يقترح NIST نموذجًا لتقييم استراتيجيات الاستثمار في الأمن السيبراني في أمن الشبكات

  • Oct 21, 2023

كلما كانت الشبكة أكبر، كلما كان سطح الهجوم أكبر. قد تحدد النماذج الحسابية أفضل الأماكن للاستثمار.

اقترح NIST والباحثون الجامعيون نموذجًا حسابيًا جديدًا لتقييم تكاليف الأمن السيبراني في حماية الشبكات.

المزيد من التشفير

  • كيف يمكنني شراء البيتكوين؟ وإليك كيف يعمل
  • أفضل بطاقات الائتمان المشفرة
  • أهم بورصات العملات المشفرة: تلك التي تحتاج إلى معرفتها
  • محافظ أجهزة العملة المشفرة التي يجب أن تمتلكها: حافظ على أمان عملتك المشفرة

كلما كانت الشبكة أكبر، زادت الفرص المتاحة للجهات التهديدية للتسلل أو التسبب في الضرر أو القيام بالسرقة.

غالبًا ما توفر شبكات الشركات اليوم سطحًا واسعًا للهجوم، بما في ذلك أجهزة إنترنت الأشياء (IoT)، ومنتجات الأجهزة المحمولة، وأدوات العمل عن بُعد، والخدمات المحلية والخارجية، والأنظمة السحابية.

قد يكون من الصعب على الشركات تحديد المجالات الأكثر أهمية فيما يتعلق بالاستثمار في الأمن السيبراني، ولكن أ النموذج الحسابي الجديد يمكن أن تأخذ بعض التخمين.

تم تأليفه من قبل الباحثين في المعهد الوطني الأمريكي للمعايير والتكنولوجيا (NIST) فان سي ماي، وريتشارد لا، وعبد الله باتو، وهي ورقة بحثية جديدة نُشرت في تقترح معاملات IEEE/ACM المتعلقة بالشبكات، والتي تحمل عنوان "استثمارات الأمن السيبراني الأمثل في الشبكات الكبيرة باستخدام نموذج SIS: تصميم الخوارزميات"، "طريقة لـ تحديد الاستثمارات المثلى اللازمة لتقليل تكاليف تأمين هذه الشبكات، وتوفير التعافي من العدوى وإصلاح الأضرار التي لحقت بها.

تم تصميم الخوارزمية مع تتبع الجائحة والأمراض كمصدر إلهام. يمكن أن تنتشر الفيروسات بين السكان الذين ليس لديهم مناعة من خلال الاتصال الاجتماعي والفيروسات الرقمية يمكن أن ينتشر أيضًا عبر الشبكات ونقاط الاتصال من نظام إلى نظام في حالة عدم وجود حماية.

يقول NIST: "يمكن أن تنتشر الإصابة بالفيروسات/البرامج الضارة في أحد الأنظمة داخليًا، وتهاجم الأنظمة الأخرى، مما قد يؤثر على النظام بأكمله". "المشكلة مشابهة لمشكلة انتشار الأمراض في الشبكات الاجتماعية."

يستخدم النموذج مجموعات البيانات بناءً على سلوك الشبكة على المدى الطويل لتحليل أنظمة الشبكات الكبيرة ومجالات المخاطر لإنشاء مقاييس الأداء الرئيسية.

في حين يمكن استخدام تتبع معدل اللقاح لقياس تأثير الحماية على مستوى خطر الوباء وانتشاره، في هذه الدراسة، تم حساب متوسط ​​الوقت تم فرض تكلفة أمنية لحماية عناصر مختلفة من الشبكة، وكان الهدف العام هو تطوير الاستثمار في الأمن السيبراني الاستراتيجيات.

أخذ نموذج الباحثين "المعرض للإصابة بالعدوى" (SIS) بعين الاعتبار الاستثمارات، والخسائر الاقتصادية، ومتطلبات التعافي الناجمة عن الإصابة بالبرامج الضارة.

تقوم أربع خوارزميات بتقييم احتمالات اختراق الشبكة ومعدلات الانتشار المحتملة وكيفية ذلك طويلة - وكم سيكلف - لإصلاح الضرر والنفقات المرتبطة بالكامل استعادة.

ثم تمت مقارنة هذه التقييمات باستراتيجيات الاستثمار الخاصة بالنموذج، بما في ذلك مراقبة الشبكة و التشخيص، لوضع توصيات للمجالات "الأمثل" التي ينبغي إنفاق الأموال على حماية أ شبكة.

قد تسلط هذه الدراسة الضوء على كيفية تسخير التعلم الآلي لتوفير أساس لاستثمارات الأمن السيبراني في المستقبل. ويمكن أن تصبح أيضًا أداة قيمة لمستخدمي المؤسسات في المستقبل، الذين يواجهون تكلفة متوسطة تبلغ ما لا يقل عن 4 ملايين دولار بسبب خرق البيانات اليوم.

وفي أخبار ذات صلة هذا الشهر، تعمل NIST على تحسينها وضع العلامات على المنتجات لأجهزة وبرامج إنترنت الأشياء لتحسين تعليم الأمن السيبراني ولمساعدة المستهلكين على اتخاذ خيارات أكثر استنارة.

أنظر أيضا

  • يأمر بايدن CISA وNIST بتطوير أهداف أداء الأمن السيبراني للبنية التحتية الحيوية
  • يحدد NIST الشكل الذي يمكن أن تبدو عليه "ملصقات أمان" إنترنت الأشياء والبرامج
  • مع الإبلاغ عن 18,378 نقطة ضعف في عام 2021، يسجل NIST للعام الخامس على التوالي أرقامًا قياسية

هل لديك نصيحة؟ تواصل بشكل آمن عبر الواتساب | قم بالإشارة إلى الرقم +447713 025 499، أو عبر Keybase: charlie0


حماية

8 عادات للعاملين عن بعد الآمنين للغاية
كيفية العثور على برامج التجسس وإزالتها من هاتفك
أفضل خدمات VPN: كيف يمكن مقارنة أفضل 5 خدمات؟
كيفية معرفة ما إذا كنت متورطًا في عملية اختراق للبيانات - وماذا تفعل بعد ذلك
  • 8 عادات للعاملين عن بعد الآمنين للغاية
  • كيفية العثور على برامج التجسس وإزالتها من هاتفك
  • أفضل خدمات VPN: كيف يمكن مقارنة أفضل 5 خدمات؟
  • كيفية معرفة ما إذا كنت متورطًا في عملية اختراق للبيانات - وماذا تفعل بعد ذلك