Проактивно Копаене в Сферата на Кибер Войните в САЩ – И Как Можете Да Се Представите По-Добре?

Искате ли да станете основен играч на Cyber Warfare? Искате ли ефективно да помогнете на организацията или нацията на вашата единица да се превърне в основна сила в Cyber Warfare? Продължавай да четеш.

В този урок ще ви преведем през основите на нелегалните и тайните онлайн операции с цел придобиване на тактическо и стратегическо предимство пред вашите приятели и врагове, включително конкуренцията на вашата компания и организация, с цел получаване на надмощие при предстоящи преговори за придобиване на „ноу-хау“ чрез управление на таланти и събиране на технически средства, проактивно позициониране на вашата компания и организация, включително вашата нация, като видна нападателна сила в кибер войната в днешния модерен свят, управляван от информация и данни.

Също така ще дам практически примери, в случай че сте на път за евентуално придобиване или може да се интересувате какво би направила въпросната компания или физическо лице?

Продължавай да четеш!

Основният тип настъпателни операции за кибервойна включва:

Наблюдател по придобиване – интересувате се от намирането на нови начини за закупуване и придобиване на нови компании и услуги за информационна сигурност, като допълнително разширите портфолиото от услуги на вашата организация? Продължавай да четеш. Трябва да се отбележи, че активното наблюдение на конкурентната разузнавателна мрежа на компанията трябва да стане ваш дневен приоритет. Как можете да се представите по-добре? Обичате ли да разглеждате съобщенията за пресата на компанията, включително документи и презентации от срещата на инвеститорите, като по този начин допълнително печелите конкурентно предимство пред компанията, включително вашите конкуренти? Продължавай да четеш. Трябва да се отбележи, че огромна „съкровищница“ от информация за конкурентно разузнаване винаги може да бъде намерена в секцията за прессъобщения на компанията, включително възможни материали за връзки с инвеститорите. Да отделим ли малко време и да използваме подходящ пример? Продължавай да четеш. Географски базирани събития, базирани на публично достъпни съобщения за пресата, биха могли лесно да начертаят текущата и дългосрочна стратегия на компанията на карта, включително партньорства и предстоящи партньорства за интеграция, които биха могли да се използват за картографиране и проследяване на конкуренцията, включително възможно „разширяване на територията“ Продажби и Обслужване на клиенти тип дейност и придобиване, включително възможен опит и експертно разбиране за това какво може да направи въпросното лице или организация по-нататък по отношение на възможни придобивания на компании и придобиване на талант и „ноу-хау“. Да използваме ли пример? Готови ли сме да им отвърнем на удара? Зависи с кого наистина си имате работа. В този конкретен случай можем да използваме „отношенията“ за връзки с инвеститорите на Northrop Grumman за целите на овластяване на Министерството на отбраната на САЩ и разузнавателната общност на САЩ с необходимото „ноу-хау“ за стартиране и провеждане на нападателна кибервойна, използвайки „ограничен полезен товар“, подобрявайки допълнително статут на оператора и спазване на кибер пространството, включително възможни виртуални „операции на театър“. Какво наистина означава? По същество това означава, че един от основните и водещи изпълнители на военна отбрана изглежда е основно зает с използването на основни принципи за експлоатация на OSI модел с цел печелене на допълнителни приходи, като допълнително се позиционира като основен доставчик на услуги за кибервойна. На какви тактически техники и методологии наистина разчитат? Доста лесно е да се предположи, че в повечето случаи големите договори за военна отбрана определено очакват да „заемат“ техническо и стратегическо „ноу-хау“ от различни източници, включително изследователи по сигурността и индустрията за сигурност като цяло. Примерно „използване“ на този публично достъпен търговски занаят може да е свързано с използването на OSINT за изграждане на способности, включително проактивно базирано „злонамерено“ и класифицирано разработване на полезен товар, базирано на публично достъпни статистики за някои от най-популярните устройства и потребителски агенти на браузъри в момента се използва – за по-нататъшно позициониране на отбранителния изпълнител като водещ доставчик на проактивен класифициран вид полезен товар. Какво всъщност означава „класифициран полезен товар“? Най-добре може да се опише като нова употреба на остаряла и вече установена методология, предоставена с любезното съдействие на колеги изследователи по сигурността и индустрията за сигурност – този път позиционирана да бъде допълнително подобрена и използвана от разузнавателната общност на САЩ. Възможен пример може да бъде „заемането“ на тактики, използвани и използвани от някои от водещите на пазара комплекти за злонамерен софтуер в мрежата – допълнително подобряване на възможно „класифицирано“ решение за полезен товар с модифициран и подобрен полезен товар в целенасочен капацитет и капацитет за изграждане на способности. Продължавай да четеш. Във втория пример, който ще използваме в този случай – ще опишем допълнително възможно изтичане на информация от гледна точка на възможен тип конкурентно разузнаване – а именно използването на General Dynamics на Microsoft antivirus и McAfee в частни и класифицирани мрежи, като допълнително разкрива тези мрежи и крайни точки към добре познатите моноккултурни уязвимости и недостатъци. Уместността? Премислям. Тъй като Microsoft се бори да се представи в антивирусния пазарен сегмент до друг доставчик, а именно McAfee – трябва да се отбележи, че този тип изтичане на информация в лицето на възможни договорни споразумения от правителствен тип на високо ниво в крайна сметка биха причинили повече вреда, отколкото добър в контекста на използване на действително базирано на софтуер, включително заобикаляне на сигнатури за злонамерен софтуер в контекста на QA (Осигуряване на качеството) и сравнителен анализ, прилаган от името на национални държави и измамни кибер участници. Какво представлява това? Доста лесно е да се заключи, че въз основа на текущото състояние на базираната в САЩ Cyber Warfare и продължаващата департаментизация, която в момента се извършва в рамките на американската разузнавателна общност, въпросната агенция определено ще бъде позиционирана да бъде проактивно експлоатирана и ще стане основна цел на вниманието в рамките на Разузнавателната общност на САЩ с други агенции и отдели, които се стремят да получат достъп до мрежата на друга агенция, цитирайки потенциални монокултурни недостатъци и уязвимости.

Придобиване и наблюдение на тенденции – фен ли сте на „Тенденции в сигурността“ и самоописаните „Прогнози за сигурност“, периодично издавани на останалата част от индустрията за сигурност? Тъй като отделите за връзки с обществеността продължават да „работят“ ежедневно в индустрията за сигурност – трябва да се отбележи, че съобщението за пресата на един отдел за връзки с обществеността може лесно да бъде преобразувано във възможна тенденция и методология за откриване на придобивания. Какво наистина означава? Това означава, че преди да преминете през най-новите и най-добри тенденции в сигурността – определено трябва да следите следните фактори – например дали продавачът използва популярна модна дума, като например ransomware и дали доставчикът или не всъщност предлага ново решение за платформа, което трябва да бъде наблюдавано и потенциално проучвано от гледна точка на конкурентно разузнаване, включително възможна перспектива за изграждане на способности. Нека използваме следните примери, за да демонстрираме случая. В първия пример имаме няколко статии от типа Тенденции в сигурността, чиято стойност основно се състои в демонстрация на основни съвременни принципи на индустрията за сигурност от 21-ви век, известни като „ИИ и машинното обучение ще стимулират повечето усилия за киберсигурност“, включително възможна автоматизация – „Възприемане на автоматизация ” в контекста на мащабиране на операциите по киберсигурност чрез използване на SOC центрове, включително автоматизация на разузнаване на заплахи и възможна оркестрация. Какво всъщност означава от гледна точка на потенциален Cyber Warrior? Това означава, че един потенциален кибер воин определено трябва да се опита да проучи правилно въпросните платформи, включително основни принципи за автоматизация и оркестрация на разузнаване на заплахи, и или да се присъедини към пазара на труда като потенциална конкурентна перспектива, или да стартира собствена компания за разузнаване на заплахи въз основа на своите изследвания. Трябва също така да се отбележи, че по отношение на AI и Machine Learning потенциалните кибер воини трябва да избягват да стават жертва на определен набор от модни думи с цел подобряване на конкурентоспособността на собствения си пазарен сегмент и евентуално или да се присъединят към пазара на труда като конкурентен, базиран на научни изследвания или действително стартират компания сами.

Раздробяване на светлина върху текущите вектори на кибер шпионажни атаки – Интересувате ли се да научите повече за най-новите технически приложими вектори на кибер шпионажни атаки, без да е необходимо да правите кариера в областта на информационната сигурност и изследването на киберпрестъпленията? Продължавай да четеш. Трябва да се отбележи, че потенциалните кибер воини определено трябва да са в крак с най-новите събития в света на шпионажа и определено трябва да продължат да измислят правилни начини за поддържане на техническо ниво на атаки и вектори на разпространение с цел подобряване на техните конкурентоспособност на собствен пазарен сегмент. Нека използваме следния пример – по-нататъшно демонстриране на обща тенденция, а именно ребрандирането на добрата стара кампания за кибершпионаж, стартирана от усъвършенстван противник, в сравнение с днешната „модерна“ APT (усъвършенствана постоянна заплаха), която в основата си е сценарни деца, използващи извън -шелф и най-известен като патентован RAT (инструмент за отдалечен достъп), публично достъпен в различни онлайн общности, настроени към киберпрестъпления. Какво означава това? Това означава, че основните старомодни вектори за размножаване и заразяване, включително използването на остарели и вече коригирани базирани на клиента уязвимости, включително използването на новооткрити недостатъци, продължават да се използват този път успешно упълномощени от базираните на отворен код злонамерени и измамни издания, често налични като услуга за целите на овластяването на ново поколение киберпрестъпници и деца на скриптове с необходимите инструменти за стартиране на офанзивна атака, благоприятна за киберпрестъпления. Как можете да се представите по-добре? Обмислете да се придържате към основните принципи на офанзивната кибервойна и направете проучването си в различни области – най-важното се опитайте да се придържате към възможно най-техническата в контекста на овластяване на вашата организация с необходимото разузнаване за заплахите, за да останете пред настоящите и нововъзникващите кибер заплахи.

Киберсигурност Изследване на корпоративни нагласи за работа и кариера – Искате ли да сте като другите? Искате ли да станете кибер воин? Продължавай да четеш. Въз основа на общото схващане, че всички ние можем да бъдем каквото наистина искаме да бъдем – би трябвало да е доста лесно да се заключи, че огромното мнозинство от читателите, включително читателите на Unit-123.org, могат бързо да се стремят да изградят способности въз основа на „изтичане на информация“, което може допълнително да позиционира индивида като конкурентен тип работна сила на индивид, който успешно придобива „ноу-хау“? Какво представлява „изтичане на информация“? В този пример ще преминем през различни работни места от водещи компании за киберсигурност с цел създаване на основите за успешно придобиване на „ноу-хау“ и придобиване на управление на таланти от гледна точка на конкурентно разузнаване. Нека вземем например текущата свободна работа за анализатор на Cyber Intelligence в Cyberint в контекста на този пример – и по-подробно ще разберем как трябва да тълкувате свободната работа за кариера в контекста на възможно кандидатстване или възможно изграждане на способности. Какво всъщност означава тази позиция? Нека отделим малко време и да преминем през същинската длъжностна характеристика – „управление, наблюдение и анализиране на KPI на американски клиенти с помощта на уникалната платформа за разузнаване на CyberInt“. Какво наистина означава? Това означава, че въпросното лице определено ще очаква с нетърпение да загуби част от професионалното си предимство с цел да се зарови дълбоко в платформата за разузнаване на заплахите на доставчика, което потенциално ограничава обхвата и измерението на неговото изследване до разнообразни изследвания, ориентирани към доставчика и пазара само базирани на теми. Потенциалните кибер воини, които се интересуват да станат изследователи, ориентирани към продавача, определено трябва да обмислят кариера от типа „Самотни стрелци“, като по-нататък се гмуркат дълбоко в окопите на кибер войната и информационната сигурност като цяло. Нека по-нататък обсъдим още едно предложение за работа от гледна точка на изграждането на способности за кибервойна „Използва усъвършенствани умения за разследване, за да инициира въртящ се анализ на Threat Intelligence, за да идентифицира текущото въздействие или проактивно да обработва смекчаващи мерки за защита чрез технологии за сигурност и проактивни смекчаващи мерки, включително идентификация на корекции за нулев ден и аномално поведение. ” което означава, че въпросният индивид определено трябва да очаква с нетърпение постигането на прилично разбиране на експлоатацията от нулевия ден, включително възможно откриване на мрежови аномалии, което допълнително подобрява неговия набор от умения и евентуално придобива нови възможности за кариера. В последния пример за този конкретен случай ще опишем доста прилична възможност за кариера в общността на американското разузнаване и ще предложим практическа представа за това как можете да се представите по-добре. Какво всъщност означава тази позиция? Това означава, че доста прилична част от вашето време ще отиде за общото благо в този конкретен случай – профилиране и анализиране на групи и кампании за киберпрестъпления и техните онлайн дейности.

Тенденции в социалните медии и откриване на новини – Трябва да е ясно, че един силно конкурентен бъдещ офанзивен кибер воин трябва да е начело на най-новите събития и атаки за киберсигурност, които се случват в момента. Как можете да се представите по-добре? Обмислете използването на основни OSINT концепции, включително подходящи услуги за наблюдение на новини и социални медии, за да подобрите още повече своята осведоменост за ситуацията и конкурентоспособността на пазарния сегмент. Нека използваме следните примери, за да наваксаме по-нататък някои от текущите събития в сенчестия свят на Cyber Warfare. Подходящите ключови думи за търсене включват „NSA“ „кибер война“ „APT“ „злонамерен софтуер“ и „кибер шпионаж“, които биха позволили на потенциален кибер воин лесно да навакса с най-новите развития в света на кибер войната, като допълнително подобрява ситуацията си осведоменост за настоящи и нововъзникващи заплахи. Как трябва да процедира един потенциален кибер воин по отношение на по-нататъшната обработка на свързаните данни? Нека използваме следния пример. Например

Анализатор на SIGINT „откриване на активи“ – Интересувате ли се да научите най-новите данни, включително техническо ноу-хау по отношение на най-новите и най-активни злонамерени и обидни кибер кампании? Продължавай да четеш. Трябва да се отбележи, че добрите старомодни OSINT методологии, включително общата наличност на RSS четци, могат да бъдат полезни в процеса на проактивно поддържане на актуална информация по отношение на най-новите текущи и нововъзникващи кибер заплахи. Сред ключовите изисквания, за да станете анализатор на SIGINT за „откриване на активи“ по отношение на офанзивната гледна точка на Cyber Warfare, е да „следите следите“, а не непременно парите по отношение на това да сте в течение с най-новите развития по отношение на конкретна офанзива и злонамерена кибер кампания.

Искате ли да научите повече за тайните и нападателни операции на Cyber Warfare, включително възможни OSINT методология и търговски занаят?

Leave a Reply

Your email address will not be published. Required fields are marked *

Unit-123.org E-shop Owner Information

Who is Dancho Danchev?

Unit-123.org

Focused on delivering daily batches of personally-produced never-ending supply of high-quality and never-published and released before classified and sensitive Intelligence Deliverables.

Latest Products