کشف سرقت اطلاعات با استفاده ازسرویس Hadoop

سرقت اطلاعات می ­تواند یک ضربه بزرگی برای سازمان­ ها باشد

ترکیب قدرت داده های بزرگ (Big Data) و Hadoop  برای شناسایی سرقت اطلاعات و متوقف کردن آن استفاده می ­شود.

امروزه خطر سرقت داده ­ها به علت قرار گرفتن اطلاعات در دسترس شرکت ­ها و سازمان­ های دولتی و موارد جدیدی که هر روز شناسایی می ­شوند، افزایش یافته است. این نوع سرقت اطلاعات می ­تواند یک ضربه بزرگی برای سازمان­ ها باشد، چرا که آنها اطلاعات محرمانه را نشان می­ دهند و در نتیجه منجر  به  از دست دادن مبالغ هنگفتی می­ شوند. داده ­ها نمی­ توانند به راحتی ایمن شوند و حتی بسیاری از تکنیک­ های پیشرفته در این زمینه شکست می­ خورند و بدتر از همه اینکه شناسایی این خرابکارها بسیار سخت است. گاهی اوقات شناسایی آن­ها به چند ­ماه یا حتی سال ­ها زمان نیاز دارد. به همین دلیل سازمان ها باید اقدامات قدرتمندی را اتخاذ کنند تا از امنیت داده­ هایشان مطمئن شوند. یکی از این روش ­ها استفاده از ترکیب Hadoop و داده های بزرگ برای شناسایی وب سایت های جنایی جعلی و همچنین هشدار دادن به سازمان ­های دیگر است.

چرا امنیت داده ها مهم است؟

همانطور که قبلا ذکر شد، موارد جدیدی از سرقت اطلاعات هر روز گزارش می ­شود. این نوع سرقت اطلاعات ممکن است در هر شرکتی مانند سازمان دولتی، سایت­ های کسب و کار و یا حتی سایت دوستیابی رخ دهد! برآورد شده است که سرقت اطلاعات به تنهایی می­تواند منجر به از دست دادن سرمایه قابل توجهی حدود ۴۵۵ میلیارد در سال شود!

سیستم ­­های امنیتی فعلی شرکت­­ ها، می­ توانند از برخی تکنیک­­ های سرقت داده ­­ها استفاده کنند، اما نمی ­توانند با تهدیدات پیچیده در داخل سازمان­ ها مقابله کنند. سیستم­ های امنیتی فعلی زمان زیادی را برای شناسایی می ­گیرند، در این مدت زمان مجرمان می­ توانند به راحتی نقاط ضعف آنها را کنترل کنند.

چگونه با این تهدیدات مقابله کنیم

همانطور که تعداد و پیچیدگی انواع سرقت اطلاعات افزایش می­ یابد، هکرها در حال یافتن روش ­های جدید برای دستکاری در سیستم­های امنیتی هستند. بنابراین، سازمان­ هایی که داده های محرمانه مهمی را نگه می‌دارند بایستی معماری­ های امنیتی فعلی خود را تغییر دهند که تنها به تهدیدات ساده پاسخ دهند. فقط یک راه حل عملی می ­تواند برای اجتناب از این نوع خرابکاری­ ها مفید باشد. یک شرکت باید برای هر نوع سرقت آماده باشد و برای پیشبرد آن نیاز به برنامه ریزی دارد. این راهکار به آنها اجازه خواهد داد تا به سرعت به چنین وضعیتی پاسخ دهند و با آن مقابله کنند.

بسیاری از شرکت­ها  با ابتکار عمل خود راه­ حل­ هایی را ارائه می­ دهند که شرکت های دیگر را قادر به محافظت از اطلاعات خود در برابر دزدان می­ کنند برای مثال  تکنیک تربیوم از روش جدید ترکیب داده های بزرگ و Hadoop برای شناسایی و پاسخ به چنین تهدیداتی استفاده می­ کنند.

چگونه می­توان تکنیک Terbium را در تامین امنیت اطلاعات به کار برد؟

تکنیک ­هایی که تربیوم برای کمک به شرکت­ ها در تامین امنیت اطلاعات به کار می­ برد، Touchlight نامیده می ­شود. این فن آوری قدرتمند و دقیق می ­تواند برای اسکن وب، از جمله قطعات پنهان و  پیدا کردن هر نوع اطلاعات محرمانه استفاده شود. اگر چنین داده­هایی را پیدا کند، بلافاصله آن را به کاربر گزارش می ­دهد. امضاهای منحصر به فردی از اطلاعات محرمانه شرکت به نام “اثر انگشت” ایجاد می­ کند. که دقیقا با داده های موجود در وب مطابقت دارد. بنابراین، استفاده از داده های بزرگ می­ تواند برای شناسایی موارد سرقت اطلاعات با جستجوی شواهد در مورد وب استفاده شود. اگر داده ها در هر مکانی غیر از موارد مجاز مانند اینترنت، Dark Web و یا وب سایت شرکت رقابتی یافت شود، بلافاصله به شرکت اصلی در مورد اطلاعات سرقت شده و محل آن اطلاع می­ دهد.

تکنولوژی  اثرانگشت

Matchlight دارای یک تکنولوژی ویژه به نام اثر انگشت است که با استفاده از آن می­ توان مقادیر زیادی داده را بدون هیچ گونه مشکلی مطابقت داد. این برنامه ابتدا اثر انگشت داده ­های محرمانه را پیدا می­ کند. سپس، آن را در پایگاه داده خود ذخیره می ­کند و به طور منظم با داده ­های اثر انگشت جمع آوری شده در اینترنت مقایسه می­ کند. اکنون می­ توان از این داده ­ها برای تشخیص قرار گرفتن داده ها در وب استفاده کرد. اگر یک امضای تطبیق داده شده یافت شود، مشتری شرکت می­ تواند اقدامات امنیتی برنامه ریزی شده خود را بلافاصله انجام دهد، اما این برنامه طور خودکار هشدار خواهد داد.

کدام نوع داده ­ها را پوشش می ­دهد؟

هر گونه داده­ ای می­تواند توسط Matchlight پیدا شود. این داده ­ها ممکن است شامل فایل­ های تصویری، اسناد متنی، برنامه ­ها و حتی کد باشد. این گزینه بسیار قدرتمند است که می ­تواند یکپارچگی کامل مجموعه داده ­های بسیار پیچیده را پردازش کند. به همین دلیل، بسیاری از شرکت ­ها برنامه Matchlight را برای امنیت داده ­ها استفاده می ­کنند، پایگاه داده فعلی Terbium دارای بیش از ۳۴۰ میلیارد اثر انگشت است که هر روز افزایش می ­یابد.

چگونه Hadoop در امنیت اطلاعات کمک می­ کند؟

به منظور مقابله با مقادیر وسیع داده ­ها در پایگاه داده، Terbium یک پلتفرم پردازش داده های قدرتمند را فراهم می کند. با این حال، آنها نیاز به یک نسخه سریع و کارآمد از Hadoop دارند که می ­تواند برای پردازش داده ­های بزرگ موثر استفاده شود. به همین دلیل توزیع  Hadoop  برای شرکت­ هایی که در کد بومی کار    می­ کنند، مناسب ترین گزینه است. آنها معتقدند نسخه JVM مناسب نمی­ باشد، زیرا این توزیع برای منابع بسیار سنگین ساخته شده است.

یکی از بنیانگذاران تربیوم، آقای دنی راجرز، اهمیت Hadoop را اینگونه بیان کرد: قابلیت Matchlight بستگی به کارایی جمع­ آوری داده­ ها دارد که آن نیز بستگی به Hadoop دارد. این نشان دهنده اهمیت Hadoop در تضمین امنیت داده ­ها در سازمان­ ها است.

چشم انداز Hadoop در زمینه امنیت داده ها

تربیوم به سرعت در حال پیشرفت و  به دست آوردن محبوبیت است و در حال حاضر برخی از ۵۰۰ شرکت بزرگ از سرویس Matchlight برای ردیابی اطلاعات سرقت شده استفاده می­ کنند. این شرکت ها عبارتند از شرکت ­های مراقبت ­های بهداشتی، ارائه دهندگان فناوری، بانک ها و دیگر ارائه دهندگان خدمات مالی. نتایج حاصل از این سرویس، حیرت انگیز است. شرکت ها حدود ,۰۰۰۳۰ سوابق اطلاعات کارت اعتباری و ۶۰۰۰ آدرس ایمیل جدید که توسط مهاجمان ربوده شده اند را در چند ثانیه اول پیدا و بهبود دادند. این اطلاعات ظاهرا برای فروش در Dark Web بود.

مزایای استفاده از Hadoop برای کشف اطلاعات سرقت شده

نسخه Hadoop یک سرویس قدرتمند برای یکپارچگی و یادگیری پایگاه داده­ های مبتنی بر اَبر می ­باشد و   می ­تواند شرکت­ های بسیاری را به نفع خود بفروشد. این پایگاه داده ها مبتنی بر اَبر می ­تواند مقدار زیادی از داده ها را که با استفاده از برنامه Hadoop مورد استفاده قرار می­ گیرد، در چند ثانیه برای انطباق امضاها در اینترنت جمع آوری کند. بنابراین، Hadoop قادر خواهد بود تا حد زیادی سرعت جستجوی عمومی را افزایش دهد. به همین دلیل شرکت ها قادر خواهند بود داده های سرقت شده خود را در یک زمان بسیار کوتاه، یعنی چند ثانیه، به جای جستجوی فعلی مورد نیاز، که ۲۰۰ روز است، پیدا کنند.

چرا توزیع MapR گزینه خوبی است؟

Matchlight تنها از توزیع MapR Hadoop استفاده می ­کند. و دلایل مختلفی برای این کار وجود دارد. اولین دلیل این است که نسخه سازمانی Hadoop بر روی کد بومی اجرا می شود و به طور موثر به راحتی از هر منبع استفاده می­ کند. برای ذخیره سازی اطلاعات با توجه به اینکه مبتنی بر اَبر است از هزینه کم استفاده     می­ کند، علاوه بر این، سرعت آن بسیار بالاست. بنابراین می­ تواند به راحتی در مدیریت تعداد زیادی از اثر انگشت داده کمک کند. این قابلیت ­ها بسیاری از ویژگی­ های تجاری مانند امنیت بالا و پشتیبان گیری آسان و بازیابی اطلاعات را ارائه می­ دهد.

نتیجه

Hadoop ثابت می­ کند که در زمینه امنیت داده ها برای سازمان ها بسیار مفید است. بسیاری از شرکت ها از MapR برای مدیریت داده ها و برنامه ریزی برای اجرا، در صورت خرابکاری اطلاعات استفاده می­ کنند. بسیاری از شرکت­های جدید نیز در حال شکل گرفتن هستند که تصمیم گرفته­ اند اطلاعات این سازمان ­ها را تامین کنند و چند ماه یک بار، اطلاعات خراب را شناسایی کنند.

منبع techopedia.com
ممکن است شما دوست داشته باشید
ارسال یک پاسخ

آدرس ایمیل شما منتشر نخواهد شد.