دسته‌ها
فناوری اطلاعات - ترجمه مقاله مقالات انگلیسی رایگان مقالات ترجمه شده

ترجمه مقاله حذف محدودیت‌های پیش روی ادراک و فهم تهدیدات : توسعه‌ی مدل STIX برای پشتیبانی از الگوهای پیچیده

عنوان مقاله انگلیسی
Pushing the Limits of Cyber Threat Intelligence: Extending STIX to Support Complex Patterns
عنوان ترجمه فارسی
ترجمه مقاله حذف محدودیت‌های پیش روی ادراک و فهم تهدیدات : توسعه‌ی مدل STIX برای پشتیبانی از الگوهای پیچیده

دسته : فناوری اطلاعات

ترجمه مقاله حذف محدودیت‌های پیش روی ادراک و فهم تهدیدات : توسعه‌ی مدل STIX برای پشتیبانی از الگوهای پیچیده

این مقاله ترجمه شده مهندسی فناوری اطلاعات در زمینه کلمات کلیدی زیر است:
: ادراک و فهم تهدید سایبری
STIX
CybOX
الگوی کامل
رابطه‌ی صفت
Cyber threat intelligence
STIX
CybOX
Complex pattern
Attribute relation

چکیده

امروزه، حملاتی که علیه هر سیستم کامپیوتری و یا کل زیر ساختارِ آنها صورت می‌گیرد، چالش‌های قابل ملاحظه‌ای را به همراه دارد. اگرچه به نظر می‌رسد که سیستم‌های امنیتی پیشرفته می‌توانند حملات استاندارد را به شکلی قابل اطمینان تشخیص داده و جلوی آن‌ها را بگیرند ولی با این حال جای تعجب ندارد که مهاجمین پیشرفته‌تری می‌توانند این سیستم‌ها را دور زده و خود را از دید این سیستم ها مخفی نمایند.

به منظور پشتیبانی از تشخیص و جلوگیری از این حملات، اشتراک گذاری اطلاعاتی که در نتیجه ی درک و فهم تهدید سایبری بدست آمده است،  به امری بسیار مهم مبدل گردیده است.

متأسفانه فرمت‌های ادراک و فهم تهدید، مانند YARA یا Stix (بیان اطلاعات تهدید ساخت یافته) را نمی‌توان برای تشریح الگوهای پیچیده‌ای که برای اشتراک گذاری جزئیات حملات پیشرفته تر نیاز است بکار گرفت.

در این مقاله، یک نمونه‌ی توسعه یافته از فرمت استاندارد سازی شده‌ی STIX را ارائه می‌دهیم که اجازه‌ی تشریح الگوهای پیچیده را برای ما فراهم می‌سازد. این فرمت می‌تواند صفات یک شیئ را تگ کرده و از این صفات برای تشریح روابط دقیق در بین اشیاء مختلف استفاده نماید. به منظور ارزیابی این فرمتِ توسعه یافته، فراخوانی‌های توابع API در ابزار Mimikatz (ابزاری برای ایجاد گواهی موقت) را مورد تحلیل قرار دادیم و الگویی را بر مبنای این فراخوانی‌ها ایجاد نمودیم.

این الگو به شکلی دقیق به تشریح فراخوانی‌های API مربوط به Mimikatz پرداخته تا بتواند به فرآیند LSASS (سرویس زیر سیستم اعتباری امنیت محلی) که مسئولیت هویت سنجی در ویندوز را بر عهده دارد دسترسی داشته باشد. با توجه به روابط خاص، این امکان وجود دارد تا به تشخیص و اجرای Mimikatz به شکلی قابل اطمینان پرداخته شود.

1-مقدمه

تقریباً مهاجمین هر روزه تلاش دارند تا سیستم‌های کامپیوتری و زیر ساختارهای شبکه را تحت کنترل خود قرار داده تا به موجب آن بتوانند به سرقت اطلاعاتی مانند اطلاعات حساب بانکی پرداخته و یا از مالکیت معنوی سوء استفاده نمایند. روش‌های مختلفی مبتنی بر امضا و مبتنی بر تکنیک بی نامی [12] توسعه یافته‌اند که می‌توانند این حملات را تشخیص داده و جلوی آن‌ها را بگیرند. این روش‌ها در سیستم‌های امنیتی مختلفی مانند دیوارهای آتش، سیستم‌های تشخیص تهاجم (IDS) و محصولات آنتی‌ویروس پیاده‌سازی شده و در سطح گسترده‌ای از آن‌ها در محیط‌های فعلی استفاده می‌شود.

به طور کلی، سیستم‌های امنیتی می‌توانند یک سطح حفاظتی مطلوبی را علیه حملات استاندارد که ماهیتی تمام خودکار دارند و هدف خاصی نیز ندارند، پیاده سازی نمایند. علاوه بر حملات استاندارد، حملات پیشرفته‌تر دیگری نیز وجود دارند که شرکت‌های خاص، متصدیان و سازمان‌های عمومی را مورد هدف قرار می‌دهند…


ادامه مطلب و دانلود

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

2 × چهار =