آشنایی با تهدید Data Hoarding

آشنایی با تهدید Data Hoarding

یکی از با ارزش‌ترین دارایی‌های سازمان شما، مالکیت معنوی، اطلاعات محرمانه و اطلاعات ذخیره شده در شبکه‌های شرکت است. نشت داده‌ها می‌تواند هزینه‌های میلیون‌دلاری برای سازمان‌ها داشته باشد. در واقع، هزینه متوسط جهانی یک نشت داده 4.35 میلیون دلار است و حدود 60 درصد از سازمان‌های درگیر در نشت، قیمت محصولات و خدمات خود را به دلیل این نشت‌ها افزایش دادند. علاوه بر مهاجمان خارجی، تیم های امنیتی باید از طریق شناسایی و جلوگیری از فعالیت های انتقال داده های غیرمنتظره در داخل شبکه، سازمان خود را در برابر از دست دادن داده ها از طریق تهدیدات داخلی محافظت کنند. تهدیدات داخلی، مانند کارمندان ناراضی، ممکن است داده‌ها را برداشته و برای کسب درآمد مالی یا صرفاً برای آسیب رسانی، آنها را خارج کنند.

راهکار سیسکو SNA

سرویس امنیتی سیسکو SNA فعالیت انتقال داده را از داخل به خارج شبکه تحت نظر شناسایی می کند و یک خط مبنا (Base Line) از چنین فعالیت هایی را برای هشدار در مورد آنها زمانی که انتقال داده های مشکوک رخ می دهد، ایجاد می کند.

بررسی رویدادهای Data Hoarding

Secure Network Analytics یک راه حل جامع برای بررسی فعالیت‌های Data Hoarding است. این موضوع کاربردی یک تحقیق معمول را نشان می‌دهد.

در داشبورد Security Insight، دسته‌های هشدار در بالا نمایش داده می‌شوند و تعداد Host‌هایی که رویدادها را در هر دسته ایجاد کرده‌اند را نشان می‌دهند. مثال ما برخی فعالیت‌های Data Hoarding را نشان می‌دهد. روی تعداد برای دسته Data Hoarding کلیک کنید.

در Manager وارد شوید و به بخش Data Hoarding تحت Alarming Hosts نگاه کنید. در این مثال، Secure Network Analytics سه هشدار برای ترافیک Data Hoarding ایجاد کرده است. برای بررسی آن هشدار، روی تعداد زیر Data Hoarding کلیک کنید.

صفحه Inside Hosts با یک لیست از Host‌های هشدار دهنده در دسته Data Hoarding نمایش داده می‌شود. Secure Network Analytics تشخیص داده است که فعالیت Data Hoarding بالاتر از آستانه قابل قبول وجود دارد که می‌توانید آن را در ستون DH مشاهده کنید.

روی بخشی که با Observed شروع می‌شود تحت Details کلیک کنید تا اطلاعات بیشتری در مورد این هشدار دریافت کنید.

گزارش Host برای این IP نمایش داده می‌شود. صفحه Host Report ویجت‌های اطلاعاتی برای بررسی یک Host را ارائه می‌دهد، از جمله اطلاعات کاربر و دستگاه، ترافیک برنامه و تاریخچه رویدادهای امنیتی. بیایید از ویجت Traffic by Peer Host Group برای دریافت تاریخچه جریان استفاده کنیم. روی گروه Host Compliance Systems کلیک کنید و View Flows را انتخاب کنید. این یک جریان پرس و جو با پارامترهای انتخابی ما را راه‌اندازی می‌کند.

در Flow Query که انجام دادیم، اطلاعات غنی زیادی وجود دارد. ما می‌توانیم زمان شروع و مدت زمان رویداد، گروه Host درگیر در انتقال داده، برنامه مورد استفاده، بایت‌های کل، آدرس IP همتا، پورت همتا، گروه Host همتا و بایت‌های همتا را مشاهده کنیم. 

این Host، هشدار Data Hoarding را به این دلیل ایجاد کرده است که مقدار داده‌های در حال انتقال، نسبت به Base Line غیرمعمول است. Host مورد دسترسی در گروه Host Protected Assets قرار دارد. 

انواع Data Hoarding

انواع خاصی از رویدادهای امنیتی، امتیازهایی را به یک نوع خاص از هشدار اضافه می‌کنند. برخی از رویدادهای امنیتی به بیش از یک دسته هشدار امتیاز می‌دهند. یک هشدار بر اساس نوع رویدادهای امنیتی که رخ می‌دهد، ایجاد می‌شود. بسته به نوع هشدار، در یکی یا چند دسته هشدار گروه‌بندی می‌شود. در این رویداد تعداد امتیازهای اختصاص یافته به طور پیش‌فرض براساس جریان مشاهده شده (Observed Flow) دسته بندی میگردد:

  • Suspect Data Hoarding
  • Target Data Hoarding

رویداد Suspect Data Hoarding میزان داده‌های TCP/UDP را که یک Host داخلی، به عنوان Client، از سایر Host‌های داخلی در یک دوره متناوب دریافت می‌کند، نظارت می‌کند. زمانی که مقدار داده از یک آستانه برای یک Host خاص فراتر رود، این رویداد ایجاد می‌شود. این آستانه می‌تواند به طور خودکار با استفاده از خط مبنا ایجاد شود یا به صورت دستی تنظیم شود.

این رویداد ممکن است نشانه‌ای از آماده سازی یک Host خاص برای جمع‌آوری داده‌ها به منظور خروج غیرمجاز یا دانلودهای بزرگتر از حد معمول داده‌های داخلی باشد.

آشنایی با تهدید Data Hoarding

اشتراک گذاری در:

نویسنده:ستایش زمانی
تاریخ انتشار:1403/04/09
مدت مطالعه:8 دقیقه
دسته بندی:Security

مقالات مرتبط

مانیتورینگ پهنای باند مصرفی کاربران

مانیتورینگ پهنای باند مصرفی کاربران

با مانیتورینگ پهنای باند مصرفی، می‌توانی استفاده بهینه از اینترنت را تضمین کنی. این کار به تو امکان می‌دهد تا از هزینه‌های اضافی جلوگیری کرده و سرعت اتصال خود را بهبود بخشی. راه حل سیسکو SNA کلید داشتن نظارت بر همین قضیه است …

29 مرداد 1403

نویسنده: یوسف نگهداری

آنالیز ترافیک رمزگذاری شده (ETA)

آنالیز ترافیک رمزگذاری شده (ETA)

امروزه وقتی صحبت از امنیت دیتا میشه، رمزنگاری یکی از مهم‌ترین چیزایی هست که همه روی اون تاکید می‌کنن. ولی خب رمزنگاری هم خالی از ریسک نیست. رمزنگاری یه شمشیر دولبه هست که باید خیلی محتاطانه باهاش برخورد کرد و هر سازمانی نیاز به یه راهکار برای بررسی ترافیک رمزنگاری شده هست تا دیتای مخرب رمزنگاری شده رو تشخیص بده!

16 مرداد 1403

نویسنده: زهرا ژاکی

راهکار تشخیص ناهنجاری در شبکه با استفاده از SNA

راهکار تشخیص ناهنجاری در شبکه

امروزه یکی از چالش‌های جدی در حوزه امنیت سایبری ناهنجاری یا Anomaly هست! تیم‌های امنیتی باید مدام ترافیک شبکه رو زیر نظر داشته باشن تا هر جریان یا رفتار غیرعادی رو سریع تشخیص بدن. سیستم‌های تشخیص ناهنجاری با بررسی الگوهای ترافیک شبکه سعی می‌کنن فعالیت‌های مشکوک مثل حملات DDoS، اسکن پورت‌ها یا ترافیک غیرمعمول رو زودتر بفهمن.

31 تیر 1403

نویسنده: نوید

تشخیص تهدید Beaconing

تشخیص تهدید Beaconing

این یکی از مخرب‌ترین تهدیدهای شبکه‌ای به حساب میاد. در این مدل، یه بدافزار یا کد مخرب نصب شده روی سیستم قربانی، سعی می‌کنه به صورت پنهانی و با فواصل زمانی منظم، داده‌ها رو از شبکه داخلی به یک سرور کنترل خارجی منتقل کنه برای مقابله باهاش باید از تکنیک‌های پیشرفته نظارت بر شبکه، آنالیز ترافیک عمیق و سیستم‌های هوشمند تشخیص تهدید استفاده کرد تا بتونیم حرکات مشکوک و ناهنجار رو زودتر کشف کنیم!

23 تیر 1403

نویسنده: یوسف نگهداری

آشنایی با تهدید Data Hoarding

آشنایی با تهدید Data Hoarding

داستان این تهدید انباشت داده یکم عجیب و غریبه. در این مدل، هکرها یا افراد سودجو سعی می‌کنن به هر نحوی شده، هرچقدر داده از یک سازمان یا شرکت رو که می‌تونن جمع کنن. حتی اگه این داده‌ها به ظاهر بی‌ارزش یا غیرمحرمانه باشن. هدفشون اینه که انبوهی از داده رو انباشته کنن تا بعدا بتونن از ترکیب و تحلیل این داده‌ها، اطلاعات حساس و باارزشی رو استخراج کنن. کنترل این تهدید نیاز به راهکار پیچیده برای رفتارشناسی کاربران داره!

9 تیر 1403

نویسنده: ستایش زمانی

قابلیت VDOM در فورتی گیت

قابلیت VDOM در فورتی گیت

فورتی گیت با قابلیت VDOM می‌تونه به چند تا دستگاه مجازی تبدیل بشه که هر کدوم سیاست‌های امنیتی، مسیریابی و مدیریت خودشون رو دارن. این قابلیت برای تقسیم‌بندی شبکه، افزایش امنیت و مدیریت آسون‌تر دستگاه مناسبه.

22 خرداد 1403

نویسنده: نوید

نظرات کاربران

{{ reviewsTotal }}{{ options.labels.singularReviewCountLabel }}
{{ reviewsTotal }}{{ options.labels.pluralReviewCountLabel }}
{{ options.labels.newReviewButton }}
{{ userData.canReview.message }}