خستگی هشدار چیست و چه تاثیری دارد؟

خستگی هشدار چیست و چه تاثیری دارد؟Reviewed by صبا شادروز on Dec 5Rating: 5.0خستگی هشدار چیست و چه تاثیری دارد؟ | مرکز طراحی سایت تهرانخستگی هشدار چیست و چه تاثیری دارد؟ آیا جواب این سوال را میدانید ؟ اگر نه مقاله ی ما را دنبال کنید در این مقاله یه طور کامل توضیح دادیم

خستگی هشدار

براساس گزارش Ponemon در سال 2015 ، یک سازمان می تواند 16937 هشدار بدافزار در هفته دریافت کند ، که از این تعداد فقط 3،128 (19٪) قابل اعتماد محسوب می شوند. بقیه به نظر مثبت کاذب بودند. و از میان این افراد معتبر ، فقط 705 مورد (22.55٪) مورد بررسی قرار گرفتند.

این اعداد فقط برای هشدارهای بدافزار است. این شامل هشدارهایی برای حدس زدن رمزهای عبور ، تلاش برای دستیابی به حسابهای ریشه دار یا حسابهای غیرفعال ، نصب سرویس جدید یا هشدارهای دیگر ایجاد شده توسط بسیاری از ابزارهای امنیتی مورد استفاده در یک سازمان ، از جمله راه حلهای IDS / IPS یا SIEM ، امنیت نقطه انتهایی نیست. سیستم ها ، فایروال ها و نرم افزارهای ضد ویروس و تشخیص APT.

این موج هشدار سونامی – که بسیاری از آنها مثبت کاذب است – منجر به خستگی هشدار ، احساس ناامیدی ، غرق شدن و حساسیت زدایی نسبت به آنچه غیرقابل کنترل است تلقی می شود.

خستگی هوشیار چگونه است؟

شما به احتمال زیاد خستگی هشدار در زندگی روزمره خود را تجربه کرده اید. تلفن شما برای صدمین بار زنگ می زند  یا به صندوق پستی ایمیل خود نگاه می کنید و می بینید که 50 پیام جدید دریافت کرده اید در حالی که شما در یک جلسه حضور داردید بنابراین تلفن زنگ دار یا ایمیل را نادیده می گیرید.

و این یک روش عادی برای کاهش استرس است – هرگونه یادآوری ناخوشایند از آنچه باعث می شود احساس ناامید یا غرق شوید ، از آگاهی خودداری کنید. خود را حساس کنید.

اما ، خستگی هوشیار در زندگی شخصی شما عواقب کمتری نسبت به خستگی هشدار دهنده برای یک تیم امنیتی دارد. نقض داده Target در سال 2013 را به خاطر دارید ؟ تیم امنیتی این کشور قبل از سرقت هر گونه اطلاعات هشدارهای بدافزار دریافت کرده اند ، اما آنها را نادیده گرفت زیرا در گذشته بیش از حد بسیاری از انواع هشدار دریافت کرده بودند و همه مثبت بودند. به جز ، در این حالت ، هشدارها مثبت کاذب نبودند. هدف هنوز برای حل آن نقض امنیتی دعاوی در حال حل و فصل است.

عواملی که منجر به هشدار خستگی می شوند؟

محیط های پیچیده IT organizations سازمان های امروزه ردپای جهانی از منابع IT (از جمله پایگاه داده ها ، سایت های ابری ، مجازی سازی و داده های بزرگ) و برنامه های بی شماری را در اختیار دارند ، و برای محافظت از این منابع و برنامه ها به انواع ابزارهای امنیتی نیاز دارند. در نتیجه ، شما باید بر تعداد فزاینده ای از هشدارهای ایجاد شده توسط همه این ابزارهای امنیتی نظارت کنید.

فقدان زمینه – هشدارها معمولاً در صندوق پستی ایمیل شخصی +دریافت می شوند ، بدون هیچ زمینه و اطلاعات عملی. به عنوان مثال ، هشدار نشان می دهد ویروس در دستگاه انتهایی شناسایی شده است ، اما نشان نمی دهد که ویروس به طور تصادفی از یک ایمیل یا وب سایت آلوده به بدافزار بارگیری شده است یا به صورت جزئی به عنوان بخشی از حمله تزریق شده است. در نتیجه ، شما دستگاه انتهایی را تمیز می کنید ، اما هشدارهایی به ظاهر نامربوط در مورد ویروس ها در سایر دستگاه های انتهایی دریافت می کنید. احساس می کنید در یک چرخه شستشو و تکرار شستشوی بی پایان هستید.

افزونگی هشدار: ابزارهای امنیتی مختلف ممکن است هشدارهایی را برای همین موضوع صادر کنند.

مثبت کاذب — اگر ابزارهای امنیتی مختلف هشدارهایی را برای همین موضوع صادر می کنند ، و موضوع واقعاً مسئله ای نیست ، این طبیعت انسانی است که فرض کنیم همه هشدارهای مشابه نیز مثبت نادرست هستند. 

مسائل مربوط به تحویل o خیلی اوقات ، هشدارها برای همه در تیم امنیتی منفجر می شوند. اگر همه مسئول پاسخگویی به هشدار هستند ، این طبیعت انسانی است که فکر کند شخص دیگری از این مسئله مراقبت می کند. و هشدارها ادامه می یابد زیرا هیچ کس در حال تحقیق در مورد این مسئله نیست.

تأثیر خستگی هوشیار

برخی از تأثیرات متداول خستگی هشدار عبارتند از:

  • هشدار به عنوان نویز برای نادیده گرفتن ، زیرا مغز در تحریک مداوم هشدارها تنظیم می شود. چند بار شما از زنگ هشدار ماشین چشم پوشی کرده اید ، زیرا می دانید که این چیزهای زیادی را دوست ندارد؟
  • به دلیل نیاز به مرتب سازی دستی هشدارهای معتبر و نامعتبر ، رویدادهای مهم را از دست ندهید.
  • از دست دادن یکپارچگی داده ، محرمانه بودن یا در دسترس بودن به دلیل عدم پاسخ به موقع به هشدار معتبر.
  • افزایش اضطراب و روحیه پایین به دلیل اینکه افراد به جای بهبود خدمات روی آتش نشانی (پاسخ به هشدارها) تمرکز می کنند.

علاوه بر این ، هشدار بیش از حد بسیاری می تواند منجر به موارد زیر شود:

  • افزایش هزینه ها و اتلاف وقت در انجام تحقیقات دستی و پاسخ به هشدارهای مثبت کاذب.
  • صندوق ورودی های پر از ایمیل به عنوان هر وسیله امنیتی هشدارهای خاص خود را ارسال می کند.
  • توانایی اتصال نقاط کاهش یافته است ، به خصوص که اکثر ابزارهای امنیتی هشدارها را به عنوان حوادث گسسته تلقی می کنند.

کاهش خستگی هشدار

از آنجا که سازمان های بیشتری دارای ردپای جهانی از منابع IT (از جمله پایگاه داده ها ، و ابر ، مجازی سازی و سایت های بزرگ داده) هستند و از انواع ابزارهای امنیتی برای محافظت از آن منابع استفاده می کنند ، کاهش خستگی هشدار نیاز به کاهش نسبت نویز به سیگنال از طریق تعداد کمتری دارد. اما هشدارهای دقیق تر چند روش برای انجام این کار عبارتند از:

  • کشف و طبقه بندی داده ها را انجام دهید تا تعیین کنید که داده های حساس شما در کجا قرار دارند و سطح خطر ابتلا به یکپارچگی ، محرمانه بودن و در دسترس بودن آن را ارزیابی می کنند.
  • انجام یک تحلیل رفتاری برای ایجاد نمایه مبنای رفتاری یا ‘لیست سفید’ از الگوهای معمولی دسترسی به بانکهای اطلاعاتی ، اشتراک پرونده ها و برنامه های مبتنی بر ابر بر اساس واحد و نقش عملکردی. و سپس خطرات کاربران ، میزبان مشتری و سرورها را مورد توجه قرار دهید تا تیم های امنیتی بتوانند تحقیقات مربوط به هرگونه ناهنجاری را در اولویت قرار دهند.
  • مقیاسی از سطوح هشدار ، تعیین کانال های اولویت ، اطلاع رسانی و پیمایش و پاسخ ها ایجاد کنید.
  • آستانه های تشخیص ناهنجاری را بر اساس طبقه بندی ریسک ، تجزیه و تحلیل رفتاری و سطح هشدار تنظیم کنید تا از دریافت انواع هشدارهایی که می خواهید دریافت کنید (به عنوان مثال ، اسکن پرونده به خطر بیافتد ، ورود به سیستم در ریشه کردن حساب ها ، تلاش های فیشینگ) اطمینان حاصل کنید.
  • به منظور دیدن مسائل در محیط ، اسکن های شبکه ، برنامه و پرونده را تلفیق و به طور همزمان اجرا کنید.
  • از کنترل دسترسی مبتنی بر متن (CBAC) برای تأیید اعتبار کاربر و دستگاه استفاده کنید تا آنچه کاربر می تواند ببیند یا انجام دهد را کنترل کنید. به عنوان مثال ، یک کاربر مجاز که به داده های حساس از رایانه لوحی شخصی دسترسی دارد ، می تواند کمتر از این که دسترسی داشته باشد یا به یک داده لپ تاپ صادر شده از طریق رایانه دسترسی پیدا کند.
  • برای جمع آوری هشدارها از ابزارهای امنیتی سازمان از یک بستر واحد (به جای ایمیل) استفاده کنید. اطمینان حاصل کنید که این ابزار می تواند هشدارها – منبع ، کاربر و فعالیت منتهی به هشدار را به صورت متنی متناسب کند. این به تعیین اینکه آیا چندین هشدار از همان منبع ، کاربر یا فعالیت انجام می شود ، کمک می کند که ممکن است فعالیت های مخرب را نشان دهد.
  • بررسی و هشدار خودکار برای مقابله با برخی از هشدارهای رایج (به عنوان مثال ، ورود به سیستم خراب ، تلاش فیشینگ ، شناسایی بدافزار)

منبع

نوشتن نظر

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *