थ्रेट हंटिंग 2024 क्या है? [पूरी गाइड]

साइबर खतरे का शिकार एक है इंटरनेट सुरक्षा की सक्रिय विधि जिसमें शिकारी खतरे की तलाश में रहते हैं सुरक्षा संबंधी खतरे ऐसा हो सकता है किसी कंपनी के नेटवर्क के भीतर छिपा हुआ.

स्वचालित खतरे का पता लगाने वाली प्रणालियों जैसी अधिक निष्क्रिय साइबर सुरक्षा शिकार तकनीकों के विपरीत, साइबर शिकार सक्रिय रूप से पहले से अनिर्धारित, अज्ञात, या बिना निवारण वाले खतरों की तलाश करता है जो आपके नेटवर्क के स्वचालित रक्षात्मक तंत्र से बच सकते हैं।

खतरे का शिकार क्या है?

विषय - सूची

खतरा शिकार क्या है?

सक्रिय रूप से तलाश करने का कार्य साइबर खतरे जो किसी नेटवर्क पर अज्ञात रूप से मंडरा रहे हैं खतरे के शिकार के रूप में जाना जाता है। साइबर खतरे की तलाश आपके वातावरण में उन दुर्भावनापूर्ण तत्वों की खोज करती है जो आपके प्रारंभिक समापन बिंदु सुरक्षा उपायों को पार कर चुके हैं।

कुछ खतरे अधिक परिष्कृत और उन्नत हैं, जबकि अधिकांश सुरक्षा प्रणालियों से पार नहीं पा सकते हैं। अधिक डेटा इकट्ठा करने के लिए नेटवर्क के माध्यम से धीरे-धीरे आगे बढ़ते हुए, हमलावर कई हफ्तों तक सिस्टम और फ़ाइलों में अज्ञात रह सकते हैं।

इस प्रक्रिया के दौरान सप्ताह या महीने भी बीत सकते हैं। यह सक्रिय रूप से शिकार किए बिना सुरक्षा उपकरणों और कर्मियों की पकड़ से आसानी से बच सकता है।

शिकार की धमकी

खतरे का शिकार करना क्यों महत्वपूर्ण है?

क्योंकि परिष्कृत खतरे स्वचालित साइबर सुरक्षा से बच सकते हैं, इसलिए खतरे का शिकार करना महत्वपूर्ण है।

आपको अभी भी शेष 20% खतरों के बारे में चिंतित होने की आवश्यकता है, भले ही स्वचालित सुरक्षा उपकरण और टियर 1 और 2 सुरक्षा संचालन केंद्र (एसओसी) विश्लेषकों को इसके बारे में संभालने में सक्षम होना चाहिए 80% तक उनमें से।

शेष 20% में खतरे अधिक जटिल और बड़ा नुकसान करने में सक्षम होने की अधिक संभावना है।

एक हमलावर गुप्त रूप से किसी नेटवर्क में प्रवेश कर सकता है और महीनों तक वहां रह सकता है क्योंकि वे चुपचाप जानकारी इकट्ठा करते हैं, संवेदनशील दस्तावेज़ खोजते हैं, या लॉगिन क्रेडेंशियल प्राप्त करते हैं जो उन्हें पर्यावरण में घूमने की अनुमति देगा।

कई व्यवसायों में उन्नत लगातार खतरों को नेटवर्क में बने रहने से रोकने के लिए आवश्यक परिष्कृत पहचान कौशल की कमी होती है, जब एक प्रतिद्वंद्वी पहचान से बचने में सफल हो जाता है और एक हमले ने संगठन की सुरक्षा को तोड़ दिया है।

इसलिए खतरे का शिकार किसी भी रक्षा रणनीति का एक महत्वपूर्ण तत्व है।

ख़तरे के शिकार के प्रकार

आईबीएम की आधिकारिक वेबसाइट ने खतरे की तलाश के तीन मुख्य प्रकारों को काफी उचित तरीके से समझाया है। उनके ब्लॉग के अनुसार, खतरे का शिकार निम्न प्रकार का होता है:

1. संरचित शिकार

An हमले का संकेत (आईओए) और हमलावर की रणनीति, तरीके और प्रक्रियाएं (टीटीपी) व्यवस्थित शिकार की नींव के रूप में कार्य करता है।

प्रत्येक शिकार की योजना बनाई जाती है और यह ख़तरे में डालने वाले अभिनेताओं के टीटीपी पर आधारित होती है। इस वजह से, हमलावर को पर्यावरण को बाधित करने का मौका मिलने से पहले शिकारी अक्सर खतरे वाले अभिनेता को पहचान लेता है। 

2. असंरचित शिकार

कई कारणों में से एक ट्रिगर के आधार पर एक तदर्थ शिकार शुरू किया जाता है समझौता के संकेतक (आईओसी). इस ट्रिगर का उपयोग आम तौर पर किसी शिकारी को तलाश करने के लिए प्रेरित करने के लिए किया जाता है पता लगाने से पहले और बाद के पैटर्न.

जिस हद तक डेटा प्रतिधारण और पहले से जुड़े अपराध अनुमति देते हैं, शिकारी अपनी योजना स्थापित करने के लिए एक अध्ययन कर सकता है।

3. परिस्थितिजन्य या इकाई संचालित

एक स्थितिजन्य परिकल्पना किसी संगठन के आंतरिक जोखिम मूल्यांकन या उसके आईटी बुनियादी ढांचे के लिए अद्वितीय रुझानों और कमजोरियों की जांच द्वारा तैयार की जा सकती है।

आम जनता से एकत्र किया गया हमला डेटा, जिसकी समीक्षा करने पर, चल रहे साइबर खतरों के नवीनतम टीटीपी दिखाई देते हैं, जहां इकाई-उन्मुख लीड बनाए जाते हैं। इसके बाद ख़तरे का पता लगाने वाला इन विशिष्ट व्यवहारों के लिए परिवेश को स्कैन कर सकता है।

ख़तरे की खोज कैसे काम करती है?

साइबर खतरों का प्रभावी ढंग से शिकार करने के लिए सॉफ़्टवेयर समाधान के मानवीय पहलू और विशाल डेटा प्रोसेसिंग क्षमता को जोड़ा जाता है।

मानव खतरे की खोज करने वाले खतरों की सक्रिय रूप से खोज करने और उन्हें खत्म करने में सहायता के लिए परिष्कृत सुरक्षा निगरानी और विश्लेषण उपकरणों के डेटा पर भरोसा करते हैं।

उनका लक्ष्य जमीन से दूर रहने जैसी रणनीतियों का उपयोग करके उन विरोधियों को खोजने के लिए समाधान और खुफिया जानकारी/डेटा का उपयोग करना है जो सामान्य सुरक्षा से बच सकते हैं।

अंतर्ज्ञान, नैतिक और रणनीतिक सोच, और रचनात्मक समस्या-समाधान साइबर शिकार प्रक्रिया के सभी आवश्यक घटक हैं।

संगठन इन मानवीय गुणों का उपयोग करके खतरों को तेजी से और अधिक सटीक रूप से हल करने में सक्षम हैं कि "साइबर खतरा शिकारी“केवल स्वचालित ख़तरे का पता लगाने वाली प्रणालियों पर निर्भर रहने के बजाय इसे सामने लाएँ।

साइबर खतरा शिकारी

साइबर खतरे के शिकारी कौन हैं?

साइबर थ्रेट हंटर्स स्वचालित उपायों को बढ़ाते हुए व्यावसायिक सुरक्षा में मानवीय स्पर्श जोड़ते हैं। वे कुशल आईटी सुरक्षा पेशेवर हैं जो गंभीर समस्या बनने का मौका मिलने से पहले खतरों की पहचान करते हैं, रिकॉर्ड करते हैं, उन पर नजर रखते हैं और उन्हें खत्म कर देते हैं।

हालांकि कभी-कभी वे बाहरी विश्लेषक होते हैं, आदर्श रूप से वे सुरक्षा विश्लेषक होते हैं जो कंपनी के आईटी विभाग के कामकाज के बारे में जानकार होते हैं।

धमकी देने वाले शिकारी सुरक्षा संबंधी जानकारी खंगालते हैं। वे संदिग्ध व्यवहार पैटर्न की तलाश करते हैं जो कंप्यूटर से चूक गए हों या सोचा हो कि उन्हें संभाला गया था लेकिन नहीं, साथ ही छिपे हुए मैलवेयर या हमलावरों की भी तलाश करते हैं।

वे भविष्य में इसी प्रकार की घुसपैठ की घटनाओं को रोकने के लिए व्यवसाय की सुरक्षा प्रणाली को दुरुस्त करने में भी सहायता करते हैं।

खतरे का शिकार क्या है?

ख़तरे के शिकार के लिए आवश्यक शर्तें

साइबर खतरे के शिकार को प्रभावी बनाने के लिए विसंगतियों को बेहतर ढंग से पहचानने के लिए खतरे की तलाश करने वालों को पहले प्रत्याशित या अनुमोदित घटनाओं की एक आधार रेखा बनानी होगी।

इसके बाद ख़तरे का पता लगाने वाले लोग इस बेसलाइन और नवीनतम ख़तरे की ख़ुफ़िया जानकारी का उपयोग करके ख़तरे का पता लगाने वाली तकनीकों द्वारा एकत्र किए गए सुरक्षा डेटा और जानकारी का अध्ययन कर सकते हैं।

इन तकनीकों में शामिल हो सकते हैं प्रबंधित पहचान और प्रतिक्रिया (MDR), सुरक्षा विश्लेषण उपकरणया, सुरक्षा सूचना और इवेंट प्रबंधन (SIEM) समाधान।

एंडपॉइंट, नेटवर्क और क्लाउड डेटा सहित विभिन्न स्रोतों से डेटा से लैस होने के बाद, खतरे की तलाश करने वाले आपके सिस्टम को संभावित खतरों, संदिग्ध गतिविधि, या मानक से हटकर ट्रिगर के लिए खोज सकते हैं।

यदि खतरा पाया जाता है या ज्ञात खतरे की खुफिया जानकारी नए संभावित खतरों की ओर इशारा करती है, तो खतरे की खोज करने वाले परिकल्पनाएं बना सकते हैं और व्यापक नेटवर्क जांच कर सकते हैं।

खतरे की तलाश करने वाले इन जांचों के दौरान जानकारी की तलाश करते हैं ताकि यह निर्धारित किया जा सके कि खतरा हानिकारक है या सौम्य है या नेटवर्क उभरते साइबर खतरों से उचित रूप से सुरक्षित है या नहीं।

ख़तरे का शिकार करने की पद्धतियाँ

ख़तरे की तलाश करने वाले यह मानकर अपनी जांच शुरू करते हैं कि सिस्टम में विरोधी पहले से ही मौजूद हैं और ऐसे अजीब व्यवहार की तलाश करते हैं जो शत्रुतापूर्ण गतिविधियों की उपस्थिति का संकेत दे सके।

जांच की यह शुरुआत अक्सर सक्रिय खतरे की तलाश में तीन श्रेणियों में से एक में आती है।

किसी संगठन की प्रणालियों और सूचनाओं की सक्रिय रूप से रक्षा करने के उद्देश्य से, सभी तीन रणनीतियों में एक मानव-संचालित प्रयास शामिल है जो अत्याधुनिक सुरक्षा प्रौद्योगिकी के साथ खतरे के खुफिया संसाधनों को जोड़ता है।

1. परिकल्पना-संचालित जांच

क्राउडसोर्स्ड हमले के डेटा के एक विशाल डेटाबेस के माध्यम से खोजा गया एक नया खतरा अक्सर परिकल्पना-संचालित जांच को बढ़ावा देता है, जो हमलावरों (टीटीपी) द्वारा उपयोग की जाने वाली नवीनतम रणनीतियों, तकनीकों और प्रक्रियाओं पर जानकारी प्रदान करता है।

एक बार नए टीटीपी का पता चलने के बाद, खतरे की तलाश करने वाले यह देखने के लिए जाँच करेंगे कि हमलावर की अनोखी हरकतें उनके अपने वातावरण में मौजूद हैं या नहीं।

2. हमले के पहचाने गए संकेतकों या समझौते के संकेतकों पर आधारित एक जांच

सामरिक खतरे की खुफिया जानकारी का उपयोग करते हुए, खतरे की तलाश की यह विधि ताजा खतरों से जुड़े ज्ञात आईओसी और आईओए को सूचीबद्ध करती है। इसके बाद ख़तरे का पता लगाने वाले संभावित गुप्त हमलों या चल रही हानिकारक गतिविधियों का पता लगाने के लिए इन्हें ट्रिगर के रूप में उपयोग कर सकते हैं।

3. उन्नत विश्लेषण और मशीन लर्निंग जांच

तीसरी विधि मशीन लर्निंग और उन्नत डेटा विश्लेषण का उपयोग करके बड़ी मात्रा में डेटा का खनन करती है ताकि उन विसंगतियों का पता लगाया जा सके जो संभावित शत्रुतापूर्ण गतिविधियों की ओर इशारा कर सकती हैं।

ये विसंगतियाँ शिकार का सुराग बन जाती हैं जिनकी जांच गुप्त खतरों का पता लगाने के लिए जानकार विश्लेषकों द्वारा की जाती है।

प्रॉक्सी के साथ शिकार का ख़तरा

ख़तरे की तलाश करने वालों को वेब प्रॉक्सी रिकॉर्ड में ढेर सारी जानकारी मिल सकती है। ये प्रॉक्सी अनुरोध प्राप्त करने वाले सर्वर या डिवाइस और अनुरोध भेजने वाले डिवाइस के बीच नाली के रूप में कार्य करते हैं।

वेब प्रॉक्सी द्वारा उत्पन्न डेटा के एक सामान्य सेट का उपयोग असामान्य या संदिग्ध व्यवहार का पता लगाने के लिए किया जा सकता है।

उदाहरण के लिए, किसी संगठन में खतरे की तलाश करने वाला व्यक्ति वेब प्रॉक्सी लॉग में शामिल खतरे की जानकारी का विश्लेषण कर सकता है और उपयोगकर्ता एजेंटों के साथ संदिग्ध गतिविधि का पता लगा सकता है जैसे कर्ल और SharePoint साइटें.

वे समस्या की ओर ध्यान आकर्षित करते हैं और पाते हैं कि अनुरोध वैध हैं और DevOps टीमों से उत्पन्न हुए हैं।

इन लॉग की जांच करने और मिश्रण के बीच किसी भी दुर्भावनापूर्ण व्यक्ति को खोजने के लिए, खतरे की तलाश करने वाले विभिन्न प्रकार के प्रोटोकॉल और कार्यप्रणाली का उपयोग करते हैं। वेब प्रॉक्सी लॉग अक्सर निम्नलिखित विवरण प्रस्तुत करते हैं:

  • गंतव्य URL (होस्टनाम)
  • लक्षित अंतरराष्ट्रीय कम्प्यूटर तंत्र प्रणाली नियमावली
  • HTTP स्थिति
  • डोमेन श्रेणी
  • प्रोटोकॉल
  • गंतव्य बंदरगाह
  • प्रयोक्ता एजेंट
  • अनुरोध विधि
  • डिवाइस एक्शन
  • अनुरोधित फ़ाइल नाम
  • अवधि

**और अधिक!

प्रॉक्सी लॉग के साथ ख़तरे की खोज कैसे काम करती है?

आइए अध्ययन करें कि वेब प्रॉक्सी लॉग इन शिकारियों की कैसे सहायता करते हैं, अब जब आप खतरे के शिकार को समझ गए हैं। विश्लेषकों को नेटवर्क से जुड़ी कमजोरियों और दुर्भावनापूर्ण पार्टियों को खोजने के लिए कई तरह के तरीकों का इस्तेमाल करना चाहिए क्योंकि वेब प्रॉक्सी लॉग में कई डेटा टुकड़े होते हैं।

1. अवरुद्ध यातायात की समीक्षा करना:

यह पता लगाना महत्वपूर्ण है कि किस कारण से उपयोगकर्ता किसी विशेष वेबसाइट तक पहुंच पाया, भले ही यह संगठन के उपयोगकर्ताओं के लिए प्रतिबंधित हो। इसका मतलब यह हो सकता है कि उनका कंप्यूटर संक्रमित हो गया है।

2. आईपी अनुरोध वाले यूआरएल:

यह निस्पंदन हार्डकोडेड आईपी पते का उपयोग करके डीएनएस सुरक्षा प्रतिबंधों के आसपास काम करने वाले लॉग का पता लगा सकता है।

3. फ़ाइल एक्सटेंशन वाले यूआरएल:

यह फ़िल्टर .doc,.pdf, और .exe जैसे फ़ाइल एक्सटेंशन वाले संभावित खतरनाक URL को दृश्यमान बनाता है। किसी मशीन या नेटवर्क पर मैलवेयर इम्प्लांट करने के लिए हमलावर अक्सर मैक्रो कार्यक्षमता वाली दस्तावेज़ या पीडीएफ फाइलों का उपयोग करते हैं।

4. असामान्य यूआरएल के साथ ज्ञात रेफरर यूआरएल:

लोकप्रिय रेफरल डोमेन और विशिष्ट यूआरएल वाले लॉग को फ़िल्टर करके फ़िशिंग लिंक की पहचान करना आसान बनाया जा सकता है।

खतरे की तलाश और खतरे की खुफिया जानकारी के बीच अंतर

थ्रेट इंटेलिजेंस, प्रयास किए गए या सफल घुसपैठ के संबंध में डेटा का एक संग्रह है जिसे आम तौर पर मशीन लर्निंग और कृत्रिम बुद्धिमत्ता का उपयोग करके स्वचालित सुरक्षा प्रणालियों द्वारा इकट्ठा और जांचा जाता है।

इस जानकारी का उपयोग दुर्भावनापूर्ण उपयोगकर्ताओं के लिए संपूर्ण, सिस्टम-व्यापी खोज करने के लिए खतरे की तलाश में किया जाता है।

दूसरे शब्दों में, ख़तरे की तलाश वहीं से शुरू होती है जहां ख़तरे की जानकारी ख़त्म होती है। एक उत्पादक खतरे की खोज उन खतरों का भी पता लगा सकती है जो अभी तक जंगल में नहीं देखे गए हैं।

खतरे के संकेतकों को कभी-कभी खतरे की तलाश में नेतृत्व या परिकल्पना के रूप में उपयोग किया जाता है। मैलवेयर या हमलावर द्वारा छोड़े गए आभासी फ़िंगरप्रिंट, एक अजीब आईपी पता, फ़िशिंग ईमेल, या अन्य असामान्य नेटवर्क ट्रैफ़िक सभी खतरे के संकेतक के उदाहरण हैं।

त्वरित सम्पक:

निष्कर्ष: ख़तरा शिकार 2024 क्या है? 

घटना का पता लगाने, प्रतिक्रिया और निवारण की सामान्य प्रक्रिया को खतरे की तलाश द्वारा दृढ़ता से पूरक किया जाता है। व्यवसायों के लिए एक यथार्थवादी और व्यावहारिक रणनीति अप्रत्याशित खतरों के खिलाफ खुद को मजबूत करना है।

फिर भी, प्रॉक्सी लॉग की निगरानी से उन उपयोगकर्ताओं की पहचान करना भी संभव हो जाता है जो वेबसाइटों को स्क्रैप कर रहे हों। जो लोग केवल वैध कार्यों को पूरा करने का प्रयास कर रहे हैं उन्हें ऐसी स्थिति में समस्याओं का सामना करना पड़ता है।

कई प्रॉक्सी को नियोजित करके, विशेष रूप से वे जो अपने वास्तविक आईपी पते को छिपाने में सहायता करते हैं, उपयोगकर्ता खतरे के शिकारियों को उनकी गतिविधियों का पता लगाने से बचा सकते हैं।

इसके अलावा, उनके लॉग इन शिकारियों के लिए कोई लाल झंडा नहीं उठाते क्योंकि उनकी सभी गतिविधियों के लिए एक भी आईपी पता नहीं है।

इसके लिए, आपको उच्च-गुणवत्ता वाले प्रॉक्सी की आवश्यकता होगी जो ख़तरे-खोज सॉफ़्टवेयर के लिए वैध प्रतीत हों। आपके प्रश्न का उत्तर देने के लिए, खतरा-शिकार सॉफ़्टवेयर मूल रूप से एक प्रोग्राम है जो ख़तरा-शिकार प्रोटोकॉल और विश्लेषण करता है।

त्वरित लिंक्स 

कशिश बब्बर
यह लेखक BloggersIdeas.com पर सत्यापित है

कशिश बी.कॉम स्नातक हैं, जो वर्तमान में एसईओ और ब्लॉगिंग के बारे में सीखने और लिखने के अपने जुनून का पालन कर रही हैं। प्रत्येक नए Google एल्गोरिदम अपडेट के साथ वह विवरण में गोता लगाती है। वह हमेशा सीखने के लिए उत्सुक रहती है और Google के एल्गोरिदम अपडेट के हर मोड़ और मोड़ का पता लगाना पसंद करती है, यह समझने के लिए कि वे कैसे काम करते हैं। इन विषयों के प्रति उनका उत्साह उनके लेखन में देखा जा सकता है, जिससे उनकी अंतर्दृष्टि खोज इंजन अनुकूलन और ब्लॉगिंग की कला के निरंतर विकसित परिदृश्य में रुचि रखने वाले किसी भी व्यक्ति के लिए जानकारीपूर्ण और आकर्षक बन जाती है।

संबद्ध प्रकटीकरण: पूर्ण पारदर्शिता में - हमारी वेबसाइट पर कुछ लिंक सहबद्ध लिंक हैं, यदि आप उनका उपयोग खरीदारी करने के लिए करते हैं तो हम आपके लिए बिना किसी अतिरिक्त लागत के एक कमीशन अर्जित करेंगे (कोई भी नहीं!)

एक टिप्पणी छोड़ दो