Searching...
فارسی
EnglishEnglish
EspañolSpanish
简体中文Chinese
FrançaisFrench
DeutschGerman
日本語Japanese
PortuguêsPortuguese
ItalianoItalian
한국어Korean
РусскийRussian
NederlandsDutch
العربيةArabic
PolskiPolish
हिन्दीHindi
Tiếng ViệtVietnamese
SvenskaSwedish
ΕλληνικάGreek
TürkçeTurkish
ไทยThai
ČeštinaCzech
RomânăRomanian
MagyarHungarian
УкраїнськаUkrainian
Bahasa IndonesiaIndonesian
DanskDanish
SuomiFinnish
БългарскиBulgarian
עבריתHebrew
NorskNorwegian
HrvatskiCroatian
CatalàCatalan
SlovenčinaSlovak
LietuviųLithuanian
SlovenščinaSlovenian
СрпскиSerbian
EestiEstonian
LatviešuLatvian
فارسیPersian
മലയാളംMalayalam
தமிழ்Tamil
اردوUrdu
Next Level Cybersecurity

Next Level Cybersecurity

Detect the Signals, Stop the Hack
توسط Sai Huda 2019 198 صفحات
3.86
50+ امتیازها
گوش دادن
Listen to Summary

نکات کلیدی

1. زنجیره حمله سایبری: درک مراحل اقدام‌کنندگان

زنجیره حمله سایبری مدلی است که مراحل معمولی را که حمله‌کنندگان سایبری در تقریباً هر حمله سایبری دنبال می‌کنند، به تصویر می‌کشد.

پنج مرحله کلیدی. زنجیره حمله سایبری شامل پنج مرحله کلی است:

  1. شناسایی خارجی
  2. نفوذ
  3. حرکت جانبی
  4. فرمان و کنترل
  5. اجرا

پنجره تشخیص بحرانی. بهترین زمان برای شناسایی حمله‌کنندگان در مراحل ۲ تا ۴ (نفوذ، حرکت جانبی و فرمان و کنترل) است. در این مرحله، حمله‌کنندگان از دفاع‌ها عبور کرده‌اند اما هنوز به هدف نهایی خود نرسیده‌اند.

نفوذ اجتناب‌ناپذیر. سازمان‌ها باید بپذیرند که تنها یک مسأله زمان است تا حمله‌کنندگان نفوذ کنند. کلید موفقیت، تشخیص زودهنگام قبل از اجرای حمله سایبری است، زیرا پس از وقوع اجرا، معمولاً جلوگیری از آسیب دشوار است.

2. جواهرات تاج: شناسایی و حفاظت از دارایی‌های حیاتی سازمان

جواهرات تاج شامل تمام داده‌های حساس و حیاتی برای مأموریت، از جمله داده‌های مصرف‌کننده، مالکیت معنوی و دارایی‌های فناوری سازمان است.

فهرست جامع. سازمان‌ها باید فهرستی کامل از تمام جواهرات تاج ایجاد کنند، از جمله:

  • پایگاه‌های داده با اطلاعات حساس مصرف‌کنندگان
  • مالکیت معنوی (طراحی‌های محصول، پتنت‌ها، برنامه‌های تجاری)
  • داده‌های حیاتی کسب‌وکار (فهرست مشتریان، اطلاعات مالی)
  • اعتبارنامه‌های کاربران ممتاز
  • دستگاه‌های IoT که حاوی یا متصل به داده‌های حساس هستند

تصویرسازی سطح حمله. فراتر از فهرست‌کردن دارایی‌ها، سازمان‌ها باید یک نمودار بصری ایجاد کنند که تمام جواهرات تاج و ارتباطات آن‌ها در شبکه را نشان دهد. این کار به شناسایی مسیرهای حمله و آسیب‌پذیری‌های بالقوه کمک می‌کند.

فرایند پویا. شناسایی جواهرات تاج یک فعالیت یک‌باره نیست. فهرست باید به‌طور منظم به‌روزرسانی شود تا تغییرات را منعکس کند:

  • ادغام‌ها و خریدها
  • محصولات یا خدمات جدید
  • تغییرات در زیرساخت فناوری
  • اضافه شدن شرکای جدید یا تأمین‌کنندگان با دسترسی به شبکه

3. سیگنال‌های حمله سایبری: نشانه‌های هشداردهنده رفتار حمله‌کنندگان

سیگنال حمله سایبری نشانه‌ای با احتمال بالا از فعالیت حمله‌کنندگان سایبری است که در حال تلاش برای پنهان‌سازی و اجتناب از شناسایی هستند، در حالی که یکی از وظایف زنجیره حمله سایبری را انجام می‌دهند.

تمرکز بر رفتار. سیگنال‌های حمله سایبری بر شناسایی الگوهای رفتار حمله‌کنندگان تمرکز دارند نه ابزار یا بدافزار خاص، که می‌تواند به سرعت تغییر کند. این امر آن‌ها را برای تشخیص بلندمدت مقاوم‌تر و مؤثرتر می‌سازد.

۱۵ سیگنال برتر. این کتاب ۱۵ سیگنال حیاتی حمله سایبری را شناسایی می‌کند که سازمان‌ها باید به آن‌ها توجه کنند، از جمله:

  • ورودهای غیرعادی
  • رفتار کاربران ممتاز
  • نشانه‌های شناسایی داخلی
  • نشانه‌های بدافزار
  • ارتباطات فرمان و کنترل (C&C)
  • ناهنجاری‌های بسته‌های ICMP
  • رفتار غیرعادی در لاگ‌ها

فرصت‌های تشخیص متعدد. با نقشه‌برداری سیگنال‌های حمله سایبری مرتبط با هر مرحله از زنجیره حمله برای هر جواهر تاج، سازمان‌ها چندین شانس برای شناسایی حمله‌کنندگان ایجاد می‌کنند. اگر یک سیگنال نادیده گرفته شود، ممکن است سیگنال دیگری تهدید را در مرحله‌ای دیگر شناسایی کند.

4. پنجره وصله: زمان بحرانی بین کشف آسیب‌پذیری و رفع آن

پنجره وصله، دوره زمانی بین یک آسیب‌پذیری شناخته‌شده و رفع آن (یعنی وصله) است.

رقابت با زمان. هنگامی که یک آسیب‌پذیری به‌طور عمومی افشا می‌شود، هم مدافعان و هم حمله‌کنندگان به‌طور همزمان از آن آگاه می‌شوند. این امر یک پنجره بحرانی ایجاد می‌کند که در آن سازمان‌ها باید یا وصله کنند یا دفاع‌های موقتی را قبل از اینکه حمله‌کنندگان بتوانند از ضعف استفاده کنند، پیاده‌سازی کنند.

اولویت‌بندی کلید است. همه آسیب‌پذیری‌ها به یک اندازه بحرانی نیستند. سازمان‌ها باید از سیستم امتیازدهی آسیب‌پذیری‌های عمومی (CVSS) برای اولویت‌بندی تلاش‌های وصله استفاده کنند:

  • امتیازهای CVSS از ۰ تا ۱۰ متغیر است
  • آسیب‌پذیری‌هایی با امتیاز ۸ تا ۱۰ نیاز به توجه فوری دارند

اقدامات موقتی. زمانی که وصله فوری ممکن نیست، سازمان‌ها باید راه‌حل‌های موقتی را برای حفاظت از سیستم‌های آسیب‌پذیر در حین توسعه و آزمایش یک رفع دائمی پیاده‌سازی کنند.

5. کاربران ممتاز: حفاظت از کلیدهای پادشاهی

کاربران ممتاز، کاربرانی هستند که به سطح دسترسی و قابلیت‌های بیشتری نسبت به یک کاربر عادی نیاز دارند، مانند یک مدیر شبکه یا پایگاه داده که به شبکه یا پایگاه داده با قابلیت‌های خاص دسترسی دارد.

هدف‌های اصلی. حمله‌کنندگان اولویت را به سرقت اعتبارنامه‌های کاربران ممتاز می‌دهند زیرا این اعتبارنامه‌ها دسترسی سریع‌تری به جواهرات تاج فراهم می‌کنند. گاهی اوقات، نفوذ به یک حساب کاربری ممتاز کافی است تا به دارایی‌های حیاتی دسترسی پیدا کنند.

تعریف گسترده. سازمان‌ها باید دامنه وسیعی از کاربران را به‌عنوان کاربران ممتاز در نظر بگیرند، از جمله:

  • مدیران دامنه/شبکه
  • مدیران پایگاه داده
  • مدیران محلی
  • کاربران تجاری با دسترسی به داده‌های حساس
  • کارکنان پشتیبانی با قابلیت‌های دسترسی از راه دور
  • حساب‌های تأمین‌کننده/پیمانکار با دسترسی به شبکه

نظارت بر رفتار. سیگنال حمله سایبری "رفتار کاربران ممتاز" را برای شناسایی ناهنجاری‌ها در نحوه استفاده از این حساب‌ها پیاده‌سازی کنید. این شامل:

  • تعیین الگوهای رفتار عادی
  • نظارت بر انحرافات در زمان‌های ورود، فراوانی، وظایف انجام‌شده و غیره
  • استفاده از الگوریتم‌های هوش مصنوعی/یادگیری ماشین برای تحلیل کارآمد حجم وسیعی از داده‌های فعالیت کاربران

6. دستگاه‌های IoT: دروازه نادیده‌گرفته‌شده برای حمله‌کنندگان سایبری

دستگاه‌های IoT به‌طور ذاتی در معرض خطر بالایی هستند زیرا تولیدکنندگان این دستگاه‌ها معمولاً در ارائه وصله‌ها برای آسیب‌پذیری‌ها کند هستند یا ممکن است برای به‌روزرسانی دستگاه وجود نداشته باشند، یا اغلب آن‌ها را بدون امنیت کافی در اولویت یا با رمزهای عبور پیش‌فرض که قبل از استقرار تغییر نمی‌کنند، تولید می‌کنند.

گسترش سطح حمله. پذیرش سریع دستگاه‌های IoT نقاط ورود جدیدی برای حمله‌کنندگان ایجاد می‌کند. این دستگاه‌ها معمولاً:

  • به‌راحتی در اینترنت قابل شناسایی هستند
  • با امنیت ضعیف تولید می‌شوند
  • به‌ندرت وصله یا به‌روزرسانی می‌شوند
  • در نظارت امنیتی نادیده گرفته می‌شوند

آسیب‌پذیری‌های رایج. دستگاه‌های IoT معمولاً از مشکلات زیر رنج می‌برند:

  • رمزهای عبور ضعیف یا پیش‌فرض
  • عدم رمزنگاری
  • خدمات شبکه ناامن
  • پیکربندی امنیتی ناکافی
  • امنیت فیزیکی ضعیف

استراتژی‌های کاهش خطر:

  • انجام یک فهرست کامل از تمام دستگاه‌های IoT
  • تغییر رمزهای عبور پیش‌فرض به اعتبارنامه‌های قوی و منحصر به فرد
  • تقسیم‌بندی دستگاه‌های IoT در نواحی شبکه جداگانه
  • پیاده‌سازی نظارت خاص برای ناهنجاری‌های مرتبط با IoT
  • به‌طور منظم بررسی و اعمال به‌روزرسانی‌های موجود برای نرم‌افزار

7. ارتباطات C&C: شناسایی خط حیات بدافزار به حمله‌کنندگان

سرور C&C و ارتباطات با آن به حمله‌کنندگان سایبری این امکان را می‌دهد که وظایف حیاتی را برای حرکت جانبی و استخراج داده‌ها یا دستیابی به اهداف دیگر انجام دهند.

نقطه تشخیص بحرانی. نظارت بر ارتباطات فرمان و کنترل (C&C) ضروری است زیرا:

  • این یک عنصر مشترک در انواع مختلف بدافزارها است
  • نشان‌دهنده حضور فعال حمله‌کننده در شبکه است
  • مختل کردن C&C می‌تواند بدافزار را خنثی کند حتی اگر عفونت اولیه نادیده گرفته شده باشد

سیگنال‌های رایج C&C:

  • درخواست‌ها به آدرس‌های IP عددی به‌عنوان نام دامنه
  • الگوهای غیرعادی درخواست‌های DNS
  • ارتباطات با دامنه‌های تولیدشده به‌طور دینامیک (DGA)
  • استفاده از گواهی‌نامه‌های SSL غیرمجاز
  • انتقال داده‌های بزرگ غیرقابل توضیح

تحلیل رفتاری. الگوریتم‌هایی را برای شناسایی رفتار غیرعادی شبکه پیاده‌سازی کنید:

  • تعیین الگوهای عادی ترافیک
  • نظارت بر انحرافات در فراوانی، حجم و مقاصد ارتباطات
  • همبستگی فعالیت‌ها در چندین دستگاه و بازه‌های زمانی

8. باج‌افزار: تهدید رو به رشد ربودن داده‌ها برای سود

باج‌افزار رمزنگاری‌شده توسط حمله‌کنندگان سایبری با استفاده از رمزنگاری دوگانه (یعنی متقارن و نامتقارن) انجام می‌شود.

دو نوع اصلی:

  1. باج‌افزار قفل‌کننده: دسترسی به سیستم را بدون رمزنگاری فایل‌ها غیرفعال می‌کند
  2. باج‌افزار رمزنگاری‌کننده: داده‌های قربانی را رمزنگاری می‌کند و آن‌ها را غیرقابل استفاده می‌سازد

افزایش شیوع. باج‌افزار رمزنگاری‌شده به‌طور فزاینده‌ای رایج می‌شود زیرا حمله‌کنندگان متوجه می‌شوند که بسیاری از سازمان‌ها برای بازپس‌گیری دسترسی به داده‌های حیاتی خود پرداخت خواهند کرد تا با اختلالات طولانی‌مدت مواجه نشوند.

فراتر از سرقت داده‌ها. باج‌افزار نمایانگر تغییر در تاکتیک‌های حمله‌کنندگان است:

  • به‌جای سرقت داده‌ها، آن‌ها را به گروگان می‌گیرند
  • حملات می‌توانند هر دارایی با ارزشی را هدف قرار دهند، نه فقط "جواهرات تاج" سنتی
  • برخی از واریانت‌ها به‌عنوان فریب برای اقدامات مخرب‌تر عمل می‌کنند (مانند پاک‌کردن داده‌ها)

تشخیص زودهنگام حیاتی است. برای شناسایی سیگنال‌های باج‌افزار نظارت کنید، از جمله:

  • نصب فایل‌های جدید .dll
  • تلاش برای اتصال به شبکه‌های TOR
  • ایجاد انواع خاصی از فایل‌ها (.pky، .res، .eky)
  • تغییر نام انبوه فایل‌ها
  • حذف پشتیبان‌ها

9. امنیت ابری: مسئولیت مشترک در آسمان دیجیتال

در حالی که ارائه‌دهنده ابری امنیت محیط پیرامونی را تأمین می‌کند، سازمان مسئول امنیت داده‌ها و دارایی‌های خود در ابر (یعنی جواهرات تاج خود) است.

مدل مسئولیت مشترک. در محیط‌های ابری:

  • ارائه‌دهندگان ابری زیرساخت‌های پایه را ایمن می‌کنند
  • مشتریان مسئول ایمن‌سازی داده‌ها، برنامه‌ها و مدیریت دسترسی خود هستند

ریسک‌های خاص ابری:

  • سرقت اعتبارنامه‌های دسترسی به ابر
  • تنظیمات امنیتی نادرست
  • استخراج داده‌ها از طریق APIهای ابری
  • "کریپتوجکینگ" (استفاده غیرمجاز از منابع ابری برای استخراج ارز دیجیتال)

تطبیق شیوه‌های امنیتی:

  • انجام تحلیل جواهرات تاج به‌طور خاص برای دارایی‌های میزبانی‌شده در ابر
  • پیاده‌سازی سیگنال‌های حمله سایبری متناسب با محیط‌های ابری
  • توجه ویژه به ارتباطات API و استفاده غیرعادی از منابع
  • به‌تنهایی به نظارت‌های از پیش‌تعریف‌شده ارائه‌دهندگان ابری تکیه نکنید

10. امنیت سایبری در سطح هیئت‌مدیره: ارتقاء نظارت به بالاترین سطوح

ریسک سایبری یکی از مهم‌ترین و مخرب‌ترین ریسک‌هایی است که تقریباً هر سازمانی با آن مواجه است و حفاظت از جواهرات تاج باید در بالاترین سطوح اولویت داشته باشد.

اولویت در اتاق هیئت‌مدیره. امنیت سایبری دیگر نمی‌تواند به‌عنوان یک مسأله پشت‌صحنه IT تلقی شود. این موضوع نیاز به توجه و نظارت در بالاترین سطوح سازمان دارد.

کمیته اختصاصی. سازمان‌ها باید در نظر بگیرند که یک کمیته امنیت سایبری اختصاصی در سطح هیئت‌مدیره ایجاد کنند:

  • جدا از کمیته حسابرسی برای اطمینان از توجه متمرکز
  • شامل حداقل یک کارشناس امنیت سایبری
  • تعریف واضحی از مسئولیت‌ها و وظایف نظارتی

گزارش‌دهی منظم. هیئت‌مدیره را با داشبوردی از سیگنال‌های حمله سایبری آگاه کنید:

  • نشان دادن سیگنال‌ها برای هر جواهر تاج و به‌طور کلی
  • گزارش وضعیت کاهش ریسک برای ناهنجاری‌های شناسایی‌شده
  • امکان پرسش‌های آگاهانه از سوی اعضای هیئت‌مدیره درباره وضعیت امنیت سایبری

11. هفت مرحله برای تشخیص زودهنگام: رویکردی سیستماتیک به امنیت سایبری

پیاده‌سازی سیگنال‌های حمله سایبری تغییر دهنده بازی است.

فرایند مرحله به مرحله:

  1. شناسایی تمام جواهرات تاج
  2. شناسایی TTPهای با احتمال بالا (تاکتیک‌ها، تکنیک‌ها و رویه‌ها) برای هر جواهر تاج
  3. نقشه‌برداری سیگنال‌های حمله سایبری برای هر جواهر تاج
  4. تولید سیگنال‌های حمله سایبری
  5. تکمیل سیگنال‌های حمله سایبری (با هانی‌پات‌ها، شکار تهدید و غیره)
  6. به‌روزرسانی تحلیل جواهرات تاج برای تغییرات قابل توجه
  7. ارائه داشبورد سیگنال‌های حمله سایبری به بالاترین سطوح به‌طور منظم

بهبود مستمر. این فرایند یک فعالیت یک‌باره نیست بلکه رویکردی پویا است که با چشم‌انداز تهدید و تغییرات سازمانی تکامل می‌یابد.

استفاده از ابزارهای موجود. سازمان‌ها می‌توانند اغلب از سیستم‌های مدیریت اطلاعات و رویدادهای امنیتی (SIEM) فعلی خود به‌عنوان پایه استفاده کنند و آن‌ها را با منابع داده و تحلیل‌های اضافی برای تولید سیگنال‌های حمله سایبری تکمیل کنند.

12. ریسک زنجیره تأمین: دروازه پنهان به شبکه شما

ما باید پیش‌بینی کنیم که حمله‌کنندگان سایبری به‌طور فزاینده‌ای به دنبال شکار و نفوذ به یک تأمین‌کننده، مانند یک ارائه‌دهنده فناوری، خواهند بود تا به سازمان هدف نفوذ کنند.

روند رو به رشد. حمله‌کنندگان به‌طور فزاینده‌ای به تأمین‌کنندگان و ارائه‌دهندگان فناوری هدف قرار می‌دهند تا به‌طور همزمان چندین سازمان را به خطر بیندازند.

مطالعه موردی SolarWinds:

  • حمله‌کنندگان فرآیند به‌روزرسانی نرم‌افزار را به خطر انداختند
  • بدافزار به ۱۸,۰۰۰ سازمان توزیع شد
  • برای بیش از ۹ ماه بدون شناسایی باقی ماند

درس‌های کلیدی:

  • به‌دقت برای سیگنال‌های حمله سایبری در حین به‌روزرسانی نرم‌افزار نظارت کنید
  • فرآیندهای مدیریت ریسک تأمین‌کننده قوی را پیاده‌سازی کنید
  • بررسی دقیقی از شیوه‌های امنیت سایبری تأمین‌کنندگان حیاتی انجام دهید

استراتژی‌های کاهش خطر:

  • شبکه‌ها را تقسیم‌بندی کنید تا دسترسی تأمین‌کنندگان محدود شود
  • احراز هویت چندعاملی قوی برای حساب‌های تأمین‌کننده پیاده‌سازی کنید
  • به‌طور منظم کنترل‌های امنیتی شخص ثالث را حسابرسی و ارزیابی کنید
  • برنامه‌های پاسخ به حادثه‌ای را توسعه دهید که شامل سناریوهای مرتبط با تأمین‌کننده باشد

آخرین به‌روزرسانی::

نقد و بررسی

3.86 از 5
میانگین از 50+ امتیازات از Goodreads و Amazon.

کتاب امنیت سایبری در سطح بعدی: شناسایی سیگنال‌ها، جلوگیری از هک عمدتاً نظرات مثبتی دریافت کرده و میانگین امتیاز آن ۳.۸۷ از ۵ است. خوانندگان از پوشش جامع این کتاب در زمینه‌ی خطرات امنیت سایبری و استراتژی‌های مربوط به کسب‌وکارها قدردانی می‌کنند. این کتاب به خاطر توضیحات واضح، مشاوره‌های عملی و ارتباط آن با مدیران و صاحبان کسب‌وکار مورد تحسین قرار گرفته است. برخی از منتقدان آن را به‌ویژه برای افرادی که تازه‌کار در زمینه‌ی امنیت سایبری هستند، مفید می‌دانند، در حالی که دیگران به ارزش آن برای حرفه‌ای‌های با تجربه اشاره می‌کنند. برخی انتقادات شامل محتوای پایه‌ای و تمرکز بر ترویج خدمات نویسنده است. به‌طور کلی، بیشتر خوانندگان این کتاب را آموزنده و به‌خوبی سازمان‌دهی شده می‌یابند.

درباره نویسنده

سای هودا یک کارشناس شناخته‌شده جهانی در زمینه‌ی ریسک و امنیت سایبری است. تخصص او در کتابش به وضوح مشهود است که از دانش و تجربه‌ی گسترده‌اش در این حوزه بهره می‌برد. رویکرد هودا بر کمک به سازمان‌ها برای شناسایی و رفع آسیب‌پذیری‌های امنیتی به منظور جلوگیری از حملات سایبری متمرکز است. سبک نوشتاری او به‌عنوان واضح و قابل‌دسترس توصیف می‌شود و مفاهیم پیچیده‌ی امنیت سایبری را برای طیف وسیعی از خوانندگان، به‌ویژه رهبران کسب‌وکار و مدیران اجرایی، قابل‌فهم می‌سازد. کار هودا بر اهمیت اقدامات پیشگیرانه در زمینه‌ی امنیت سایبری تأکید دارد و استراتژی‌های عملی برای پیاده‌سازی آن‌ها ارائه می‌دهد. بینش‌های او بر اساس مثال‌های واقعی و روندهای جاری صنعت استوار است.

0:00
-0:00
1x
Dan
Andrew
Michelle
Lauren
Select Speed
1.0×
+
200 words per minute
Home
Library
Get App
Create a free account to unlock:
Requests: Request new book summaries
Bookmarks: Save your favorite books
History: Revisit books later
Recommendations: Get personalized suggestions
Ratings: Rate books & see your ratings
Try Full Access for 7 Days
Listen, bookmark, and more
Compare Features Free Pro
📖 Read Summaries
All summaries are free to read in 40 languages
🎧 Listen to Summaries
Listen to unlimited summaries in 40 languages
❤️ Unlimited Bookmarks
Free users are limited to 10
📜 Unlimited History
Free users are limited to 10
Risk-Free Timeline
Today: Get Instant Access
Listen to full summaries of 73,530 books. That's 12,000+ hours of audio!
Day 4: Trial Reminder
We'll send you a notification that your trial is ending soon.
Day 7: Your subscription begins
You'll be charged on May 2,
cancel anytime before.
Consume 2.8x More Books
2.8x more books Listening Reading
Our users love us
100,000+ readers
"...I can 10x the number of books I can read..."
"...exceptionally accurate, engaging, and beautifully presented..."
"...better than any amazon review when I'm making a book-buying decision..."
Save 62%
Yearly
$119.88 $44.99/year
$3.75/mo
Monthly
$9.99/mo
Try Free & Unlock
7 days free, then $44.99/year. Cancel anytime.
Scanner
Find a barcode to scan

Settings
General
Widget
Appearance
Loading...
Black Friday Sale 🎉
$20 off Lifetime Access
$79.99 $59.99
Upgrade Now →