الهجمات الإلكترونية المدعومة بالذكاء الاصطناعي: كيفية الكشف عن التهديدات الذكية ومنعها والدفاع ضدها

اقرأ الآن
نستخدمُ الذكاء الاصطناعي في ترجمات الموقع، ومع أننا نسعى جاهدين لبلوغ الدقة قد لا تكون هذه الترجمات دقيقةً بنسبة 100% دائمًا. تفهّمك لهذا الأمر هو موضع تقدير لدينا.

أسئلة يجب طرحها عند اختيار بائع CDR

شارك هذا المنشور

يعد نزع سلاح المحتوى وإعادة بنائه (CDR) تقنية متقدمة لمنع التهديدات تستخدمها المؤسسات بشكل متزايد كجزء من نهج أمان انعدام الثقة للحماية من التهديدات المعروفة والمجهولة.

مع تطور البرامج الضارة وأصبحت تقنيات الهجوم أكثر تعقيدا ، فإن عناصر التحكم الوقائية التقليدية مثل محركات مكافحة البرامج الضارة وصناديق الحماية ليست كافية لمنع التهديدات قبل فوات الأوان لأنها مصممة لاكتشاف حالة شاذة في ملف أو في سلوك الملف.

ومن خلال التفكير بأن كل ملف يمثل تهديداً محتملاً والتركيز على الوقاية بدلاً من الاكتشاف فقط، يمكن للمؤسسات تحسين وضعها الأمني. Deep CDR تم تصميم تقنية لمعالجة التهديدات الإلكترونية التي لا يتم اكتشافها بواسطة الجيل التالي من حلول مكافحة البرمجيات الضارة والتحليل الديناميكي. كما أنها تفترض أن جميع الملفات ضارة، حيث تقوم باستيعابها ثم إعادة توليدها بطريقة يكون فيها الملف المُعاد توليده قابلاً للاستخدام وغير ضار.

OPSWATتم تقديمه في عام 2012، ويتم نشر MetaDefender Deep CDR على نطاق واسع على مستوى العالم، لا سيما من قبل العملاء في الصناعات التي تعتبرها وزارة الأمن الداخلي الأمريكية "بنية تحتية حرجة".

تشمل نواقل الهجوم الشائعة التي يتم تحييدها بواسطة MetaDefender Deep CDR ما يلي:

1. تنسيقات الملفات المعقدة: غالبا ما يستغل المهاجمون الوظائف المعقدة مثل الكائنات المضمنة أو وحدات ماكرو الأتمتة أو الارتباطات التشعبية أو البرمجة النصية أو طرق أخرى لبدء تنفيذ المحتوى الضار. تتضمن أمثلة تنسيقات الملفات المعقدة مستندات Microsoft Office (مثل Word و Excel و PowerPoint) وملفات Adobe PDF وملفات AutoDesk CAD وغيرها الكثير.

2. نقاط الضعف في التطبيق: من خلال استغلال الثغرات الأمنية الموجودة داخل تطبيقات الإنتاجية شائعة الاستخدام - بغض النظر عما إذا كانت التنسيقات معقدة أو بسيطة - سيقوم المهاجم بالكتابة فوق ذاكرة التطبيق عبر هجوم تجاوز سعة المخزن المؤقت أو محاولة فحص نوع التعليمات البرمجية الضارة لتشغيلها على نظام التشغيل الهدف. تتضمن أمثلة التطبيقات التي يتم استغلالها بشكل شائع Adobe Reader و Microsoft Office وما إلى ذلك) وفقا لقاعدة بيانات الضعف الوطنية ، تم تسجيل 18,376 نقطة ضعف اعتبارا من 8 ديسمبر 2021 ، وهو ما يتجاوز الرقم القياسي لعام 2020 البالغ 18351.

الرسم البياني الشريطي بعنوان: اتجاهات المستندات لمدة 5 سنوات. العنوان الفرعي: الإصابات في أنواع ملفات المستندات. يظهر الرسم البياني أن ملفات PDF أكثر انتشارا لاستضافة البرامج الضارة

على مدار السنوات التسع الماضية، شهدنا زيادة كبيرة في عدد عمليات نشر وحدات Deep CDR ، وهو ما يجعلني فخوراً بما أنجزه فريقنا الهندسي. وخلال نفس الفترة، دخل عدد متزايد من بائعي الحلول الأمنية إلى سوق وحدات التخزين المدمجة بمزاعم قد تكون مربكة ومخادعة في آن واحد.

المدرجة أدناه هي بعض الأسئلة الإرشادية التي ستساعدك على تحديد حل CDR الأفضل لمؤسستك.

أسئلة خط الأساس

1. ما نوع تنسيقات الأرشيف التي يدعمها مجلس الإنماء والإعمار؟ أصبحت الأرشيفات منتشرة بشكل متزايد على مدار العامين الماضيين كوسيلة لدمج وتخزين أنواع ملفات متعددة في وحدة تخزين واحدة. اطلب مراجعة قائمة المحفوظات التي يدعمها مجلس الإنماء والإعمار وتحقق من أنه يمكنك التحكم في الميزات ذات الصلة ، مثل مستوى العودية (على سبيل المثال ، إذا تم تضمين ملف PDF داخل ملف PowerPoint ، فهل يمكن للتقنية تحليل وإعادة بناء كلا الملفين؟)

2. كم عدد أنواع الملفات المدعومة؟ نظرا لوجود أكثر من 5000 نوع ملف معروف، يجب أن تسأل عن عدد أنواع الملفات التي يدعمها مورد CDR ومراجعة الأدلة لكل نوع ملف ومقارنة قائمة أنواع الملفات بالأنواع التي تستخدمها مؤسستك. يمكنك العثور على المعلومات ذات الصلة هنا وبعض الأمثلة على تقارير التعقيم هنا.

3. هل يتم الحفاظ على سهولة الاستخدام؟ عندما تتعامل مع ملفات مثل PowerPoint التي تتضمن إصدارات الرسوم المتحركة أو Excel حيث ترغب في الاحتفاظ بوظائف الماكرو الموجودة ، فأنت بحاجة إلى التأكد من أن الملف المعاد إنشاؤه سيحتفظ بهذه الإمكانيات. تتمثل إحدى طرق اختبار ذلك في معالجة نموذج ملف كجزء من عملية التقييم الخاصة بك.

4. هل يدعم CDR التكوينات الشاملة لتلائم حالة الاستخدام الخاصة بك؟ هل يقوم مجلس الإنماء والإعمار بإزالة الارتباطات التشعبية لنوع ملف معين؟ هل يحتفظ بوحدات الماكرو المضمنة أو يزيلها؟

5. هل يقوم مجلس الإنماء والإعمار بإنشاء مسار تدقيق؟ على سبيل المثال، هل يقوم مجلس الإنماء والإعمار بتسجيل وتسجيل الأشياء التي تمت إزالتها، والأشياء التي تم تعقيمها؟ كيف يمكنك التحقق من سلامة الأرشيف؟

6. هل يمكنك تثبيت سياسات مختلفة لتدوير واستخلاص البيانات لقنوات بيانات منفصلة؟ على سبيل المثال ، هل سيسمح لك مجلس الإنماء والإعمار بالاحتفاظ بماكرو Excel لرسائل البريد الإلكتروني الداخلية أثناء إزالته لرسائل البريد الإلكتروني الخارجية؟

7. ما هي أنظمة التشغيل التي يدعمها مجلس الإنماء والإعمار؟ ما هي الملفات التي تعمل على كل نظام تشغيل؟ إذا كانت مؤسستك تدعم كلا من Windows و Linux ، فهل يمكن للمورد دعم كليهما؟

8. ما هو أداء CDR لكل نوع ملف؟ يجب أن يكون لأنواع الملفات المختلفة أداء مختلف. تثبيت تقنية CDR وتشغيل بعض ملفات النماذج للتحقق من أن أداء المورد يلبي متطلبات مؤسستك.

أسئلة مفصلة عن البحث والتطوير

9. ما مدى أمان التصميم؟ هل تم تطبيق أي نمط تصميم آمن؟ كيف تحمي محرك CDR؟ هل هناك عملية Secure SDLC (دورة حياة تطويرSoftware ) مطبقة؟ اطلب مراجعة هندسة تصميم محرك CDR وتحدي التصميم.

10. هل هي مستدامة؟ كم عدد المهندسين الذين يبنون هذه التكنولوجيا ، ما هي خلفيتهم؟ اطلب الاطلاع على مخطط هيكلي.

ما هي العملية الهندسية؟ كيف يؤدون ضمان الجودة؟ اطلب مراجعة إجراءات ضمان الجودة الهندسية الخاصة بهم. هل عملية البناء آمنة؟ أي حل لمنع البرامج الضارة المضمنة في سلسلة البناء؟ ما هي شهادة الأمان التي يمتلكها البائع؟

11. كيف يتم اختباره؟ هل هناك تحقق من طرف ثالث؟ (أجرت بعض الحكومات بعض الاختبارات ، اختبار القلم من مصادر خارجية) ؛ اطلب رؤية النتائج. ما هو حجم مجموعة بيانات الاختبار؟ اطلب الاطلاع على عينات حقيقية من البرامج الضارة وعينات هجمات يوم الصفر. كيف يمكنك التأكد من بقاء قابلية الاستخدام مع مجموعة بيانات ضخمة؟ اطلب التحقق يدويا من مجموعات بيانات الاختبار. هل يختبرون التهديدات الأخيرة؟ طلب مجموعة بيانات.

12. ما مدى سهولة تكامله مع منتجك الحالي؟ استراح API؟ اطلب مراجعة المستند.

13. هل المنتج يتحسن بنشاط؟ ما هو تردد الإصدار؟ اطلب رؤية إصدارات الأشهر القليلة الماضية.

14. ما مدى سرعة دعم نوع ملف جديد؟ تحداهم بشيء تستخدمه في مؤسستك.

15. كيف تبدو خارطة طريق منتجاتهم؟ هناك أكثر من 5000 تنسيق ملف. هل تعتقد أن الفريق يمكنه معالجة العديد منها أو تلك الأكثر أهمية لمؤسستك؟

المنظور القانوني

16. إذا كانت التكنولوجيا تستفيد من مكتبات الطرف الثالث ، فهل هي مرخصة قانونا؟ اطلب الاطلاع على اتفاقيات ترخيص المستخدم النهائي للحصول على قائمة المكتبات أو المستندات الداعمة الأخرى.

إن اختيار تقنية CDR ليس تمرينا بسيطا - لدينا بعض التدريب الإضافي المتاح في وحدة الأكاديمية المجانية الخاصة بنا.

إذا كنت ترغب في معرفة المزيد، قم بتنزيل هذا الدليل الذي يقدم نظرة عامة على تقنية نزع سلاح المحتوى وإعادة بنائه (CDR) وكيف يمكنك اختيار أفضل حل لتدوير واستخلاص الأحياء لحماية عملك وبنيتك التحتية من تهديدات الأمن السيبراني الناشئة.

ابق على اطلاع دائم OPSWAT!

اشترك اليوم لتلقي آخر تحديثات الشركة, والقصص ومعلومات عن الفعاليات والمزيد.