شعار زيفيرنت

ما هي عمليات محاكاة الاختراق والهجوم؟ – مدونة آي بي إم

التاريخ:


ما هي عمليات محاكاة الاختراق والهجوم؟ – مدونة آي بي إم



أربعة متخصصين في مجال الأمن السيبراني يعملون معًا في غرفة التحكم

تعد محاكاة الاختراق والهجوم (BAS) أسلوبًا آليًا ومستمرًا قائمًا على البرامج للأمن الهجومي. على غرار الأشكال الأخرى للتحقق من الأمان مثل الفريق الأحمر و اختبار الاختراق، يكمل BAS أدوات الأمان التقليدية من خلال محاكاة الهجمات الإلكترونية لاختبار الضوابط الأمنية وتقديم رؤى قابلة للتنفيذ.

مثل تمرين الفريق الأحمر، تستخدم عمليات محاكاة الاختراق والهجوم تكتيكات وتقنيات وإجراءات الهجوم الواقعية (TTPs) التي يستخدمها المتسللون لتحديد الثغرات الأمنية وتخفيفها بشكل استباقي قبل أن يتم استغلالها من قبل جهات التهديد الفعلية. ومع ذلك، على عكس اختبار الفريق الأحمر واختبار القلم، فإن أدوات BAS مؤتمتة بالكامل ويمكن أن توفر نتائج أكثر شمولاً بموارد أقل في الوقت بين المزيد من اختبارات الأمان العملية. يقدم مقدمو الخدمات مثل SafeBreach وXM Cyber ​​وCymulate حلولاً قائمة على السحابة تسمح بالتكامل السهل لأدوات BAS دون تنفيذ أي أجهزة جديدة.

باعتبارها أداة للتحقق من صحة التحكم الأمني، تساعد حلول BAS المؤسسات على اكتساب فهم أفضل للثغرات الأمنية لديها، فضلاً عن توفير إرشادات قيمة للمعالجة ذات الأولوية.

تساعد محاكاة الاختراق والهجوم فرق الأمن على:

  • التخفيف من المخاطر السيبرانية المحتملة: يوفر إنذارًا مبكرًا للتهديدات الداخلية أو الخارجية المحتملة، مما يمكّن فرق الأمان من تحديد أولويات جهود الإصلاح قبل مواجهة أي تسرب للبيانات الهامة، أو فقدان الوصول، أو نتائج سلبية مماثلة.
  • تقليل احتمالية الهجمات الإلكترونية الناجحة: في تحول مستمر مشهد التهديد، تعمل الأتمتة على زيادة المرونة من خلال الاختبار المستمر.

كيف تعمل محاكاة الاختراق والهجوم؟

تعمل حلول BAS على تكرار العديد من أنواع مسارات الهجوم ومتجهات الهجوم وسيناريوهات الهجوم. استنادًا إلى TTPs الواقعية التي تستخدمها جهات التهديد كما هو موضح في معلومات التهديد الموجودة في ملف MITER ATT & CK وأطر عمل Cyber ​​Killchain، يمكن لحلول BAS محاكاة:

  • هجمات الشبكة والتسلل
  • الحركة الجانبية
  • التصيد
  • هجمات نقطة النهاية والبوابة
  • هجمات البرامج الضارة
  • الفدية الهجمات

وبغض النظر عن نوع الهجوم، تقوم منصات BAS بمحاكاة وتقييم والتحقق من صحة أحدث تقنيات الهجوم التي تستخدمها التهديدات المستمرة المتقدمة (APTs) والكيانات الضارة الأخرى على طول مسار الهجوم بأكمله. بمجرد اكتمال الهجوم، ستقدم منصة BAS بعد ذلك تقريرًا تفصيليًا يتضمن قائمة ذات أولوية لخطوات العلاج في حالة اكتشاف أي ثغرات أمنية حرجة.

تبدأ عملية BAS باختيار سيناريو هجوم محدد من لوحة معلومات قابلة للتخصيص. إلى جانب تشغيل العديد من أنواع أنماط الهجوم المعروفة المستمدة من التهديدات الناشئة أو المواقف المحددة خصيصًا، يمكنهم أيضًا إجراء عمليات محاكاة للهجوم بناءً على استراتيجيات مجموعات APT المعروفة، والتي قد تختلف أساليبها اعتمادًا على الصناعة المحددة للمؤسسة.

بعد بدء سيناريو الهجوم، تقوم أدوات BAS بنشر وكلاء افتراضيين داخل شبكة المؤسسة. يحاول هؤلاء العملاء اختراق الأنظمة المحمية والتحرك بشكل جانبي للوصول إلى الأصول المهمة أو البيانات الحساسة. على عكس اختبارات الاختراق التقليدية أو الفريق الأحمر، يمكن لبرامج BAS استخدام بيانات الاعتماد ومعرفة النظام الداخلي التي قد لا يمتلكها المهاجمون. بهذه الطريقة، يستطيع برنامج BAS محاكاة كلٍ من الطرف الخارجي و هجمات من الداخل في عملية مشابهة للعملية الأرجوانية.

بعد الانتهاء من عملية المحاكاة، تقوم منصة BAS بإنشاء تقرير شامل عن الثغرات الأمنية للتحقق من فعالية ضوابط الأمان المختلفة بدءًا من جدران الحماية وحتى أمان نقطة النهاية، بما في ذلك:

  1. ضوابط أمن الشبكة
  2. كشف نقطة النهاية والاستجابة لها (EDR)
  3. ضوابط أمن البريد الإلكتروني
  4. تدابير التحكم في الوصول
  5. سياسات إدارة الضعف
  6. ضوابط أمن البيانات
  7. الاستجابة للحادث ضوابط

ما هي فوائد محاكاة الاختراق والهجوم؟

في حين لا يهدف إلى استبدال غيرها الأمن السيبراني البروتوكولات، يمكن لحلول BAS أن تحسن بشكل كبير الوضع الأمني ​​للمؤسسة. وفقا ل تقرير غارتنر البحثي، يمكن أن يساعد BAS فرق الأمان في اكتشاف ما يصل إلى 30-50% من الثغرات الأمنية مقارنة بأدوات تقييم الثغرات التقليدية. الفوائد الرئيسية لمحاكاة الاختراق والهجوم هي:

  1. أتمتة: مع تزايد التهديد المستمر للهجمات الإلكترونية عامًا بعد عام، تتعرض فرق الأمان لضغوط مستمرة للعمل بمستويات متزايدة من الكفاءة. تتمتع حلول BAS بالقدرة على إجراء اختبار مستمر 24 ساعة في اليوم، 7 أيام في الأسبوع، 365 يومًا في السنة، دون الحاجة إلى أي موظفين إضافيين سواء في المبنى أو خارج الموقع. يمكن أيضًا استخدام BAS لإجراء الاختبارات حسب الطلب، بالإضافة إلى تقديم الملاحظات في الوقت الفعلي.
  2. دقة: بالنسبة لأي فريق أمني، وخاصة الفريق الذي لديه موارد محدودة، يعد إعداد التقارير الدقيقة أمرًا بالغ الأهمية لتخصيص الموارد بكفاءة - فالوقت الذي يتم قضاؤه في التحقيق في الحوادث الأمنية غير الحرجة أو التي تم تحديدها بشكل خاطئ هو وقت ضائع. وفق دراسة أجراها معهد بونيمون، شهدت المؤسسات التي تستخدم أدوات متقدمة للكشف عن التهديدات مثل BAS انخفاضًا بنسبة 37% في التنبيهات الإيجابية الكاذبة.
  3. رؤى قابلة للتنفيذ: وباعتبارها أداة للتحقق من صحة التحكم الأمني، يمكن أن تنتج حلول BAS رؤى قيمة تسلط الضوء على نقاط الضعف والتكوينات الخاطئة المحددة، بالإضافة إلى توصيات التخفيف السياقية المصممة خصيصًا للبنية التحتية الحالية للمؤسسة. بالإضافة إلى ذلك، يساعد تحديد الأولويات المستندة إلى البيانات فرق مركز العمليات الأمنية (SOC) على معالجة نقاط الضعف الأكثر خطورة لديهم أولاً.
  4. تحسين الكشف والاستجابة: مبني على قواعد معرفة APT مثل MITRE ATT&CK وCyber ​​Killchain، ويتكامل أيضًا بشكل جيد مع تقنيات الأمان الأخرى (على سبيل المثال، SIEM, سور)، يمكن أن تساهم أدوات BAS في تحسين معدلات الكشف والاستجابة لحوادث الأمن السيبراني بشكل كبير. دراسة أجرتها مجموعة إستراتيجية المؤسسات (ESG) وجدت أن 68% من المؤسسات التي تستخدم BAS وSOAR معًا شهدت أوقاتًا محسنة للاستجابة للحوادث. وتتوقع جارتنر أنه بحلول عام 2025، ستشهد المؤسسات التي تستخدم SOAR وBAS معًا انخفاضًا بنسبة 50% في الوقت الذي يستغرقه اكتشاف الحوادث والاستجابة لها.

محاكاة الاختراق والهجوم وإدارة سطح الهجوم

على الرغم من التكامل الجيد مع العديد من أنواع الأدوات الأمنية المختلفة، تشير بيانات الصناعة إلى وجود اتجاه متزايد نحو دمج محاكاة الاختراق والهجوم و إدارة سطح الهجوم (ASM) الأدوات في المستقبل القريب. وقالت ميشيل أبراهام، مديرة أبحاث الأمن والثقة في مؤسسة البيانات الدولية: "إن إدارة سطح الهجوم ومحاكاة الاختراق والهجوم تسمح للمدافعين عن الأمن بأن يكونوا أكثر استباقية في إدارة المخاطر".

بينما إدارة الضعف وتقوم أدوات فحص الثغرات الأمنية بتقييم المؤسسة من الداخل، وإدارة سطح الهجوم هي الاكتشاف المستمر والتحليل والعلاج والمراقبة لنقاط الضعف في الأمن السيبراني وناقلات الهجوم المحتملة التي تشكل ثغرات المنظمة. سطح الهجوم. وكما هو الحال مع أدوات محاكاة الهجوم الأخرى، تفترض ASM منظور مهاجم خارجي وتقوم بتقييم الحضور الخارجي للمنظمة.

يؤدي تسارع الاتجاهات نحو زيادة الحوسبة السحابية، وأجهزة إنترنت الأشياء، وتكنولوجيا المعلومات الظلية (أي الاستخدام غير المصرح به للأجهزة غير الآمنة) إلى زيادة التعرض السيبراني المحتمل للمؤسسة. تقوم حلول ASM بفحص ناقلات الهجوم هذه بحثًا عن نقاط الضعف المحتملة، بينما تقوم حلول BAS بدمج تلك البيانات لإجراء عمليات محاكاة للهجوم واختبار الأمان بشكل أفضل لتحديد مدى فعالية الضوابط الأمنية المعمول بها.

والنتيجة الإجمالية هي فهم أكثر وضوحًا لدفاعات المؤسسة، بدءًا من الوعي الداخلي للموظفين وحتى المخاوف الأمنية السحابية المتطورة. عندما تكون المعرفة أكثر من نصف المعركة، فإن هذه الرؤية الحاسمة لا تقدر بثمن بالنسبة للمؤسسات التي تسعى إلى تعزيز أمنها.

اكتشف IBM QRadar Suite

هل كان المقال مساعدا؟!

نعملا


المزيد من الأمن




IBM Tech Now: 12 فبراير 2024

<1 دقيقة قراءة - مرحبًا بـ IBM Tech Now، سلسلة مقاطع الفيديو الخاصة بنا على الويب والتي تعرض أحدث وأعظم الأخبار والإعلانات في عالم التكنولوجيا. تأكد من الاشتراك في قناتنا على YouTube ليتم إعلامك في كل مرة يتم فيها نشر فيديو IBM Tech Now جديد. IBM Tech Now: الحلقة 92 في هذه الحلقة، نغطي المواضيع التالية: GRAMMYs + IBM watsonx Audio-jacking مع الذكاء الاصطناعي التوليدي ابق على اتصال يمكنك الاطلاع على إعلانات مدونة IBM للحصول على ملخص كامل لـ...




التعافي السيبراني مقابل التعافي من الكوارث: ما الفرق؟ 

7 دقيقة قراءة - تواجه المؤسسات اليوم مجموعة واسعة من التهديدات التي تهدد أمنها وأصولها وعملياتها التجارية الهامة. سواء كنت تستعد لمواجهة هجوم إلكتروني معقد أو كارثة طبيعية، فإن اتباع نهج استباقي واختيار الحل المناسب للتعافي من الكوارث لاستمرارية الأعمال (BCDR) يعد أمرًا بالغ الأهمية لزيادة القدرة على التكيف والمرونة. يعد الأمن السيبراني والتعافي السيبراني من أنواع ممارسات التعافي من الكوارث (DR) التي تركز على محاولات سرقة البيانات المهمة أو كشفها أو تغييرها أو تعطيلها أو تدميرها. عادةً ما يستهدف DR نفسه نطاقًا أوسع من التهديدات أكثر من مجرد تلك...




إتقان أمن الهوية: كتاب تمهيدي عن أفضل ممارسات FICAM

5 دقيقة قراءة - بالنسبة للحكومات والوكالات الفيدرالية وحكومات الولايات، تمثل الهوية جوهر التنفيذ الأمني ​​القوي. يكشف العديد من الأفراد عن بياناتهم الشخصية السرية للكيانات التجارية والعامة يوميًا، مما يستلزم أن تلتزم المؤسسات الحكومية بإجراءات أمنية صارمة لحماية أصولهم. هذه الحاجة إلى الأمن القوي التي أكدها الأمر التنفيذي رقم 14028، المنشور في مايو 2021، تدعو إلى تعزيز وضع الأمن السيبراني في البلاد. يسلط الأمر التنفيذي الضوء على أهمية تأمين الأصول الرقمية والتخفيف من التهديدات السيبرانية من خلال التأكيد على تحديث الهوية ...




التنقل في الموجة الرقمية: فهم DORA ودور الحوسبة السرية

3 دقيقة قراءة - يمثل قانون المرونة التشغيلية الرقمية (DORA) علامة بارزة في جهود الاتحاد الأوروبي لتعزيز المرونة التشغيلية للقطاع المالي في العصر الرقمي. ومن المتصور أن تعالج بشكل شامل إدارة مخاطر تكنولوجيا المعلومات والاتصالات (ICT) في الخدمات المالية، وتهدف DORA إلى تنسيق اللوائح الحالية عبر الدول الأعضاء في الاتحاد الأوروبي. وينص على أن تقوم جميع المؤسسات المالية ضمن نطاقها ببناء المرونة التشغيلية الرقمية اللازمة، مع التركيز على نهج مخصص لكل منظمة. التركيز على القدرات الأساسية…

نشرات آي بي إم الإخبارية

احصل على رسائلنا الإخبارية وتحديثات المواضيع التي تقدم أحدث القيادة الفكرية والرؤى حول الاتجاهات الناشئة.

اشترك الآن

المزيد من الرسائل الإخبارية

بقعة_صورة

أحدث المعلومات الاستخباراتية

بقعة_صورة