علم البيانات

تحديات الأمن السيبراني واستخدام تحليل البيانات الكبيرة

تحديات الأمن السيبراني وكيف يمكن لتحليل البيانات الكبيرة المساعدة في ذلك

Challenges to Cyber Security & How Big Data Analytics Can Help


مع سرعة نمو تعقيد شبكات تكنولوجيا المعلومات ، ازداد ابتكار وتطور التهديدات والهجمات الأمنية السيبرانية بنفس السرعة. هذه بعض احصائيات واقعية:

  • بين يونيو ونوفمبر من عام 2016 ، وقعت حوالي مليار حالة إصابة بالبرامج الضارة
  • تبلغ التكلفة التقديرية للجريمة السيبرانية مليار دولار
  • 99 بالمائة من أجهزة الكمبيوتر عرضة للهجمات السيبرانية.

التحديات الرئيسية لمكافحة تهديدات الأمن السيبراني :

مع ازدياد حجم الهجمات الخبيثة وتعقيدها ، أصبح الأمر أكثر صعوبة بالنسبة للأدوات التحليلية التقليدية والبنية التحتية للحفاظ على ما يلي:

  • حجم البيانات: على سبيل المثال ، كل يوم في SophosLabs ، يتم الإبلاغ عن أكثر من 300000 ملفًا جديدًا ضارًا محتملًا تتطلب تحليلًا.
  • القابلية للتوسع (Scalability): لا تعمل الأدوات والبنية الأساسية المستندة إلى SQL على نطاق جيد ومكلفة للغاية.

تحليلات البيانات الضخمة كمسار للأمن السيبراني

ربما سمعت من قبل – على الشركات أن تحمي نفسها ضد جميع أنواع الهجمات. لكن المهاجم يحتاج فقط إلى محاولة واحدة ناجحة. مع هذه الاحتمالات ، لا يمكنك فقط محاولة منع وقوع هجمات. تحتاج أيضًا إلى أن تكون قادرًا على اكتشافها والاستجابة بسرعة. إنه نموذج PDR: منع ، اكتشاف ، الاستجابة. وهنا تأتي تحليلات البيانات الضخمة.

تدرك الشركات والمحللين البيانات أنه يمكن التغلب على هذه التحديات من خلال تحليلات البيانات الضخمة. تقوم شركات المحللون بكتابة التقارير وتقديم المشورة لعملائها حول تأثيرات تحليلات البيانات الضخمة على الأمن السيبراني عبر الصناعات:

  • تحدد IDC تحليلات البيانات السحابية والبيانات الضخمة التي تمنع التهديدات الإلكترونية ضد المؤسسات الصحية
  • تقول شركة Gartner بحلول عام 2016 ، سيتبنى 25٪ من الشركات العالمية الكبرى تحليلات البيانات الضخمة لحالة استخدام واحدة على الأقل للكشف عن الاحتيال
  • ينصح Ovum الشركات لاستخدام البيانات الكبيرة لمكافحة التهديدات الأمنية.

ما هي الشركات التي تقوم بمكافحة خروقات البيانات؟

إنها بيانات يتم سرقتها ، ولكنها أيضًا بيانات يمكن أن تصل إلى الإنقاذ. عليك فقط أن تعرف كيفية استخدامها بالطريقة الصحيحة. و إليك ملخص لما يمكن أن يقوم به  محللي البيانات أو (شركات التحليلات) لمكافحة التهديدات السيبرانية.

التعرف على الحالات الشاذة في سلوك الجهاز

على سبيل المثال ، يمكن استخدام أجهزة الموظفين كأحصنة طروادة (Trojan horses) للوصول إلى البيانات وسرقتها – ولكن يمكنك إيقافها باستخدام تحليلات البيانات الكبيرة.

تحديد الشذوذ في سلوك الموظف والمتعهد

هل لديك Edward Snowden لتنزيل كميات كبيرة من البيانات؟ هناك طرق للكشف عن ذلك ووقفه.

كشف الشذوذ في الشبكة

التعرف على التهديدات الجديدة دون توقيعات معروفة. ربط البيانات من مستودعاتها (صوامع البيانات) لفهم طبيعة الهجمات المختلفة. النظر إلى مجموعة واسعة من سمات البيانات.

تقييم نقاط الضعف والمخاطر في الشبكة

قم بتفريغ البيانات وتحليلها لتحديد قواعد البيانات التي تحتوي على معلومات تحدد هوية العميل ، ومدى ضعفها بالنسبة للمتسللين. القضاء على مصادر محتملة للخطر.

فوائد تشغيل البيانات الكبيرة

بطبيعة الحال ، لا يكفي مجرد كشف المخاطر المحتملة. مكرتعني منع وكشف ورد. القيمة الحقيقية من رؤى البيانات الكبيرة تأتي من أن يكون هناك تصرف Action مع فرق العمل. أنت بحاجة إلى إمكانات تشغيلية يمكنها فحص بياناتك ، والعثور على الإشارات الصحيحة ثم تشغيل الإجراءات الصحيحة.

قطع تلقائي للأجهزة التي سرقة بياناتها. إعداد نظام يتم إبلاغه عن طريق بياناتك عن الموظفين الذين يسرقون كميات مريبة من البيانات. إرسال تنبيهات إلى الأشخاص المناسبين عند ظهور التهديدات المحتملة.

مفهوم تحليلات البيانات الضخمة لشركات سايبر سيكيوريتي

هناك شركات بدأت في إنتاج منتجات الحماية من الفيروسات والتشفير منذ حوالي 30 عامًا ، الآن تعمل في تأمين الشبكات التي يستخدمها 100 مليون شخص في 150 دولة و 100.000 شركة, وذلك باستخدام تحليلات البيانات الضخمة.

واليوم ، تعد تحليلات البيانات الضخمة جزءًا لا يتجزأ من اكتشاف البرمجيات الخبيثة اليومية. كمثال شركة Sophos حيث تكافح البرمجيات الخبيثة عن طريق:

  • بحث وتحليل البرامج الضارة. أصبحت البرامج الضارة أكثر مراوغة وانتشارًا. يحلل Sophos خصائص الملفات المشبوهة ويبلغ عن نتيجة التحليل.
  • تحليل الاتجاه الكلي. كما يحلل محللي سوفوس بيانات الاتجاهات الكلية لحركات البرمجيات الخبيثة من أجل فهم وتوقع اتجاه الخطر بشكل أفضل.
  • قياس أداء الكشف. تحليل الإحصاءات المتعلقة بأداء الكشف عن البرامج الضارة لفهم أي تقنية حماية توفر لنا أعلى قيمة.

مثل هذه الشركات مهم جدا وجودها بأيدي سعودية وبإشراف سعودي. ومهم جدا استخدام البيانات الضخمة في الأمن السيبراني. 


 

 

 

 

مراجع:

مقالة أصلية

 

 

 

 

 

 

 

 

 

 

 

Tags:

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *