الإشتراك في نشرتنا الإخبارية المجانية

 

تابعنا على تويتر

تابعنا على فيسبوك

آخر المشاركات التلفزيونية

استطلاع رأي

هل المركز مصدر موثوق في البحث؟

جاري التحميل ... جاري التحميل ...

الاستخبارات و إدارة التهديدات الخارجية والداخلية المحتملة. جاسم محمد

الاستخبارات
مارس 11, 2023

المركز الأوروبي لدراسات مكافحة الارهاب والاستخبارات ـ المانيا  و هولندا ECCI

بون ـ ترجمة جاسم محمد، باحث في الأمن الدولي والإرهاب و رئيس المركز ECCI

الاستخبارات و إدارة التهديدات الخارجية والداخلية المحتملة

ما هي الاستخبارات؟

ما هي الاستخبارات ؟

غالباً ما يكون التحليل والقدرة على مواجهة التهديدات غير متزامنين في بعض الوكالات الاستخبارية. عندما يتم اكتشاف المخاطر، غالباً ما تكون أوقات الاستجابة بطيئة للغاية، ربما يعود ذلك إلى تعدد الأهداف وعدم التركيز. وما يعقد الأمر إن تحليل المعلومات يكون في غرف مغلقة وربما يغيب فيها التنسيق، هذا النوع من النهج ممكن أن يعمل على عدم موائمة التحليل مع مساعي الكشف التهديدات، ومن شأنه أن يعرض الوكالات للخطر.

تعريف الإستخبارات: وهنا يمكن وضع تعريف بسيط الى الإستخبارات :هي تلك الوكالات المعنية بجمع وتحليل المعلومات وتوظيفها إلى صناع القرار، وهي قدرة الدولة على حماية مواردها البشرية والطبيعية من التهديدات الخارجية والداخلية المحتملة.

الاستخبارات: هي استراتيجية الحد من المخاطر تجمع بين التهديدات الخارجية والداخلية والأمن، وجمع وتحليل المعلومات عبر الوكالة. يُشار إلى نشاط جمع وتوحيد وتحليل البيانات التي تم إنشاؤها بواسطة الشبكات والتطبيقات والبنية التحتية لتكنولوجيا المعلومات الأخرى لتقييم الوضع الأمني للوكالة وتحسينه بإسم الاستخبارات يتضمن نظام الأمن الذكي ونشر أصول البرامج والموظفين للكشف عن رؤى قابلة للتنفيذ وقابلة للاستخدام تساعد الوكالة على التخفيف من التهديدات وتقليل المخاطر.  استخبارات ـ ما قيمة استخبارات المصادر المفتوحة والبوابات العلنية؟ جاسم محمد

عملية جمع المعلومات: لا يعد جمع المعلومات الأمنية نشاطاً منفرداً تنخرط فيه الوكالات؛ بل هي مجموعة من الإجراءات والتقنيات والأدوات المترابطة التي تعمل معًا لتحقيق النتيجة المرجوة. تواجه مؤسسات تكنولوجيا المعلومات التي تجمع البيانات الحساسة من خلال تطبيقات الويب التزامات امتثال تنظيمي صارمة، ويمكن أن تساعدهم المعلومات الأمنية في تلبية تلك الاحتياجات.

تُغذي عملية جمع المعلومات السرية (SecOps)الأخرى التي تساعد في الدفاع عن البنية التحتية لتكنولوجيا المعلومات ضد التهديدات السيبرانية. يستخدم محللو الأمن اليوم تقنيات رائدة في الصناعة مثل التعلم الآلي وتحليل البيانات الضخمة للمساعدة في الكشف عن الأحداث الأمنية وتحليلها، وكذلك استخراج المعلومات الأمنية من سجلات أحداث الشبكة.

 المبادئ الأساسية للاستخبارات

يتم تعريف الاستخبارات الأمنية من خلال بعض المبادئ الأساسية:

ـ الرؤية العملية: لا يكفي مجرد جمع البيانات وتقييمها وتسجيلها، فالاستخبارات الأمنية هي حل أمني استباقي يجب أن يحدد التهديدات، ويزيل المعلومات الكاذبة، وينقل المخاطر المحتملة إلى محللي الأمن بطريقة هادفة وشاملة.  لم تعد تهديدات الأمن السيبراني مقصورة على الوكالات أو المنظمات الكبيرة؛ حتى الوكالات او المؤسسات الصغيرة تتطلب حلولاً أمنية. لا تتطلب الاستخبارات الأمنية ميزانية كبيرة أو نشراً كبيراً  لكن أنظمة الأمان تحتاج تخصيصاً وموظفين خبراء وميزانيات كبيرة.

جميع وتحليل المعلومات

ـ جمع المعلومات: الأسلوب الأكثر ملاءمة وشمولاً لاكتشاف التهديدات، وهي جمع أكبر قدر ممكن من البيانات ذات الصلة من الأجهزة ذات الصلة على الوكالة، وإنشاء اتصالات بين تلك الأجهزة، ثم تحليل سلوكها لتحديد الإجراءات غير الطبيعية.

ـ تقدير الموقف: يمكن للاستخبارات الأمنية فهم الموقف بدقة، وتحديد المكونات المهمة والبيانات المحيطة ، وتنبيه محللي الأمن بشكل فعال إلى التهديدات المحتملة.  أمن البيانات والمخاطر من الأهمية بمكان حماية البيانات والملكية الفكرية لحماية سمعة المؤسسة. الغرض الأساسي من الاستخبارات، أمن المعلومات هو حماية بيانات المؤسسة من خلال تجميع وتحليل أكبر قدر ممكن من البيانات. محمي: استخبارات ـ أهمية المصادر المفتوحة في جمع وتحليل المعلومات. جاسم محمد

ـ تحليل المعلومات:  يتم دمج إدارة الثغرات الأمنية قبل الاستغلال مع التحليل في الوقت الفعلي في المعلومات الأمنية الحديثة. يمكن للوكالات تقليل الهجمات واكتشافها بسهولة أكبر من خلال التعرف على المخاطر قبل أن تكون فاعلة.

ـ التوقيت: تحليل الوقت الحقيقي عندما يتعلق الأمر بالتعرف على المخاطر، فمن الضروري فهم ما يحدث الآن عبر الشبكة. عند التعامل مع عمليات الاستغلال والتهديدات العاجلة ، فإن القدرة على فحص السجلات ببساطة غير كافية.

ـ تقييم المخاطر الأنية: الاستخبارات قادرة على تقييم الأخطار الحالية القابلة للتطوير، وسبق للاستخبارات أن وضعت الحلول الأمنية والأنظمة الأساسية في وقت سابق للتعامل مع كميات هائلة من البيانات التي يتعين على الوكالات المعنية تحليلها. تتطلب هذه الكميات الضخمة من البيانات تقنيات استخبارات أمنية يمكنها النمو والتعامل معها. وتستخدم الوكالات قواعد البيانات المصممة لغرض معين لجمع كميات كبيرة من البيانات وتحليلها بسرعة في الوقت الفعلي. ومن خلال فهم أفضل للعناصر الأساسية للنظام، يمكن توضيح مفهوم الاستخبارات بشكل أكبر.

ـ  إدارة السجل : مجموعة الإجراءات والقواعد التي تحكم وتسهل إنشاء كميات هائلة من بيانات السجل التي تم إنشاؤها بواسطة نظام الكمبيوتر ونقلها وتحليلها وتخزينها والتخلص منها في نهاية المطاف.

ـ اكتشاف السلوكيات الشاذة: عبر الشبكة (NBAD) المراقبة المستمرة للشبكة للأحداث أو الاتجاهات الفردي. في حالة ملاحظة حادثة أو نمط مشبوه يمكن أن يشير إلى وجود تهديد، يتتبع تطبيق NBAD خصائص الشبكة المهمة في الوقت الفعلي ويصدر إنذاراً.

 التقاط وتسجيل وتحليل أحداث الشبكة

ـ  التقاط وتسجيل وتحليل الأحداث: لتحديد مصدر الهجمات الأمنية أو الحوادث الإشكالية الأخرى، تلتقط أنظمة “Catch-it-as-can” جميع الحزم التي تمر عبر نقطة مرور معينة، وتسجيل البيانات، وإجراء تحليل لاحقًاً. تقوم أنظمة “الإيقاف والنظر والاستماع” بتنفيذ تحليل أولي في الذاكرة وحفظ مجموعة فرعية فقط من البيانات لمزيد من التحليل.

ـ إدارة المخاطر: يتم تحديد التهديدات التي يمكن ان تتعرض لها أي وكالة من خلال هذه الطريقة عدم الالتزام القانوني وفشل الإدارة الإستراتيجية والحوادث والكوارث الطبيعية والمخاوف الأمنية لتكنولوجيا المعلومات كلها أمثلة على هذه المخاطر.

ـ المعلومات الأمنية وإدارة الأحداث: طريقة  (SIEM) security information and event management (SIEM) إدارة الأمن التي تهدف إلى تقديم صورة شاملة لأمن تكنولوجيا المعلومات (IT) للوكالة.  تستخدم معظم أنظمة SIEM عوامل التجميع المتعددة لجمع الأحداث المتعلقة بالأمان من أجهزة المستخدم النهائي والخوادم ومعدات الشبكة ومعدات الأمان المتخصصة مثل جدران الحماية وأنظمة مكافحة الفيروسات وأنظمة منع التطفل.

فوائد الاستخبارات

فوائد الاستخبارات، لتكملة جهود جمع المعلومات الأمنية، تستخدم الوكالات تكنولوجيا المعلومات: معلومات الأمان وأدوات إدارة الأحداث  (SIEM)  .

فيما يلي ثلاث طرق يمكن لشركات تكنولوجيا المعلومات الاستفادة من جمع المعلومات الأمنية بشكل أسرع وأكثر كفاءة:

ـ تعزيز اكتشاف التهديدات وعلاجها:

ـ تعزيز اكتشاف التهديدات وعلاجها: تتمثل المهمة الأساسية لأدوات SIEM في اكتشاف التهديدات الأمنية. تستخدم أفضل أدوات اليوم التعلم الآلي والبيانات الضخمة لربط الأحداث المدفونة في ملايين من ملفات السجل عبر الشبكة.  عندما يتم التعرف على detect security threats IoCs ( الملفات الضارة) فإن هذا يترجم إلى اكتشاف أسرع للتهديدات وأوقات استجابة أسرع.

ـ تحسين الامتثال التنظيمي والمعايير: يعد الامتثال التنظيمي حافزًا رئيسيًا لمبادرات أمن تكنولوجيا المعلومات للوكالات التي يجب أن تمتثل لـ HIPAA أو PCI DDS أو معيار ISO 27001  يمكن لمؤسسات تكنولوجيا المعلومات استخدام الأدوات التي تجمع بيانات السجل وتوحدها وتحللها للمصادقة على الامتثال لمعيار أمان معين.

ـ  استخدام أنظمة SIEM المتطورة: عمليات أمنية مبسطة يمكن لمؤسسات تكنولوجيا المعلومات الآن استخدام أنظمة SIEM المتطورة لأتمام مجموعة متنوعة من مهام جمع المعلومات الأمنية ، وتبسيط العمليات وخفض تكلفة إنشاء معلومات أمنية مفيدة وذات صلة.

لماذا الاستخبارات مهمة؟

أولاً: السبب الرئيسي واضح، التهديدات الأمنية تزداد تعقيداً ومن أجل الوصول إلى مركز بيانات الوكالات المستهدفة، يستخدم المتسللون تقنيات القرصنة وتطبيقات البرامج الضارة. نتيجة لذلك، يجب على المؤسسات والوكالات فقط استخدام تقنية اكتشاف تهديدات البيانات من الجيل التالي للاستفادة من إدارة مخاطر البيانات بشكل أفضل وتقليل مخاطر المشكلات المالية الكبرى. على سبيل المثال، يقوم المهاجمون بنشر البرامج الضارة ورسائل التصيد الاحتيالي واستغلال الثغرات الأمنية في النظام الأساسي للجوّال.

ثانياً: تفشل حلول استخبارات التهديدات من الجيل الأول، مثل SIEM، في معالجة العديد من المخاطر التي تواجهها الوكالات. أصبح SIEM أداة شائعة بين الشركات للتعامل مع مخاطر أمان البيانات المعقدة التي لا تستطيع تدابير الأمان التقليدية معالجتها.  ومع ذلك ، غالبًا ما تفتقر تقنيات الجيل الأول من SIEM  إلى الرؤية وقابلية التوسع المطلوبة لتقديم تقييم شامل للكشف عن التهديدات ، خاصة عندما يتعلق الأمر بهجمات مثل AKA التهديدات المستمرة الأخرى. نتيجة لذلك ، تستغرق أنظمة SIEM هذه وقتًا طويلاً لإجراء عمليات مسح للوكالة ومراقبة عدد كبير من التهديدات الواردة.

أخيرًا، تعد حلول الاستخبارات Security Intelligence ضرورية للتعامل مع العديد من مخاطر أمان البيانات المعقدة التي تواجهها الشركات اليوم. يجب أن تتأكد الشركات من أن أنظمة أمان بيانات الشبكة الخاصة بها متزامنة مع بيئتها العامة. سوف يكتسبون ميزة كبيرة على جهود أمن المؤسسة الخاصة بهم ويبقون التهديدات الواردة في وضع حرج إذا اتخذوا هذه الطريقة. الاستخبارات ـ هياكل الاستخبارات والأمن والدفاع داخل الاتحاد الأوروبي ـ ملف

خاتمة

اعتادت أنظمة مكافحة الفيروسات والجدار الناري أن تكون الأدوات الأساسية لمنع مخاطر البيانات وحلها، لكن صناعة الأمن السيبراني قطعت شوطًا طويلاً منذ ذلك الحين. ومع ذلك، مع تقدم تكنولوجيا المعلومات وأصبحت مخاطر اعتماد منصات معقدة تعتمد على البيانات، مثل إنترنت الأشياء و SaaS، أكثر وضوحًا في قطاع الوكالات، أصبحت آليات حماية البيانات المتقدمة ذات أهمية متزايدة. الاستخبارات الأمنية هي الوقود السيبراني الذي سيحافظ على أمن الوكالات يمكن أن يساعد في الحصول على مزيد من الرؤية وتحسين الخطوات الممكن اتخاذها في مواجهة تهديدات أمن المعلومات.

رابط التقرير باللغة الأنكليزية

https://www.atatus.com/glossary/security-intelligence/

رابط مختصر …https://www.europarabct.com/?p=87043

*حقوق النشر محفوظة إلى المركز الأوروبي لدراسات مكافحة الارهاب والاستخبارات

الإشتراك في نشرتنا الإخبارية المجانية

 

تابعنا على تويتر

تابعنا على فيسبوك

استطلاع رأي

هل المركز مصدر موثوق في البحث؟

جاري التحميل ... جاري التحميل ...