من مؤشرات الاختراق إلى تكتيكات الخصم — كيف نبني استخبارات تهديد فعّالة؟

استخبارات التهديد

مقدمة

استخبارات التهديد (Threat Intelligence) ليست مجرد قائمة عناوين IP محجوبة، بل عملية مستمرة لجمع وتحليل مؤشرات الاختراق (IOCs)، وفهم تكتيكات وأساليب وإجراءات المهاجمين (TTPs)، ثم تحويل هذه المعرفة إلى قرارات دفاعية قابلة للتنفيذ عبر أدوات الكشف والاستجابة والتنسيق بين الفرق.

بداية القصة — إشارات صغيرة تكشف خصمًا كبيرًا

بدأ فريق مركز العمليات (SOC) يلاحظ أنماط اتصالٍ مكررة إلى نطاقات لم تُستخدم سابقًا، مع User-Agent غريب في سجلات الوكلاء. أظهرت المقارنة أن هذه المؤشرات تكررت على أجهزة مختلفة لكنها مرتبطة بنفس مجموعة المستخدمين. جُمعت المؤشرات الأولية (IPs, Domains, Hashes) وربطت بوقت الهجمات وأهدافها، لتبدأ رحلة التحليل.

جمع IOCs وتطبيعها

أبعد من الـ IOCs — فهم الـ TTPs

لتقليل “الضجيج” والتركيز على ما يؤلم الخصم فعلاً، حلّل الفريق سلوك المهاجم عبر مراحل السلسلة الهجومية (Initial Access → Execution → Persistence → Lateral Movement → Exfiltration) وربط كل خطوة بتقنيات من إطار MITRE ATT&CK. هذا الربط مكّن الفريق من بناء قواعد كشف أعلى قيمة من الحجب القائم على القوائم فقط.

بناء صورة الخصم

تحويل الذكاء إلى كشف واستجابة

  1. قواعد كشف: إنشاء تنبيهات SIEM لسلوكيات محددة (مثل تسلسل أوامر مشبوه/اتصالات غير اعتيادية).
  2. تهديدات مدعومة بالقواعد: صياغة Sigma/YARA/Suricata لمطابقة الأنماط عبر طبقات متعددة.
  3. صيانة القوائم: إضافة/استبعاد المؤشرات ديناميكيًا بحسب مستوى الثقة وفترة الصلاحية (TTL).
  4. Playbooks: أتمتة احتواء أولي (عزل مضيف، إبطال رموز، حجب نطاق) عبر SOAR.

المشاركة والتنسيق

شارك الفريق الحزمة الاستخباراتية بصيغة STIX وأتاحها عبر TAXII لشركاء موثوقين داخل القطاع، مع سجلّ تغيير يوضح وقت الإضافة، مستوى الثقة، ومتى جرى إهمال المؤشر لتفادي الإيجابيات الكاذبة.

قياس الفاعلية

الدروس المستفادة