ذكاء

/in-te-lə-jən (t) s/• اسم

  1. القدرة على التعلم أو الفهم أو التعامل مع المواقف الجديدة أو الصعبة
  2. معلومات تتعلق بعدو أو عدو محتمل أو منطقة
  3. فعل الفهم
 ب

مع تطور أساليب المتسللين بشكل متزايد، حتى الإجراءات الأمنية المتقدمة اليوم قد لا تكون كافية. على الرغم من أن الجرائم الإلكترونية قديمة مثل الإنترنت، إلا أن طفرة التجارة الإلكترونية بعد الوباء عززت تطورها، كما أن إمكانية الوصول المتزايدة إلى أدوات الذكاء الاصطناعي جعلت من السهل أتمتة الهجمات الجماعية.  

لحسن الحظ، يتطور فرع جديد نسبيًا من الأمن السيبراني، يسمى ذكاء التهديدات، لمواجهة الأخطار الناشئة قبل أن تتسبب في الضرر. إليك ما تحتاج إلى معرفته عنها. 

ما هي المعلومات المتعلقة بالتهديدات؟

معلومات التهديدات هي عملية جمع وتحليل المعلومات عبر الإنترنت للتنبؤ وتقييم المخاطر المحتملة التي يشكلها الأشخاص والمجموعات المعادية لمنظمة أو أعضائها. يستخدم متخصصو استخبارات التهديدات هذه الرؤى للمساعدة في منع الهجمات المحتملة، مثل خروقات البيانات وعمليات الاحتيال الاحتيالي وهجمات برامج الفدية. بينما تقوم فرق استخبارات التهديدات بمراجعة النشاط عبر الإنترنت باستمرار، فإنها تدمج الأدلة والسياق للحصول على رؤية واسعة للمخاطر الرقمية للمؤسسة.   

تساعد هذه العملية المؤسسات على اتخاذ قرارات مستنيرة بشأن تعزيز أمنها.

على سبيل المثال، لردع الهجمات الإلكترونية، تراقب فرق استخبارات التهديدات باستمرار المنتديات السرية ومحادثات القراصنة بحثًا عن علامات التهديدات الوشيكة ضد الأعمال التجارية. من خلال تحليل الأنماط في المناقشات وتطورات البرامج الضارة وبيانات الاعتماد المسربة، يمكن للخبراء تحديد نقاط الهجوم المحتملة قبل استغلالها. إذا كانت المعلومات تشير إلى أن مجموعة برامج الفدية تستهدف المؤسسات في صناعة معينة، يمكن لفرق الأمن تعزيز الدفاعات بشكل استباقي وتصحيح الثغرات الأمنية وتنفيذ تدابير مكافحة التهديدات للتخفيف من المخاطر قبل وقوع الهجوم. 

لماذا تعتبر المعلومات المتعلقة بالتهديدات مهمة؟

نظرًا لأن الرقمنة تعيد تشكيل الصناعات، فإن التكتيكات الإجرامية تتطور دائمًا. ولكن من خلال البحث عن التهديدات المحتملة وتحديدها عبر الإنترنت قبل أن تتحقق، تساعد فرق استخبارات التهديدات الشركات على تعزيز دفاعاتها بشكل استباقي.  

ما نوع البيانات المستخدمة في استخبارات التهديدات؟

تستخدم المعلومات المتعلقة بالتهديدات مجموعة متنوعة من مصادر البيانات، بدءًا من الإشارات المتاحة للجمهور على الإنترنت إلى البيانات من الأماكن التي يصعب الوصول إليها والتي غالبًا ما تستخدمها الجهات الفاعلة في مجال التهديدات الإلكترونية. يمكن لخبراء استخبارات التهديدات استخدام هذه المعلومات لتحديد ما إذا كان التهديد صالحًا، وإذا كان الأمر كذلك، فاكتشفوا أفضل طريقة للتخفيف من حدته. 

ما هي الأنواع الرئيسية لمعلومات التهديدات؟

هناك أربعة أنواع أساسية من استخبارات التهديد وهي الاستراتيجية والتكتيكية والتقنية والتشغيلية. يخدم كل منها غرضًا مميزًا ويلبي مستويات صنع القرار المختلفة داخل المنظمة. 

تركز معلومات التهديدات التشغيلية على آليات حملات محددة، مما يوفر نظرة ثاقبة لدوافع المهاجم وقدراته.  

تتبنى فرق استخبارات التهديدات الاستراتيجية نظرة أوسع، حيث تقدم فهمًا شاملاً للمشهد الأكبر من خلال تحليل الاتجاهات على المدى الطويل والمراقبة المستمرة لديناميات المستوى الكلي، بما في ذلك الظروف الجيوسياسية والتحولات الصناعية، التي يمكن أن تسهم في الضربات المستقبلية.  

تركز معلومات التهديدات التقنية على الأعمال الداخلية للتطفل، مثل طرق وصول المتسللين وتوقيعات البرامج الضارة وعناوين IP، للتنبؤ بالتأثيرات المحتملة على الأنظمة. 

وتراقب فرق استخبارات التهديدات التكتيكية التقنيات والإجراءات المتغيرة للمجرمين، مما يساعد المنظمات على البقاء في المقدمة.  

كيف يتم استخدام الذكاء الاصطناعي والتعلم الآلي في ذكاء التهديدات؟

تُستخدم أنظمة الذكاء الاصطناعي والتعلم الآلي بشكل متزايد في ذكاء التهديدات لأتمتة جمع وتحليل كميات هائلة من المعلومات عبر الإنترنت، وتسريع أوقات الاستجابة وتقليل التكلفة. 

يمكن لنماذج التعلم الآلي تصنيف البيانات وترجمة النص بلغة أجنبية وتمييز الأنماط الدقيقة في المعلومات التاريخية لتوقع الهجمات المستقبلية. لمساعدة المحللين البشريين على تحديد أولويات التهديدات، تقوم أنظمة الذكاء الاصطناعي بتحليل الأدلة الواردة، مما يقلل الوقت الذي يقضيه المحللون على الإيجابيات الكاذبة.  

ما هي منصات استخبارات التهديدات؟

تضم منصات استخبارات التهديدات التحليل وأبحاث الاتجاهات والنتائج التي تم تطويرها بعد مراجعة وتحليل المعلومات من مجموعة متنوعة من مصادر البيانات عبر الإنترنت. يستخدم العملاء بعد ذلك أنظمة البرامج هذه لتلقي التنبيهات ذات الصلة وتقييم التهديدات المحتملة في الوقت الفعلي عبر الإنترنت وفي العالم الحقيقي. 

بالإضافة إلى إنشاء تنبيهات ذات أولوية وسياقية للمحللين البشريين، تقوم منصات معلومات التهديدات بتوجيه المعلومات إلى أدوات الأمان مثل جدران الحماية وأنظمة كشف التسلل والوقاية، مما يعزز قدرتها على حظر الأنشطة الضارة. 

قصة

داخل شركة Recorded Future: أجواء الشركات الناشئة، موسيقى الروك الكلاسيكية، ومستقبل الأمن السيبراني

قامت غرفة أخبار Mastercard بزيارة المقر الرئيسي لشركة استخبارات التهديدات هذه في الوقت الذي يقوم فيه الفريقان بدمج القوى السيبرانية.

س & أ

كيف تقوم شركة Recorded Future بالعثور على التهديدات الإلكترونية وتتبعها؟ يشرح رئيس علوم البيانات التابع لها.

 " إنه في الأساس سباق: ما مدى سرعة استخدام هذه المعلومات من قبل الجهات الفاعلة في مجال التهديد مقابل السرعة التي يمكنهم اكتشافها ومعالجتها، كما يقول " مات كوداما.