حمله سایبری یکی از معضلات جامعه بشری است . حتی اگر مدت کمی را در دنیای دیجیتال به سر برده باشید ، حتما این موضوع را درک کرده اید. افراد زیادی هستند که در طول ساب تحت حمله سایبری اطلاعات خود را از دست می دهند . بنابراین مهم است که افراد بتوانند از خودشان در برابر این حملات محافظت کنند. در این مقاله می خواهیم در مورد هر چیزی از حمله سایبری صحبت کنیم!.
آنچه در این مقاله خواهید خواند :
حمله سایبری مجموعه ای از اقداماتی است که توسط عوامل تهدید انجام می شود. که سعی می کنند دسترسی غیرمجاز به دست آورند یعنی یا داده ها را سرقت کنند یا به رایانه ها، شبکه های رایانه ای یا سایر سیستم های محاسباتی آسیب وارد کنند. حمله سایبری می تواند از هر مکانی انجام شود. حمله می تواند توسط یک فرد یا یک گروه با استفاده از یک یا چند تاکتیک، تکنیک و رویه (TTP) انجام شود.
افرادی که حملات سایبری را انجام می دهند معمولاً به عنوان مجرمان سایبری، بازیگران تهدید، بازیگران بد یا هکرها شناخته می شوند. آنها می توانند به تنهایی، با همکاری سایر مهاجمان یا به عنوان بخشی از یک گروه جنایتکار سازمان یافته کار کنند. آنها سعی می کنند آسیب پذیری ها – مشکلات یا نقاط ضعف در سیستم های کامپیوتری – را شناسایی کرده و از آنها برای پیشبرد اهداف خود سوء استفاده کنند.
مجرمان سایبری می توانند انگیزه های مختلفی در هنگام انجام حملات سایبری داشته باشند. برخی برای نفع شخصی یا مالی دست به حملات می زنند. برخی دیگر “هکتیویست” هستند که به نام اهداف اجتماعی یا سیاسی عمل می کنند. برخی از حملات بخشی از عملیات جنگ سایبری هستند. که توسط دولتها علیه مخالفان خود انجام میشوند . یا به عنوان بخشی از گروههای تروریستی شناخته شده عمل میکنند.
یکی از مهم ترین انواع حملات سایبری نیز حمله به اکانت ها و یا همان هک شبکه های اجتماعی است . هک اپلیکیشن هایی همچون اینستاگرام و تلگرام که موضوع بسیار گسترده ای بوده و توضیح کامل درباره ی آن در این مقاله نمی گنجد .
از همین رو پیشنهاد می کنم مقاله های مربوط به هک اینستاگرام ، هک تلگرام و هک واتساپ را مطالعه نمایید . در این مقاله ها به طور مفصل روش های هک و جلوگیری از آن توضیح داده شده است .
هزینه ها و تأثیر حملات سایبری برای مشاغل چیست؟
انتظار می رود هزینه جهانی حملات سایبری 15 درصد در سال رشد کند و به بیش از 10 تریلیون دلار برسد. بخش فزاینده ای از این هزینه، حملات Ransomware است که اکنون 20 میلیارد دلار در سال برای کسب و کارها هزینه دارد.
میانگین هزینه نقض اطلاعات در ایالات متحده 3.8 میلیون دلار است. آمار نگران کننده دیگر این است که شرکت های دولتی به طور متوسط 8 درصد از ارزش سهام خود را پس از یک شکست موفقیت آمیز از دست می دهند.
در یک نظرسنجی اخیر، 78 درصد از پاسخ دهندگان گفتند که معتقدند اقدامات امنیت سایبری شرکتشان باید بهبود یابد. 43 درصد از مشاغل کوچک هیچ گونه دفاع سایبری ندارند. در همان زمان، سازمانها در هر اندازه با کمبود مهارتهای امنیت سایبری جهانی، با تقریباً 3.5 میلیون شغل در سراسر جهان. که 500000 نفر از آنها تنها در ایالات متحده هستند، مواجه هستند.
در اینجا چند نمونه اخیر از حملات سایبری که تأثیرات جهانی داشتند، آورده شده است.
Kaseya، ارائهدهنده نرمافزار مدیریت از راه دور مستقر در ایالات متحده است . یک حمله زنجیره تامین را تجربه کرد که در 2 ژوئیه 2021 عمومی شد. این شرکت اعلام کرد که مهاجمان میتوانند از محصول VSA آن برای آلوده کردن ماشینهای مشتری با باجافزار استفاده کنند.
گزارش شده است که این حمله بسیار پیچیده بوده .چندین آسیب پذیری جدید کشف شده در محصول Kaseya را به هم متصل کرده است: CVE-2021-30116 (نشت اطلاعات اعتبار و نقص منطق تجاری)، CVE-2021-30119 (XSS) و CVE-2021-30120 ( نقص احراز هویت دو عاملی). بدافزاری که از این آسیبپذیریها سوء استفاده میکند با استفاده از یک بهروزرسانی نرمافزار جعلی با عنوان «Kaseya VSA Agent Hot Fix» به مشتریان منتقل شد.
این حمله توسط گروه جرایم سایبری REvil مستقر در روسیه انجام شد. Kaseya گفت که کمتر از 0.1٪ از مشتریان آنها تحت تأثیر این نقض قرار گرفتند، با این حال، برخی از آنها ارائه دهندگان خدمات مدیریت شده (MSP) بودند که از نرم افزار Kaseya استفاده کردند و این حمله بر مشتریان آنها تأثیر گذاشت. مدت کوتاهی پس از حمله، گزارشهای مطبوعاتی حاکی از آن بود که 800 تا 1500 شرکت کوچک تا متوسط در نتیجه این حمله به باجافزار REvil آلوده شدهاند.
این یک حمله زنجیره تامین عظیم و بسیار نوآورانه بود .که در دسامبر 2020 شناسایی شد و به نام قربانی آن، شرکت مدیریت فناوری اطلاعات مستقر در آستین، SolarWinds نامگذاری شد. این توسط APT 29، یک گروه سازمان یافته جرایم سایبری مرتبط با دولت روسیه، انجام شد.
این حمله به روز رسانی پلتفرم نرم افزاری SolarWinds، Orion را به خطر انداخت. در طول این حمله، عوامل تهدید بدافزاری را که بدافزار Sunburst یا Solorigate نامیده میشد را به بهروزرسانیهای Orion تزریق کردند. سپس بهروزرسانیها بین مشتریان SolarWinds توزیع شد.
حمله SolarWinds یکی از جدی ترین حملات جاسوسی سایبری به ایالات متحده در نظر گرفته می شود.زیرا با موفقیت ارتش ایالات متحده، بسیاری از آژانس های فدرال مستقر در ایالات متحده، از جمله آژانس های مسئول تسلیحات هسته ای، خدمات زیرساخت های حیاتی و اکثریت Fortune 500 را نقض کرد. سازمان های.
در فوریه 2020، خدمات وب آمازون (AWS) هدف یک حمله انکار سرویس توزیع شده (DDoS) در مقیاس بزرگ قرار گرفت. این شرکت یک حمله DDoS با سرعت 2.3 ترابیت در ثانیه (ترابیت بر ثانیه) را تجربه کرد .و آن را کاهش داد که دارای نرخ ارسال بسته 293.1 مگاپیکسل در ثانیه و نرخ درخواست در ثانیه (rps) 694201 بود. این یکی از بزرگترین حملات DDoS در تاریخ محسوب می شود.
در مارس 2021، یک حمله سایبری در مقیاس بزرگ علیه مایکروسافت اکسچنج، یک سرور ایمیل محبوب سازمانی انجام شد. از چهار آسیبپذیری جداگانه در روز صفر که در سرورهای Microsoft Exchange کشف شدهاند، استفاده کرد.
این آسیب پذیری ها مهاجمان را قادر می سازد تا URL های نامعتبر را جعل کنند، از آنها برای دسترسی به سیستم Exchange Server استفاده کنند و یک مسیر ذخیره سازی مستقیم سمت سرور برای بدافزارها فراهم کنند. این یک حمله اجرای کد از راه دور (RCE) است که به مهاجمان اجازه می دهد تا به طور کامل یک سرور را در معرض خطر قرار دهند و به دست آورند.
دسترسی به تمام داده های آن در سرورهای آسیبدیده، مهاجمان اطلاعات حساس را به سرقت بردند، باجافزار را تزریق کردند و درهای پشتی را به گونهای مستقر کردند که تقریبا غیرقابل ردیابی بود.
تنها در ایالات متحده، این حملات نه سازمان دولتی و بیش از 60000 شرکت خصوصی را تحت تأثیر قرار داد.
در ژوئیه 2020، توییتر توسط گروهی متشکل از سه مهاجم نقض شد و حسابهای محبوب توییتر را تصرف کردند. آنها از حملات مهندسی اجتماعی برای سرقت اعتبار کارکنان و دسترسی به سیستم های مدیریت داخلی شرکت استفاده کردند که بعداً توسط توییتر به عنوان vishing (فیشینگ تلفنی) شناخته شد.
دهها حساب کاربری معروف از جمله باراک اوباما، جف بزوس و ایلان ماسک هک شدند. مهاجمان از حساب های سرقت شده برای ارسال کلاهبرداری بیت کوین استفاده کردند و بیش از 100000 دلار به دست آوردند. دو هفته پس از این رویدادها، وزارت دادگستری ایالات متحده سه مظنون را متهم کرد که یکی از آنها در آن زمان 17 سال سن داشت.
2018
هتل های استاروود ماریوت از نقض اطلاعات شخصی بیش از 500 میلیون مهمان خبر داد.
برند MyFitnessPal UnderArmor آدرس ایمیل و اطلاعات ورود به سیستم 150 میلیون حساب کاربری را فاش کرد.
2017
حمله باج افزار WannaCry بیش از 300000 رایانه را در 150 کشور تحت تأثیر قرار داد و میلیاردها دلار خسارت وارد کرد.
Equifax یک آسیبپذیری منبع باز را در یک جزء نرمافزاری اصلاحنشده تجربه کرد که اطلاعات شخصی ۱۴۵ میلیون نفر را به بیرون درز کرد.
2016
حمله NotPetya به اهدافی در سراسر جهان اصابت کرد و چندین موج برای بیش از یک سال ادامه یافت و بیش از 10 میلیارد دلار خسارت به بار آورد.
حمله به وب سایت دوستیابی بزرگسالان FriendFinder اطلاعات 412 میلیون کاربر را به خطر انداخت.
حادثه نقض داده های یاهو، حساب های یک میلیارد کاربر را به خطر انداخت، مدتی بعد از حمله قبلی که اطلاعات شخصی موجود در 500 میلیون حساب کاربری را فاش کرد.
در حالی که هزاران نوع شناخته شده از حملات سایبری وجود دارد، در اینجا چند مورد از رایج ترین حملاتی که هر روز توسط سازمان ها تجربه می شوند، آورده شده است.
باج افزار بدافزاری است که از رمزگذاری برای ممانعت از دسترسی به منابع (مانند فایل های کاربر)، معمولاً در تلاش برای وادار کردن قربانی به پرداخت باج استفاده می کند. هنگامی که یک سیستم آلوده شد، فایلها بهطور برگشتناپذیر رمزگذاری میشوند و قربانی باید برای باز کردن قفل منابع رمزگذاریشده باج بپردازد یا از پشتیبانگیری برای بازیابی آنها استفاده کند.
باج افزار یکی از رایج ترین انواع حملات است که در برخی از حملات از تکنیک های اخاذی استفاده می شود، مانند تهدید به افشای داده های حساس در صورت عدم پرداخت باج. در بسیاری از موارد، پرداخت باج بی اثر است و داده های کاربر را بازیابی نمی کند.
انواع مختلفی از بدافزار ها وجود دارد که باج افزار تنها یکی از انواع آنهاست. بدافزار را می توان برای طیف وسیعی از اهداف از سرقت اطلاعات، تغییر چهره یا تغییر محتوای وب، تا آسیب دائمی یک سیستم محاسباتی استفاده کرد.
چشم انداز بدافزار بسیار سریع تکامل می یابد، اما رایج ترین اشکال بدافزار عبارتند از:
بدافزار بات نت – سیستم های آلوده را به بات نت اضافه می کند و به مهاجمان اجازه می دهد از آنها برای فعالیت های مجرمانه استفاده کنند.
Cryptominers – ارز دیجیتال را با استفاده از رایانه مورد نظر استخراج می کند.
Infostealers – اطلاعات حساس را روی رایانه هدف جمع آوری می کند.
تروجان های بانکی – اطلاعات مالی و اعتباری وب سایت های بانکی را سرقت می کند.
بدافزار موبایل – دستگاهها را از طریق برنامهها یا پیامک مورد هدف قرار میدهد.
Rootkits – به مهاجم کنترل کاملی بر سیستم عامل دستگاه می دهد.
حملات انکار سرویس (DoS) سیستم هدف را تحت تأثیر قرار می دهد. بنابراین نمی تواند به درخواست های قانونی پاسخ دهد. حملات انکار سرویس توزیع شده (DDoS) مشابه هستند. اما شامل چندین ماشین میزبان هستند. سایت هدف مملو از درخواست های خدمات نامشروع است و مجبور می شود از ارائه خدمات به کاربران قانونی خودداری کند. این به این دلیل است که سرورها تمام منابع موجود را برای پاسخ به اضافه بار درخواست مصرف می کنند.
این حملات به مهاجم دسترسی به سیستم هدف یا هیچ سود مستقیمی را نمی دهد. آنها صرفاً به منظور خرابکاری یا به عنوان یک انحراف برای منحرف کردن تمرکز تیم های امنیتی در حالی که مهاجمان حملات دیگری را انجام می دهند استفاده می شود.
فایروال ها و راه حل های امنیتی شبکه می توانند به محافظت در برابر حملات DoS در مقیاس کوچک کمک کنند. برای محافظت در برابر DDoS در مقیاس بزرگ، سازمانها از حفاظت DDoS مبتنی بر ابر استفاده میکنند. که میتواند در صورت تقاضا برای پاسخگویی به تعداد زیادی از درخواستهای مخرب مقیاس شود.
مهندسی اجتماعی یک بردار حمله است که به شدت بر تعامل انسانی متکی است و در بیش از 90 درصد از حملات سایبری استفاده می شود. این شامل جعل هویت یک شخص یا نهاد مورد اعتماد و فریب دادن افراد برای دادن اطلاعات حساس به مهاجم، انتقال وجوه یا دسترسی به سیستم ها یا شبکه ها است.
حملات فیشینگ زمانی اتفاق میافتند که یک مهاجم مخرب اطلاعات حساسی را از یک هدف به دست میآورد و پیامی را ارسال میکند که به نظر میرسد از یک منبع معتبر و قانونی است. نام “فیشینگ” به این واقعیت اشاره دارد که مهاجمان برای دسترسی یا sensi “ماهیگیری” می کنند
اطلاعاتی که کاربر ناآگاه را با یک قلاب احساسی و یک هویت قابل اعتماد طعمه میکند.
به عنوان بخشی از یک پیام فیشینگ، مهاجمان معمولاً پیوندهایی به وبسایتهای مخرب ارسال میکنند. از کاربر میخواهند نرمافزار مخرب را دانلود کند. یا اطلاعات حساس را مستقیماً از طریق ایمیل، سیستمهای پیامرسان متنی یا پلتفرمهای رسانههای اجتماعی درخواست میکنند. یکی از انواع فیشینگ «فیشینگ نیزهای» است. که در آن مهاجمان پیامهایی را که با دقت ساخته شدهاند برای افراد دارای امتیازات ویژه، مانند مدیران شبکه، مدیران اجرایی یا کارمندان در نقشهای مالی ارسال میکنند.
حملات Man-in-the-Middle (MitM) رخنه هایی هستند که به مهاجمان اجازه می دهد تا داده های منتقل شده بین شبکه ها، رایانه ها یا کاربران را رهگیری کنند. مهاجم در “وسط” دو طرف قرار دارد و می تواند از ارتباطات آنها جاسوسی کند. اغلب بدون اینکه شناسایی شود. مهاجم همچنین می تواند پیام ها را قبل از ارسال به گیرنده مورد نظر تغییر دهد.
برای محافظت از خود در برابر حملات MitM می توانید از VPN استفاده کنید .یا از رمزگذاری قوی برای نقاط دسترسی استفاده کنید.
حملات بدون فایل نوع جدیدی از حملات بدافزار هستند که از برنامه های نصب شده در دستگاه کاربر استفاده می کنند. برخلاف بدافزارهای سنتی که نیاز به استقرار خود بر روی یک ماشین هدف دارند، حملات بدون فایل از برنامههای از قبل نصبشده استفاده میکنند .که ایمن تلقی میشوند . بنابراین توسط ابزارهای آنتی ویروس قدیمی غیرقابل شناسایی هستند.
حملات بدافزار بدون فایل را میتوان با اقداماتی که توسط کاربر آغاز میشود.یا ممکن است بدون هیچ اقدام کاربر، با بهرهبرداری از آسیبپذیریهای سیستم عامل آغاز شود. بدافزار بدون فایل در رم دستگاه قرار دارد. معمولاً به ابزارهای سیستم عامل بومی مانند PowerShell و Windows Management Instrumentation (WMI) برای تزریق کدهای مخرب دسترسی دارد.
یک برنامه قابل اعتماد در یک سیستم ممتاز می تواند عملیات سیستم را در چندین نقطه پایانی انجام دهد . آنها را به اهدافی ایده آل برای حملات بدافزار بدون فایل تبدیل کند.
در زیر به چند ابزار امنیتی که معمولاً توسط سازمان ها برای جلوگیری از حملات سایبری استفاده می شود، اشاره شده است. البته، ابزارها برای جلوگیری از حملات کافی نیستند . هر سازمانی برای مدیریت ابزارها و استفاده موثر از آنها برای کاهش تهدیدات، به کارکنان آموزش دیده فناوری اطلاعات و امنیت، یا خدمات امنیتی برون سپاری شده نیاز دارد.
یک WAF با تجزیه و تحلیل درخواست های HTTP و شناسایی ترافیک مشکوک مخرب از برنامه های کاربردی وب محافظت می کند. این ممکن است ترافیک ورودی باشد، مانند یک کاربر مخرب که در حال تلاش برای حمله تزریق کد است، یا ترافیک خروجی، مانند بدافزاری که در یک سرور محلی در ارتباط با مرکز فرماندهی و کنترل (C&C) مستقر شده است.
WAF ها می توانند ترافیک مخرب را قبل از رسیدن به یک برنامه وب مسدود کنند . می توانند از سوء استفاده مهاجمان از بسیاری از آسیب پذیری های رایج جلوگیری کنند . حتی اگر آسیب پذیری ها در برنامه اصلی رفع نشده باشند. این مکمل فایروال های سنتی و سیستم های تشخیص نفوذ (IDS) است. از حملات انجام شده توسط مهاجمان در لایه برنامه (لایه 7 مدل شبکه OSI) محافظت می کند.
یک راه حل حفاظتی DDoS می تواند از یک شبکه یا سرور در برابر حملات انکار سرویس محافظت کند. این کار را با استفاده از تجهیزات شبکه اختصاصی، مستقر در محل توسط سازمان یا به عنوان یک سرویس مبتنی بر ابر انجام می دهد. فقط سرویسهای مبتنی بر ابر میتوانند حملات DDoS در مقیاس بزرگ را که شامل میلیونها ربات میشود، منحرف کنند. زیرا میتوانند بر اساس تقاضا مقیاس شوند.
یک سیستم یا سرویس حفاظتی DDoS ترافیک را برای شناسایی الگوی حمله DDoS و تشخیص ترافیک قانونی از مخرب نظارت می کند. هنگامی که حمله ای را شناسایی می کند، “پاک کردن”، بازرسی بسته های ترافیک و رها کردن آنهایی که مخرب تلقی می شوند را انجام می دهد .همچنین از رسیدن آنها به سرور یا شبکه مورد نظر جلوگیری می کند. در همان زمان، ترافیک قانونی را به سیستم هدف هدایت می کند. تا اطمینان حاصل شود که هیچ اختلالی در سرویس وجود ندارد.
ربات ها درصد زیادی از ترافیک اینترنت را تشکیل می دهند. ربات ها بار سنگینی را بر روی وب سایت ها وارد می کنند و منابع سیستم را اشغال می کنند. در حالی که برخی از ربات ها مفید هستند .(مانند ربات هایی که وب سایت ها را برای موتورهای جستجو فهرست می کنند).برخی دیگر می توانند فعالیت های مخرب انجام دهند. رباتها را میتوان برای DDoS، برای حذف محتوا از وبسایتها، انجام خودکار حملات برنامههای وب، پخش هرزنامه و بدافزار و موارد دیگر استفاده کرد.
یک سیستم حفاظت از ربات، رباتهای بد را شناسایی و مسدود میکند. در حالی که به رباتهای قانونی اجازه میدهد تا فعالیتهایی مانند فهرستسازی جستجو، آزمایش و نظارت بر عملکرد را انجام دهند. این کار را با نگهداری یک پایگاه داده بزرگ از منابع شناخته شده ربات، و شناسایی الگوهای رفتاری که ممکن است نشان دهنده مخرب بودن یک ربات باشد، انجام می دهد.
امروزه تقریباً همه سازمان ها زیرساخت ها، برنامه ها و داده ها را در فضای ابری مدیریت می کنند. سیستمهای ابری بهویژه در برابر تهدیدات سایبری آسیبپذیر هستند. زیرا معمولاً در معرض شبکههای عمومی هستند .همچنین اغلب از سطح دید پایینی رنج میبرند.زیرا بسیار پویا هستند و در خارج از شبکه شرکت اجرا میشوند.
ارائه دهندگان ابر مسئولیت ایمن سازی زیرساخت های خود را بر عهده می گیرند . ابزارهای امنیتی داخلی را ارائه می دهند که می تواند به کاربران ابری کمک کند تا داده ها و حجم کاری خود را ایمن کنند. با این حال، اولین ابزارهای امنیتی ابری محدود هستند .هیچ تضمینی وجود ندارد که از آنها به درستی استفاده شود . تمام منابع ابری واقعاً ایمن هستند. بسیاری از سازمان ها از راه حل های اختصاصی امنیت ابری استفاده می کنند. تا اطمینان حاصل کنند که تمام دارایی های حساس مستقر در ابر به درستی محافظت می شوند.
پایگاههای داده معمولاً اطلاعات حساس و حیاتی را در خود نگه میدارند و هدف اصلی مهاجمان هستند. ایمن سازی پایگاه های داده شامل سخت کردن سرورهای پایگاه داده، پیکربندی صحیح پایگاه های داده برای فعال کردن کنترل دسترسی و رمزگذاری، و نظارت بر فعالیت های مخرب است.
راهحلهای امنیتی پایگاه داده میتواند به تضمین یک سطح امنیتی ثابت برای پایگاههای داده در سراسر سازمان کمک کند. آنها می توانند به جلوگیری از مسائلی مانند امتیازات بیش از حد، آسیب پذیری های اصلاح نشده در موتورهای پایگاه داده، داده های حساس محافظت نشده و تزریق پایگاه داده کمک کنند.
برنامه های کاربردی مدرن از رابط های برنامه نویسی کاربردی (API) برای برقراری ارتباط با سایر برنامه ها، به دست آوردن داده ها یا خدمات استفاده می کنند. API ها برای ادغام سیستم ها در داخل یک سازمان استفاده می شوند .و به طور فزاینده ای برای تماس و دریافت داده ها از سیستم هایی که توسط اشخاص ثالث اداره می شوند استفاده می شوند.
همه APIها، به ویژه APIهای عمومی که از طریق اینترنت قابل دسترسی هستند، نسبت به حملات حساس هستند. APIها بسیار ساختار یافته و مستند هستند.یادگیری و دستکاری آنها برای مهاجمان آسان است. بسیاری از API ها به درستی ایمن نشده اند، ممکن است اعتبار ضعیفی داشته باشند .یا در معرض آسیب پذیری هایی مانند اسکریپت نویسی متقابل سایت (XSS)، تزریق SQL، و حملات Man in Mid (MitM) قرار بگیرند.
ایمن سازی API ها به اقدامات مختلفی نیاز دارد. از جمله احراز هویت قوی چند عاملی (MFA)، استفاده ایمن از توکن های احراز هویت، رمزگذاری داده ها در حال انتقال. و پاکسازی ورودی های کاربر برای جلوگیری از حملات تزریق. راه حل های API می توانند به اجرای این کنترل های امنیتی برای API ها به صورت متمرکز کمک کنند.
اطلاعات تهدید در پس زمینه عمل می کند و از بسیاری از ابزارهای امنیتی مدرن پشتیبانی می کند. همچنین به طور مستقیم توسط تیم های امنیتی هنگام بررسی حوادث استفاده می شود. پایگاههای اطلاعاتی تهدید حاوی اطلاعات ساختاری است. که از منابع مختلف در مورد عوامل تهدید، تاکتیکهای حمله، تکنیکها و رویهها و آسیبپذیریهای شناخته شده در سیستمهای محاسباتی جمعآوری شده است.
راهحلهای اطلاعاتی تهدید، دادهها را از تعداد زیادی فید و منابع اطلاعاتی جمعآوری میکند . به سازمان اجازه میدهد تا به سرعت شاخصهای سازش (IOCs)، از آنها برای شناسایی حملات، درک انگیزه و نحوه عملکرد عامل تهدید، و طراحی مناسب استفاده کند.
حمله سایبری سالانه مقدار زیادی از بودجه های مختلف را به خود اختصاص می دهد. بهترین راه برای این که دچار این حملات نشوید این است که از قبل امنیت خود را برقرار کنید. به مرور زمان می توانید امنیت خود را افزایش دهید. در صورتی که کسب و کار بزرگی دارید باید یک تیم امنیتی داشته باشید.