Uwaga redaktora: Od czasu do czasu, ComplexDiscovery podkreśla publicznie dostępne lub prywatne ogłoszenia, aktualizacje treści, i badania z cyberprzestrzeni, dane, i legalne odkrycia dostawców, organizacje badawcze, i członków społeczności ComplexDiscovery. Podczas gdy ComplexDiscovery regularnie podkreśla te informacje, nie ponosi żadnej odpowiedzialności za twierdzenia treści.
Aby przesłać zalecenia dotyczące rozważenia i włączenia do cyberprzestrzeni ComplexDiscovery, dane, oraz usługi zorientowane na odkrycie prawne, produkt, lub ogłoszenia badawcze, skontaktuj się z nami już dziś.
Uwaga: Ten niedawno opublikowany raport badawczy przygotowany przez NATO Cooperative Cyber Defence Centre of Excellence (CCDCOE) dotyczy wykorzystania analizy sieci społecznościowych pod kątem zagrożeń cybernetycznych (CCDCOE) dla niekomercyjnych korzyści edukacyjnych związanych z cyberbezpieczeństwem, zarządzaniem informacjami i ediscovery wywiadu i może być przydatna dla specjalistów zajmujących się odkrywaniem cyberprzestrzeni i prawników, którzy chcą lepiej zrozumieć cyberzagrożenia, z którymi się borykają.
Publikacja z CCDCOE*
Korzystanie z analizy sieci społecznościowych do analizy zagrożeń cybernetycznych
Autor: Vasileios Anastopoulos
Przegląd
Wywiad cyberzagrożeń pomaga organizacjom w zrozumieniu zagrożeń, z którymi się borykają, i pomaga im podejmować świadome decyzje dotyczące przygotowania obrony. Udostępnianie informacji o zagrożeniach i informacji o zagrożeniach jest coraz częściej wykorzystywane przez organizacje i przedsiębiorstwa, a różne rozwiązania programowe są już dostępne, a platforma udostępniania informacji o złośliwym oprogramowaniu typu open source (MISP) jest popularna. W tej pracy proponuje się metodologię tworzenia informacji o zagrożeniach cybernetycznych z wykorzystaniem informacji o zagrożeniach przechowywanych w MISP. Metodologia wykorzystuje dyscyplinę analizy sieci społecznościowych i model diamentowy, model używany do analizy włamań, do tworzenia informacji o zagrożeniach cybernetycznych. Sposób działania proponowanej metodologii wykazano za pomocą studium przypadku dotyczącego instancji produkcyjnej MISP prawdziwej organizacji. Artykuł kończy się dyskusją na temat proponowanej metodologii i możliwych kierunków dalszych badań.
Przeczytaj oryginalny post.
Kompletny raport: Korzystanie z analizy sieci społecznościowych do analizy zagrożeń cybernetycznych (PDF) - Mouseover to Scroll
Korzystanie z analizy sieci społecznościowych do analizy zagrożeń cybernetycznych - CCDCOE
Przeczytaj oryginalną publikację.
* Udostępnione za zgodą na podstawie dystrybucji edukacyjnej i niekomercyjnej.
Źródło publikacji: NATO CCDCOE, 2022. Korzystanie z analizy sieci społecznościowych do analizy zagrożeń cybernetycznych. [online] Tallinn: Publikacje NATO CCDCOE. Dostępne pod adresem: [Dostęp 20 lipca 2022].
Dodatkowy odczyt
[Roczna aktualizacja] Międzynarodowe prawo cybernetyczne w praktyce: Interaktywny zestaw narzędzi
Definiowanie Cyber Discovery? Definicja i ramy
Źródło: complexDiscovery