प्रश्न:
खतरे के शिकार के प्रमुख लाभ क्या हैं?
ए:आइए यह समझने से शुरू करें कि शिकार क्या खतरा है: यह बहुत विशिष्ट खतरों के संकेतकों के लिए - लाइन द्वारा रेखा और घटना से देखने की एक प्रक्रिया है। यह इस बात की तलाश का सवाल नहीं है कि एक विसंगति क्या हो सकती है। यह उन चीजों के संकेतकों का पता लगाने का कार्य है जिन्हें हम जानते हैं कि यह हो रहा है। यह जंगल के माध्यम से चलने के बाद टिक्स की जाँच करने जैसा है। यदि आपके पास यह मानने का अच्छा कारण है कि जंगल में टिक्कियाँ हैं, तो आप यह देखने के लिए जाँचें कि क्या किसी ने किसी सवारी को रोका है। उनके लिए शिकार करने का लाभ यह है कि आप उन्हें काटने से पहले पा सकते हैं और उनसे छुटकारा पा सकते हैं।
कहा कि, शिकार करने की धमकी देने के अग्रदूत के रूप में, आपको यह पता लगाने की जरूरत है कि आप क्या खोज रहे हैं। इसके लिए तीन चीजों की आवश्यकता होती है: एनालिटिक्स, स्थितिजन्य जागरूकता और बुद्धिमत्ता। कच्ची जानकारी कई अलग-अलग स्रोतों से आ सकती है, और एक खतरे की शिकार टीम के विशेषज्ञ इस जानकारी का विश्लेषण कर सकते हैं और इसका अर्थ निकाल सकते हैं। डार्क वेब पर क्या बकवास है? क्या कोई किसी विशेष कंपनी या प्रौद्योगिकी को लक्षित करने की बात कर रहा है? क्या नए ट्रेडक्राफ्ट या शोषण के तरीकों की चर्चा है?
खतरे की शिकार टीम पर खतरे के विश्लेषक बड़ी मात्रा में कच्ची खुफिया जानकारी इकट्ठा कर सकते हैं, और यहीं स्थितिजन्य जागरूकता से यह पता लगाने में मदद मिलती है कि विभिन्न संगठनों और उपयोगकर्ताओं के लिए कौन से मुद्दे मुख्य हैं। उदाहरण के लिए, फिल्म स्टूडियो के खिलाफ हमले के एक तरीके की पहचान करने वाली जानकारी, ऑटोमोबाइल निर्माता के लिए कम तत्काल चिंता का विषय हो सकती है। एक स्टूडियो पर हमले में इस्तेमाल की जाने वाली तकनीकें ऑटोमोबाइल निर्माता पर हमला करने की तकनीक के रूप में व्यवहार्य हो सकती हैं, लेकिन अगर खुफिया सुझाव देते हैं कि हमले का फोकस फिल्म स्टूडियो के लिए स्थानीय है, तो ऑटोमोबाइल निर्माताओं पर आईटी टीमों को केंद्रित रहना चाहिए धमकियाँ जो उनके उद्देश्य से हैं। यह जंगल में उस वॉक पर वापस जाता है: यदि टिक्स जंगल में एक मुद्दा है जहां आप बढ़ोतरी करते हैं लेकिन बिच्छू नहीं हैं, तो आपको टिक्स के बारे में चिंतित होना चाहिए, न कि बिच्छू।
एक बार जब खतरे के विश्लेषकों ने चिंता के खतरों की पहचान की, तो खतरा शिकारी अपना शिकार शुरू कर सकते हैं। वे विशिष्ट कमजोरियों के सबूत की तलाश में हो सकते हैं - उदाहरण के लिए, एक अनुचित रूप से कॉन्फ़िगर किया गया राउटर - या वे अपने नेटवर्क में एम्बेडेड विशिष्ट कोड टुकड़े या स्क्रिप्ट की तलाश कर सकते हैं। और अगर वे उन तत्वों को ढूंढते हैं जिनके लिए वे शिकार कर रहे हैं, तो वे उन कार्यों को कर सकते हैं जो उपयुक्त हैं और उद्यम को हमले से बचाते हैं।
