Instinct: Outils de prévention du numérique – Commentaires

Par David Russo
Dans un monde où la cyber-sécurité dépend de la technologie de pointe, il y a des éléments tranquilles tranquilles. Mais mentionne rarement: instincts humains La protection numérique dépend des outils tels que Ces
Informations sur la sécurité et gestion des événements), qui se sont rassemblées et à travers les événements pour identifier les menaces et dans le mécanisme de détection de l’intelligence artificielle avec une notification qui peut alerter le comportement extérieur. Cependant, ces solutions sont aussi efficaces qu’elles commencent par ce qui a été défini comme un suspect.
D’un autre côté, les instincts entrent en pratique lorsqu’il n’y a rien de mal. Mais les analystes estiment qu’il y a quelque chose d’inapproprié comme la police avec des personnes expérimentées qui regardent quelqu’un traverser la route sans rien faire d’illégal. Mais avec des gestes ou des hésitations, provoquant des doutes. De plus, c’est un expert en sécurité numérique au fil du temps pour apprendre à reconnaître les formes invisibles ou très réalisées que lorsque la forme est trop parfaite
Inception: comment ça se passe et comment ça va?
Dans ce contexte, les instincts ne sont pas une superstition ou des prédictions. Il s’agit d’un processus mental basé sur des connaissances qui ne sont pas toujours utilisées. Mais a été construit à partir d’observation continue, d’expérience, d’événements et de contact avec des situations vagues
Nous pouvons comparer à la perception de ceux qui connaissent la bonne maison et lorsque vous êtes dans l’observation qu’il y a des choses différentes en détail, la fenêtre est légèrement entrouverte lorsque la lumière devrait s’estomper, mais l’odeur est à l’extérieur. Ce n’est pas un détail clair. Mais c’est une profondeur qui n’a que des personnes ayant une expérience dans ce domaine qui peuvent capturer des images dans la même cybersécurité, cela peut être quelque chose qui est clairement séparé de l’apparition d’un intrus prudent.
Cette perception peut être importante dans la détection, par exemple, un accès permanent, un mouvement latéral ou un retrait tranquillement.
L’accès continu se produit lorsque l’attaquant peut être dans le système pendant plusieurs jours ou semaines sans être détecté. Comme si quelqu’un avait pu entrer dans un bâtiment qui a une carte légale et sans avoir à soulever les doutes, toujours cachés dans la pièce d’occasion un peu. Remarquez tout ce qui se passe attentivement.
Le mouvement secondaire décrit les progrès de l’attaquant au sein du réseau en recherchant des objectifs plus précieux. Vous pouvez imaginer qu’il est un intrus, qui, après être entré dans la cuisine et s’est déplacé tranquillement dans la maison, ouvrant la porte intérieure avec la clé qui a été trouvée à l’intérieur de sa résidence jusqu’à ce qu’elle atteigne un endroit sûr.
D’un autre côté, le filtrage des données consiste en des informations délicates de l’organisation, généralement lentes et peu claires. Comme si chaque jour quelqu’un venait avec un papier caché dans son sac en particulier, cela provoquera un avertissement. Mais après le temps passé, le fichier sera vide.
Parce qu’ils échouent le système automatique dans quelque chose qui semble normal
La plupart des détecteurs modernes se concentrent sur l’identification d’un IDS (troubles IDS (IDS) ou des solutions d’apprentissage des machines de recherche statistique, telles que la transmission de données non explicite dans le comportement de l’utilisateur ou les fichiers inattendus dans des fichiers.
À ce stade, les instincts humains sont devenus des valeurs supplémentaires. Imaginez que les travailleurs qui accédaient tous les jours à neuf heures du matin jusqu’à cinq heures du matin et utilisez toujours le même appareil. Les attaques qui répétent le temps et les routines ressembleront au système automatique qui est parfaitement légalement. Mais les analystes qui connaissent les vraies habitudes de ce compte peuvent toujours être surpris que la durée de la réunion soit toujours la même ou que la navigation entre le dossier soit trop cohérente. Comme un détective qui soupçonnait un crime parce que tout semble trop propre. Les analystes peuvent vouloir quelque chose de mauvais.
C’est ce sentiment inconfortable, qui peut commencer une enquête.
Instincts de train: pensez comme un adversaire!
L’instinct n’est pas enseigné comme un outil d’enseignement. Mais il peut et doit être formé tant que l’environnement de construction est conçu pour Cybersecpro, la National Academy of Cyberrsessness et Technician +, un exemple de l’institution qui a été développée dans un programme difficile et imbattable, que les diplômés doivent faire face à une situation claire ou à des réponses ou des indicateurs clairs. L’apprentissage implique l’interprétation en remettant en question ce qui est correct, en détectant des formes extraordinaires, même si les informations sont dans la norme.
Tout au long de l’accent, non seulement, mais pour identifier la vulnérabilité ou la simulation des techniques connues, mais pour observer le comportement d’un petit système de signal et la décision en fonction de l’indication finale, cette méthode conduit les stagiaires à penser comme un attaquant. Devrait trouver un moyen et explorer les scores de défaillance peu clairs. Plutôt que d’utiliser les commandes ou de suivre la liste de la discrétion et l’attention aux détails en détail.
Ce type de préparation devient une nécessité lorsque vous souhaitez former un expert prêt à protéger l’organisation dans un environnement normal, qui peut être le plus grand déguisement de la menace.
Exemples qui fonctionnent réellement: lorsque l’avertissement n’a pas de notification
Dans un exercice implémenté dans une simulation de réseau commercial, il a été créé avec les utilisateurs, la transmission de données, l’équipement et l’accès légitime. En surface, tout fonctionne comme prévu. Les outils automatiques ne spécifient pas les activités suspectes. Le temps est un système cohérent, précis et stable.
Cependant, un partenaire a remarqué la norme trop normale. Il y a des connexions qui commencent chaque jour à la même période avec la même période, suivie d’une nouvelle période d’accès plus tard. Le propre comportement ne viole aucune politique, mais c’est très parfait.
Après ce sentiment, il a décidé de vérifier qu’il est au fond de l’équipement, analysant l’équipement et indiquant que l’accès fonctionne par script automatique qui utilise la détermination de l’information. L’attaquant est tranquillement dans le réseau. Mapper les ressources de l’organisation.
Aucune alarme, aucune notification, il n’y a qu’un seul instinct créé par un contexte ouvert, ce qui provoque le bon doute. Et avec la perturbation de l’invasion qui peut être développée
La cybersécurité moderne a besoin de plus que des outils avancés. Il a besoin de la capacité d’interpréter des choses qui ne sont pas écrites pour reconnaître des choses qui ne sont pas vues avant de faire des choses qui ne sont pas des preuves. Instinct lorsqu’il est cultivé dans le contexte réel et affirme comme la dernière ligne de prévention et souvent la seule qui reste quand tout semble normal
CTO CYBERS3C
Source link