Аналитика больших данных в кибербезопасности сочинение пример

ООО "Сочинения-Про"

Ежедневно 8:00–20:00

Санкт-Петербург

Ленинский проспект, 140Ж

magbo system

Сочинение на тему Аналитика больших данных в кибербезопасности

Аннотация

В 2015 году нападение на Управление по управлению персоналом при правительстве США было приписано тому, что описывается как продолжающаяся кибервойна между Китаем и США. Последние серии нападений были связаны с использованием широкого диапазона кодовых имен, причем Deep Панда является одним из наиболее распространенных атрибутов. Предполагалось, что атака на OPM в мае 2015 года скомпрометировала более 4 миллионов записей личного состава в США, опасаясь, что информация, касающаяся сотрудников спецслужб, также может быть украдена. И ФБР, и различные эксперты по безопасности пришли к выводу, что это серьезная постоянная угроза (APT). Выполнение забастовки APT требует большего количества ресурсов, чем стандартная атака веб-приложения. Виновниками, как правило, являются группы опытных киберпреступников, имеющие значительную денежную поддержку. Некоторые атаки APT субсидируются правительством и используются в качестве цифрового боевого оружия. Традиционные системы безопасности могут не помочь контролировать или смягчить проблему. Вот где аналитика Bigdata дает представление о информационной безопасности, предоставляя возможность сопоставлять события регистрации событий на основе времени и поведения пользователя по всему спектру устройств и технологий на предприятии, а также множество других динамических идей и решений для обеспечения безопасности. / р>

Введение

Кибератаки привели к тому, что корпоративные мошенничества по всему миру достигли рекордно высокого уровня, а кража информации ошеломляюще превысила распределение физических ресурсов при записи, о чем свидетельствует новая информация. Уровень сообщений о мошенничестве постепенно повышался с 2012 года, но 86 процентов организаций по всему миру сообщили, что они столкнулись не менее чем с одним цифровым явлением в 2017 году, о чем свидетельствуют реакции, представленные на ежегодное всемирное искаженное представление Kroll и исследование опасности. Реакция приходит, когда в залах заседаний возникает нервозность по поводу взлома после многолетнего периода, когда цифровые атаки WannaCry были направлены на огромное количество ассоциаций по всему миру, отключив операции от Национальной службы здравоохранения Великобритании до службы доставки США FedEx. Еще больше в последнее время недостатки, обнаруженные в чипах Intel, AMD и ARM, вызвали новые опасения, что компании могут быть уязвимы для атак. Связанные с информацией риски в настоящее время вызывают наибольшую обеспокоенность среди руководителей, которые участвовали в обзоре, поскольку опыт Equifax оттачивал умы и показал, что специалисты принимают все более решительные меры реагирования. Американская кредитно-отчетная компания в настоящее время сталкивается с уголовными и нормативными расследованиями по обе стороны Атлантики после того, как цифровое нападение привело к краже со взломом индивидуальной информации такого же количества, что и 143 миллиона граждан США. Большая часть респондентов, принявших участие в обзоре, верила, что их организации были «глубоко или несколько уязвимы» для кражи информации; Восхождение на шесть курсов ориентировано на год назад.

Прогрессирование усовершенствованной постоянной угрозы (APT)

Успешная атака APT может быть разбита на три этапа:

     

  1. проникновение в сеть,
  2.  

  3. расширение присутствия злоумышленника и
  4.  

  5. извлечение накопленной информации – все без идентификации.

ЭТАП 1 – ИНФИЛЬТАЦИЯ

На начинания регулярно вторгаются путем заключения одной из трех атакующих поверхностей: веб-ресурсов, сетевых ресурсов или авторизованных пользователей. Это умело либо через злокачественные обмены, либо за атаки на социальные здания, которые постоянно находились под пристальным вниманием. Кроме того, злоумышленники могут все время выполнять DDoS-атаку против своей цели. Это служит не только дымовой завесой для отвода рабочей силы, но и средством ослабления периметра безопасности, облегчая взлом.

Когда начальный доступ завершен, агрессоры быстро внедряют вредоносное ПО оболочки косвенного доступа, дающее доступ к сети и позволяющее выполнять скрытые операции скрытого доступа. Вторичные переходы также могут представлять собой троянские программы, которые рассматриваются как подлинные биты программирования.

ЭТАП 2 – РАСШИРЕНИЕ

После того, как опора сформирована, агрессоры начинают расширять свою сущность внутри системы. Это включает в себя повышение порядка регистрации в ассоциации, обмен персоналом сотрудников с доступом к самой сенсорной информации. Поступая так, они готовы собирать основные бизнес-данные, включая данные о продуктах, репрезентативную информацию и бюджетные записи. В зависимости от конкретной цели нападения, собранная информация может быть продана конкурирующему предприятию, изменена для нарушения предложения продуктов организации или использована для разрушения всей организации. Если вред – это мыслительный процесс, эта стадия используется для незаметного захвата контроля над различными основными способностями и последовательного управления ими, чтобы причинить самый большой вред. Например, агрессоры могут стереть целые базы данных внутри организации, и после этого нарушения организовать обмены, чтобы задержать процедуру восстановления.

ЭТАП 3 – ДОБЫЧА

Пока дело APT находится в процессе, украденные данные обычно хранятся в безопасной зоне внутри атакуемой системы. Когда достаточно информации было собрано, читы должны отделить ее, не будучи распознанным. Обычно для отвлечения вашей группы безопасности используется тактика «белого шума», поэтому данные могут быть тайно перемещены. Это может выглядеть как атака DDoS, снова связывающая рабочую силу сети и потенциально ослабляющая защиту сайта, чтобы стимулировать извлечение.

Самые известные атаки APT в 21 веке

Титановый дождь (2003)

В 2003 году злонамеренные хакеры, расположенные в Китае, начали прогрессирующие широкомасштабные кибератаки против правительства США, направленные на то, чтобы деликатно понять секреты и привилегии государства, в задаче, названной специалистами США по прозвищу Титан Рейн (Thornburgh, 2005). , Акцент хакеров был сделан на военной информации и включал в себя нападения APT на линии связи таких организаций, как НАСА и ФБР.

Sykipot Attacks (2006)

Кибератаки Sykipot используют уязвимости в Adobe Reader и Acrobat и являются частью длительного набора крестовых походов по кибератакам, которые произошли в серии, ориентированной в основном на ассоциации США и Великобритании, включая работников защиты сопротивления, вещательные и телекоммуникационные организации и правительственные учреждения.

GhostNet (2009)

GhostNet – это имя, которое аналитики предоставили для масштабной задачи кибершпионажа, которая была впервые разработана в 2009 году. Завершенные в Китае нападения были плодотворными в переговорах по ПК в более чем 100 различных странах с акцентом на проникновение в сетевые устройства, связанные с с международными посольствами и государственными службами.

Stuxnet Worm (2010)

Рассматриваемый как возможность выделиться среди самых передовых битов вредоносного ПО, когда-либо выявленных, червь Stuxnet использовался в качестве части действий против Ирана в 2010 году. Его хитрости показали, что исключительные субъекты государства-страны могли быть связаны с его разработка и внедрение. Ключевым отличием Stuxnet является то, что, в отличие от большинства инфекций, червь нацелен на фреймворки, которые обычно не связаны с сетью по соображениям безопасности. Это скорее загрязняет машины Windows с помощью USB-ключей, а затем распространяется по всей системе, проверяя программирование Siemens Step7 на ПК, управляющих ПЛК (программируемыми логическими контроллерами).

Deep Panda (2015)

Недавно обнаруженная атака APT, оказавшая влияние на Управление персонала США, была приписана тому, что изображается как продолжающаяся кибервойна между Китаем и США (Jeremy, 2015). Самые последние раунды атак были связаны с использованием широкого диапазона кодовых имен, причем Deep Panda была одной из самых известных атрибуций. Нападение на OPM в мае 2015 года было осознано так, что оно заключило сделку с более чем 4 миллионами записей о персонале в США, и ожидается, что данные, относящиеся к сотрудникам, получающим тайные льготы, также могут быть украдены.

Почему вы должны использовать аналитику Bigdata в кибербезопасности?

Прежде всего, полезно понять, как именно работает аналитика данных с доступными наборами данных.

Постоянный рост числа успешных цифровых атак и их нежелательных последствий и широкого воздействия демонстрирует, что традиционные инструменты и методы кибербезопасности не готовы к адаптации к сложной ситуации опасности из-за сопутствующих причин


     

  • сохранение большого количества информации
  •  

  • анализ неструктурированной информации
  •  

  • управление обширными центрами распространения информации
  •  

  • реагирует постепенно и
  •  

  • обнаружение расширенных постоянных угроз (APT).
  • Чтобы устранить эти препятствия, предложите демонстрацию развития кибербезопасности, которая питает взрыватель огромного количества информационных устройств и достижений. Существуют сотни таких инструментов и технологий, которые хорошо документированы в научной литературе. Часть безошибочных огромных информационных инструментов включает Hadoop, Spark, Storm, Flume, HBase, Hive, Kafka, Cassandra и Mahout.

Было предложено, чтобы огромные информационные инструменты и инновации изменили бы расследование кибербезопасности, предоставив ассоциациям возможность

(i) собирать большое количество связанных с безопасностью разнородных данных из разных источников

(ii) выполнять глубокую аналитику безопасности в режиме реального времени и

(iii) предоставить консолидированное представление информации, связанной с безопасностью.

Среда обработки больших данных, используемая в аналитических системах безопасности. Структура подготовки дает правила обработки огромной информации. В рассмотренных статьях используются три фреймворка – Hadoop, Spark и Storm. Эти фреймворки довольно популярны, что видно по их использованию такими известными организациями, как Yahoo, Google, IBM, Facebook и Amazon.

Анализ больших данных может быть подходящим подходом для обнаружения APT. Сложность в расследовании APT заключается в том, что огромное количество данных просеивается в поисках аномалий. Данные поступают из постоянно расширяющегося спектра многочисленных источников информации, которые должны быть проверены. Этот огромный объем информации делает задачу обнаружения похожей на поиск иглы в самой стопке. Из-за большого количества информации системы защиты периметра древней сети станут неэффективными в целевых атаках, проводимых полицией, и что они не будут масштабироваться для увеличения размера организационных сетей. В результате необходим совершенно новый подход. Несколько предприятий собирают информацию о действиях пользователей и хостов внутри сети организации, регистрируемую брандмауэрами, сетевыми прокси-серверами, контроллерами домена, системами обнаружения вторжений и VPN-серверами. Принимая во внимание, что эта информация часто используется для проверки соответствия и риторических расследований, она дополнительно содержит большой объем знаний о поведении пользователей, что обещает скрытые атаки полицейского расследования.

БОЛЬШИЕ ИНСТРУМЕНТЫ ДАННЫХ ДЛЯ КИБЕРБЕЗОПАСНОСТИ

Apache Spark

Apache Spark – это быстрый движок для обработки данных в больших масштабах. Это среда кластерных вычислений с открытым исходным кодом. Apache Spark может помочь сотрудникам службы кибербезопасности анализировать данные и отвечать на вопросы:


     

  • Какие внутренние серверы компании пытаются подключиться к международным серверам?
  •  

  • Изменился ли шаблон доступа пользователя к внутренним ресурсам с течением времени?
  •  

  • Какие пользователи демонстрируют нерегулярные модели поведения, такие как подключение с использованием нестандартных портов?
  • Решения Spark для обнаружения больших данных могут использоваться для обнаружения аномалий и выбросов в больших наборах данных. Методы визуализации помогают, когда нужно исследовать большие объемы данных, то есть петабайты данных.

    Фортовая шкала

    Службы Fort масштаба – это решение для обработки больших данных против APT-атак. Атаки APT могут иметь место в течение длительного периода времени, в то время как организация жертвы остается неосведомленной о вторжении. Согласно шкале Форт, анализ больших данных является подходящим подходом для распознавания APT.


       

    • Сложность обнаружения APT заключается в огромном количестве данных, которые необходимо изучить в поисках отклонений.
    •  

    • Данные поступают из постоянно растущего числа различных источников информации, которые необходимо проверять.
    •  

    • В масштабе Форт используется дистрибутив Cloudera Hadoop для решения проблем с большими данными и проверки данных сетевого трафика на наличие вторжений, если таковые имеются.
    •  

    • В масштабе Форт используются методы науки о данных, такие как машинное обучение и статистический анализ, для адаптации к изменениям в среде безопасности.
    • IBM Security Radar

      Этот инструмент использует возможности больших данных, чтобы не отставать от передовых угроз и предотвращать атаки заранее. Он раскрывает скрытые соединения внутри огромного количества информации о безопасности, используя экспертизу, чтобы уменьшить миллиарды случаев безопасности для контролируемой организации организованных событий. Он использует следующие функции решения Big Data:


         

      • Корреляция в реальном времени и обнаружение аномалий данных безопасности, которые по своей природе разнообразны.
      •  

      • Высокоскоростной запрос данных разведки безопасности.
      •  

      • Гибкая аналитика больших данных как по структурированным, так и по неструктурированным данным – это включает данные о безопасности, электронную почту, документы и контент социальных сетей, данные бизнес-процессов; и другая информация.
      •  

      • Графический интерфейсный инструмент для визуализации и изучения больших данных.
      • Заключение

        Технологии больших данных меняют весь мир, и все, от Интернета вещей до сбора как более качественных, так и более количественных данных, приведет к лучшему принятию решений и пониманию. Успешно используя огромные информационные инновации, ассоциации могут быть более опытными и более сфокусированными. Защитники конфиденциальности и организаторы данных критикуют историю больших данных, наблюдая за тем, как …

Зарегистрируйся, чтобы продолжить изучение работы

    Поделиться сочинением
    Ещё сочинения
    Нет времени делать работу? Закажите!

    Отправляя форму, вы соглашаетесь с политикой конфиденциальности и обработкой ваших персональных данных.