Выявление индикаторов компрометации

Cover Page
  • Authors: 1
  • Affiliations:
    1. Поволжский Государственный университет телекоммуникаций и информатики
  • Issue: Vol 1 (2024)
  • Pages: 374-374
  • Section: ЧАСТЬ I. Цифровые технологии: настоящее и будущее
  • URL: https://vietnamjournal.ru/osnk-sr2024/article/view/633021
  • ID: 633021

Cite item

Full Text

Abstract

Обоснование. В настоящее время информационные технологии играют важную роль во многих сферах деятельности человека. Однако вместе с преимуществами они несут и определенные риски, связанные с информационной безопасностью. Одним из таких рисков является компрометация информационных систем, которая может привести к потере важных данных, а именно конфиденциальной информации, финансовым потерям и другим негативным последствиям. Для предотвращения компрометации информационных систем необходимо использовать различные варианты защиты информации. Одним из методов защиты является выявление индикаторов компрометации (IoC).

Цель — рассмотреть способы выявления индикаторов компрометации (IoC).

Методы. Выявление индикаторов компрометации (IoC) — это процесс, включающий в себя анализ данных и поиск признаков, которые могут указывать на наличие компрометации в информационной среде. Существует несколько показателей компрометации, которые организациям следует отслеживать. Перечислим несколько ключевых показателей компрометации: необычный исходящий сетевой трафик, аномалии в активности учетной записи пользователя, вход в систему: красные флажки, увеличение объема чтения базы данных. Проводя мониторинг сетевой активности, можно обратить внимание на необычные или подозрительные запросы, аномальный объем данных или попытки несанкционированного доступа к ресурсам. Можно воспользоваться внешними источниками активного поиска Threat Intelligence, чтобы получить информацию о новых угрозах и индикаторах компрометации. Дополнительно можно изучить матрицу MITRE ATT&CK, чтобы понять классические тактики, методы и техники, которые свойственны злоумышленникам. Она может определить соответствующие индикаторы компрометации, так как имеет большую базу знаний о тактиках, методах и техниках, которые могут использовать злоумышленники в рамках кибератак. Матрица может быть использована для оценки качества эффективности существующих методов обнаружения атак. Аналитики могут сопоставлять обнаруженные атаки с тактиками и техниками, которые описаны в MITRE ATT&CK, чтобы определить, как хорошо их системы закрыты и где есть уязвимости.

Результаты. Результатом применения этих методов является оперативное срабатывание на угрозы и компрометации, что позволяет быстро реагировать на атаки и минимизировать потенциальный ущерб. Также регулярное выявление IoC помогает улучшить защиту организации, находя слабые места и уязвимости.

Выводы. Выявление индикаторов компрометации является важным компонентом стратегии кибербезопасности любой организации. Threat Intelligence и MITRE ATT&CK играют ключевую роль в этом процессе, предоставляя информацию о киберугрозах и тактиках, которые могут быть использованы злоумышленниками. Использование этих инструментов позволяет организациям оперативно реагировать на угрозы и обеспечивать безопасность своих информационных ресурсов.

Full Text

Обоснование. В настоящее время информационные технологии играют важную роль во многих сферах деятельности человека. Однако вместе с преимуществами они несут и определенные риски, связанные с информационной безопасностью. Одним из таких рисков является компрометация информационных систем, которая может привести к потере важных данных, а именно конфиденциальной информации, финансовым потерям и другим негативным последствиям. Для предотвращения компрометации информационных систем необходимо использовать различные варианты защиты информации. Одним из методов защиты является выявление индикаторов компрометации (IoC).

Цель — рассмотреть способы выявления индикаторов компрометации (IoC).

Методы. Выявление индикаторов компрометации (IoC) — это процесс, включающий в себя анализ данных и поиск признаков, которые могут указывать на наличие компрометации в информационной среде. Существует несколько показателей компрометации, которые организациям следует отслеживать. Перечислим несколько ключевых показателей компрометации: необычный исходящий сетевой трафик, аномалии в активности учетной записи пользователя, вход в систему: красные флажки, увеличение объема чтения базы данных. Проводя мониторинг сетевой активности, можно обратить внимание на необычные или подозрительные запросы, аномальный объем данных или попытки несанкционированного доступа к ресурсам. Можно воспользоваться внешними источниками активного поиска Threat Intelligence, чтобы получить информацию о новых угрозах и индикаторах компрометации. Дополнительно можно изучить матрицу MITRE ATT&CK, чтобы понять классические тактики, методы и техники, которые свойственны злоумышленникам. Она может определить соответствующие индикаторы компрометации, так как имеет большую базу знаний о тактиках, методах и техниках, которые могут использовать злоумышленники в рамках кибератак. Матрица может быть использована для оценки качества эффективности существующих методов обнаружения атак. Аналитики могут сопоставлять обнаруженные атаки с тактиками и техниками, которые описаны в MITRE ATT&CK, чтобы определить, как хорошо их системы закрыты и где есть уязвимости.

Результаты. Результатом применения этих методов является оперативное срабатывание на угрозы и компрометации, что позволяет быстро реагировать на атаки и минимизировать потенциальный ущерб. Также регулярное выявление IoC помогает улучшить защиту организации, находя слабые места и уязвимости.

Выводы. Выявление индикаторов компрометации является важным компонентом стратегии кибербезопасности любой организации. Threat Intelligence и MITRE ATT&CK играют ключевую роль в этом процессе, предоставляя информацию о киберугрозах и тактиках, которые могут быть использованы злоумышленниками. Использование этих инструментов позволяет организациям оперативно реагировать на угрозы и обеспечивать безопасность своих информационных ресурсов.

×

About the authors

Поволжский Государственный университет телекоммуникаций и информатики

Author for correspondence.
Email: la-robin@yandex.ru

студент

Russian Federation, Самара

Supplementary files

Supplementary Files
Action
1. JATS XML

Copyright (c) 2024 Ларичев Р.С.

Creative Commons License
This work is licensed under a Creative Commons Attribution 4.0 International License.