حلّ Threat Intelligence من كاسبرسكي يحصل على تحسينات مهمة

قالت شركة كاسبرسكي اليوم إن الإصدار الأخير من حلّ (Kaspersky Threat Intelligence) يشتمل على مجموعة من الملخّصات المحسّنة التي تسهم في ضمان فهم أعمق لأوجه السلوك التي يتبناها المهاجمون على الشبكة العالمية، والطرق والتقنيات والإجراءات التي يتبعونها بغض النظر عن مناطق وجودهم أو لغاتهم.

وأضافت شركة أمن المعلومات الروسية أن الإصدار يحتوي أيضًا على عناصر متكاملة جديدة تتيح توفير الحماية للعلامات التجارية الخاصة بالشركات على شبكات التواصل الاجتماعي وفي الأسواق.

ويستطيع المجرمون التخفي على شبكة الشركات، وقد يتعذّر اكتشافهم، ما يعني إمكانية الحصول على معلومات حساسة ربما تؤدي إلى خسارة مالية، فضلًا عن إلحاق الضرر بسمعتها، وقد يصل الأمر إلى إصابة النظام بأكمله بفشل طويل الأمد. وبناءً على الإحصاءات التي قدمها الفريق العالمي المتخصص بالاستجابة للطوارئ لدى كاسبرسكي، فقد تبين أن متوسط مدة الهجوم طويل الأجل يبلغ 94.5 يومًا قبل أن يتمكن المتخصصون في مجال أمن المعلومات من اكتشافه.

ولحماية الشركات من هذه التهديدات الخفية، يتعين عليها تزويد فرق الأمان العاملة لديها بالحلول الموثوقة التي تساعدهم على التقدم الاستباقي الدائم على تحركات مجرمي الإنترنت، والقضاء التام على المخاطر الإلكترونية قبل تمكنهم من إلحاق أي ضرر بالشركة.

وحرصًا من كاسبرسكي على تحقيق هذا الهدف، فقد عمدت إلى تحديث معلومات التهديد الخاصة بها من خلال إضافة إمكانات جديدة تساعدها على رصد التهديدات والتحقيق في الحوادث. وعن طريق توفير المعلومات وصياغتها بطرق يمكن للإنسان والآلة أن تقرأها، يوفر الحل الجديد لفرق الأمن سياقًا هادفًا طوال دورة إدارة الحوادث، كما يعزز جهود التحقيقات في الحوادث حال وقوعها، ويعمل على توجيه عمليات اتخاذ القرارات الاستراتيجية.

موضوعات ذات صلة بما تقرأ الآن:

توفير خلاصات متقدمة لبيانات التهديدات لضمان حماية أفضل



T2-M-I

T2-M-II

T2-M-III

T2-M-IIII

يحتوي الإصدار الأخير من (Kaspersky Threat Intelligence) على خلاصات جديدة عن البرامج الإجرامية والخدمات السحابية وتهديدات البرامج مفتوحة المصدر، وتهدف إلى مساعدة العملاء على اكتشاف تسرب البيانات السرية أو الحيلولة دون وقوع ذلك تمامًا، وتخفيف المخاطر الناجمة عن هجمات سلسلة التوريد ومكونات البرامج الضعيفة أو المعرضة للخطر بصورة منهجية.

ويقدم أيضًا خلاصة بيانات الثغرات الصناعية بصيغة أوفال (OVAL). ويسمح للعملاء بالعثور على برامج (ICS) الضعيفة بسهولة ضمن أدوات الاستضافة في برنامج ويندوز على شبكاتهم، وذلك عن طريق توظيف أدوات مسح الثغرات الأمنية الشائعة.

وتُدعم الخلاصات الحالية بالمزيد من المعلومات الإضافية القيمة والقابلة للتنفيذ، ومن ذلك على سبيل المثال، فئات التهديدات الجديدة وطرق وتقنيات الهجوم وفق تصنيف (MITER ATT & CK). وبهذه الطريقة، يتمكن العملاء من تحديد خصومهم، والتحقيق في التهديدات، ومن ثم الاستجابة لها على نحو أسرع وأكثر كفاءة.

وعلاوة على التحسينات السابقة، فقد حُسِّن أيضًا التكامل مع حلول إدارة المعلومات والأحداث (SIEM) عبر (Kaspersky CyberTrace). وتحقق ذلك من خلال التحليل الآلي لمؤشرات الاختراق (IoCs) مباشرةً من رسائل البريد الإلكتروني وملفات (PDF). ويدعم (CyberTrace) الآن أيضًا تنسيق التصدير المرن لتلك المؤشرات، ما يسمح بالتكامل السلس لخلاصات بيانات التهديد التي خضعت للتصفية باستخدام ضوابط الأمان المقدمة من طرف ثالث.

رؤية أفضل لإجراء التحقيق العميق

وعملت خدمة (Kaspersky Threat Intelligence) على توسعة نطاق تغطيتها لتشمل عناوين بروتوكول الإنترنت (IP)، كما أضافت فئات جديدة، مثل: (DDoS)، و (Intrusion)، و (Brute-Force)، و (Net scanners)، حيث جاء ذلك بعد أن أجرى العملاء العديد من عمليات البحث المتعلقة بهذه الأنواع من التهديدات. ويدعم الحل المحدث عوامل التصفية التي قد تساعد المستخدمين على تحديد مصادر المعايير والأقسام والفترات لعمليات البحث المجدولة التلقائية.

وحُدِّثت أداة التصوير البيانية (Research Graph) لدعم عقدتين جديدتين، وهما: الجهات الفاعلة (Actors) والتقارير. ويمكن للمستخدمين الاعتماد عليها بهدف العثور على الاتصالات الإضافية مع التحليل الآلي لمؤشرات الاختراق (IoCs). ويساعد هذا الخيار على تسريع الاستجابة للتهديدات وأنشطة البحث عنها، حيث يتحقق ذلك من خلال تسليط الضوء على التحليل الآلي للهجمات البارزة الموضحة في أداة الحزم المتقدمة (APT)، والبرامج الجنائية، والتقارير الصناعية، والملفات التعريفية من نوع (Actor).حماية موثوقة للعلامة على شبكات التواصل الاجتماعي وفي الأسواق

وحُسِّنت قدرات الحماية للعلامة التجارية في خدمة (Threat Intelligence) بعد أن تمت إضافة تنبيهات جديدة إلى خدمة (Digital Footprint Intelligence). وأصبحت الخدمة الآن قادرة على دعم التنبيهات بصورة آنية، للتحذير من عمليات التصيد الموجّهة، أو حسابات شبكات التواصل الاجتماعي المزيفة، أو التطبيقات في سوق الأجهزة المحمولة.

وتساعد الخدمة أيضًا على رصد ظهور موقع التصيد الذي يستهدف اسم الشركة أو خدماتها عبر الإنترنت أو علاماتها التجارية، إلى جانب توفير المعلومات ذات صلة والدقيقة والمفصلة عن أنشطة التصيد الاحتيالي. وتراقب النسخة المحدثة من الحل أيضًا تطبيقات الهاتف المحمول الضارة، كما يمكنه اكتشافها، خاصة تلك التي تنتحل هوية العلامة التجارية للعميل وملفات تعريف المؤسسة المزيفة على شبكات التواصل الاجتماعي.

أدوات التحليل المحسّنة للتهديدات

تعمل أداة (Kaspersky Cloud Research Sandbox) المحدثة الآن على دعم نظام التشغيل أندرويد وتحديد (MITER ATT & CK)، وتعرض في الوقت ذاته المقاييس ذات الصلة على لوحة المعلومات الخاصة بأداة (Cloud Sandbox). وتوفر الأداة ذاتها جميع أنشطة الشبكة عبر جميع البروتوكولات، ومن ذلك: (IP)، و (UDP)، و (TCP)، و (DNS)، و HTTP (S) و (SSL)، و (FTP)، و (POP3)، و (IRC). وبذلك، يكون بمقدور المستخدم الآن تحديد سطور الأوامر وأطر الملفات لبدء المحاكاة بطريقة ذات طابع مخصص للشركة.

وقال أناتولي سيمونينكو، رئيس إدارة منتجات الحلول التقنية في كاسبرسكي: “لقد ركزت جهودنا في كاسبرسكي على إجراء الأبحاث المتعلقة بالتهديدات لأكثر من عقدين من الزمان. ونظرًا إلى وجود هذا الكم الهائل من بيانات التهديدات الوفيرة، وتقنيات التعلم الآلي المتقدمة، ومجموعة فريدة من الخبراء العالميين، فإننا نحرص على العمل من أجل توفير الدعم للعملاء بالاعتماد على أحدث معلومات التهديدات التي نجمعها من شتى أنحاء العالم، ومساعدتهم على الدفاع عن أنفسهم حتى من الهجمات الإلكترونية التي كان يصعب رؤيتها سابقًا”.