
- بواسطة x32x01 ||
يعني إيه Cyber Threat Intelligence (CTI)؟
الـ CTI هي عملية جمع وتحليل المعلومات من أكتر من مصدر (Source) علشان تفهم التهديدات الإلكترونية وتستعد ليها صح.الهدف؟ إنك تعرف نقاط الضعف (Vulnerabilities) وFlaws في البنية التحتية أو الـ Business Operations لأي Organization قبل ما يستغلها الهاكرز.
ليه الـ CTI بقت مهمة دلوقتي؟
معظم الشركات مش عارفة كل حاجة عن الـ Assets أو البنية التحتية أو حتى الأشخاص اللي بيشتغلوا فيها، وده بيدي فرصة للهاكرز يحددوا أهدافهم (Targets).الـ CTI بتساعدك تجمع معلومات عن أي حاجة، وتستخدمها حسب الفريق اللي انت فيه:
- Offensive Security: تستخدم المعلومات دي لتخطيط هجمات أو استغلال نقاط ضعف محددة.
- Defensive Security: تستخدم المعلومات لبناء Shield قوي يحميك من الهجمات قبل ما تحصل.
مراحل الـ Cyber Intelligence Operations
1. Planning and Directions
حدد الـ Requirements بتاعتك وحدد هدف واضح (Defined Goal) وتقنيات (Techniques) لتحقيقه.2. Collection
جمع المعلومات من مصادر متعددة (Sources) بشكل منظم. هنا بتيجي أهمية الـ Intelligence Sources.3. Processing
حول الـ Raw Data لمعلومات مفهومة: ربط وتجميع (Correlation & Aggregation) لصناعة سيناريو كامل.4. Production
استفادة فعلية من المعلومات:- Offensive: استخدام المعلومات في Exploitation دقيقة وناجحة.
- Defensive: بناء Shield يحميك من الهجمات المتوقعة.
أهم Intelligence Sources
1. OSINT - Open Source Intelligence
جمع معلومات من مصادر متاحة للجميع:فوائد للـ Offensive Security:
- تحضير الـ Attack (Attack Preparation)
- حملات Social Engineering
- كشف الـ Leaked Credentials
- معرفة Internal Infrastructure
أمثلة على OSINT Tools:
- Shodan، NetDB، Censys، Hunter، HoneyDB، Datasploit، MISP
- محركات البحث: Google، Social Networks، Communities & Blogs، LinkedIn
2. HUMINT - Human Intelligence
جمع معلومات عن أشخاص محددين أو مجموعات، غالبًا من وكالات المخابرات.أنواع HUMINT:
- Directed Gathering Model: معلومات عن شخص محدد (صور، فيديوهات، تسجيلات صوتية)
- Active Intelligence Gathering Model: معلومات عن بيئة معينة (دولة أو مجتمع)
- Passive Intelligence Gathering Model: جمع معلومات عشوائي بدون هدف محدد
3. SIGINT - Signal Intelligence
جمع معلومات من الإشارات الإلكترونية والراديو:- COMINT: Communication Intelligence
- ELINT: Electronic Intelligence
- محتاج أجهزة خاصة زي HackRF One
4. GEOINT - Geospatial Intelligence
تحليل الصور وخرائط المواقع (Geolocation) للـ Organization، مفيد لتخطيط Physical Intrusion Techniques.وظيفة Cyber Threat Intelligence Researcher / Analyst
Job Description:
- جمع معلومات عن الـ Target من كل الـ Sources المتاحة.
- إجراء Digital Forensics لفهم الهجمات الجديدة وبناء Defensive Mechanisms.
- مراقبة المتغيرات والأشخاص لمتابعة التهديدات الوطنية (مثل الجماعات الإرهابية).
- تطوير Crafted Attacks - هجمات مخصصة للـ Target.
المؤهلات المطلوبة:
- فهم عميق في Computer Science & Engineering
- خبرة في Digital Forensics
- خلفية قوية في Cyber Security وOffensive Security
- مهارات Creative Thinking & Analytical Skills
شركات ووظائف متاحة:
- BitDefender، Kaspersky، Symantec، Verisign، MITRE
- وكالات المخابرات مثل CIA وFBI
- ملاحظة: CIA حالياً عندهم فرص Cyber Threat Analyst بمرتب من 54 لـ 94 ألف دولار
التعديل الأخير: