نشر أدريان ماكاب وريان تومسيك وستيفن كليمنت من Mandiant و Google Cloud مدونة حول كيفية استخدام الجهات الفاعلة في التهديد لأدوات التحليلات الرقمية بشكل ضار.
وجدت ما وجدته مثيرًا للاهتمام بشكل خاص هو كيف يمكن استخدام أدوات مثل أدوات تقصير الروابط وتحديد الموقع الجغرافي IP و CAPTCHA ، والتي تُستخدم عادةً لأغراض شرعية ، من قبل الجهات الفاعلة في التهديد لتعزيز هجماتها.
على سبيل المثال ، يمكن للجهات الفاعلة في التهديد استخدام أدوات تقصير الروابط لإخفاء عناوين URL الضارة ، مما يجعل من الصعب على المستخدمين تحديد ما إذا كان الرابط آمنًا أم لا. يمكنهم أيضًا استخدام أدوات الموقع الجغرافي IP لاستهداف المستخدمين في مناطق جغرافية معينة ، أو لتجنب اكتشافهم من خلال حظر المستخدمين من مواقع محددة. بالإضافة إلى ذلك ، يمكن للجهات الفاعلة في التهديد استخدام أدوات CAPTCHA لمنع الأدوات الآلية من الوصول إلى البنية التحتية أو حمولاتها الضارة ، مما يجعل من الصعب على الباحثين الأمنيين تحليل هجماتهم.
تقدم المدونة أيضًا إرشادات حول كيفية قيام المدافعين بحماية أنفسهم من هذه التهديدات. على سبيل المثال ، يمكن للمدافعين استخدام تحليلات الشبكة لتحديد الأنماط المشبوهة ، مثل الطلبات المتعددة من مضيف واحد إلى أداة تقصير الروابط في فترة زمنية قصيرة. يمكنهم أيضًا استخدام أدوات أمان نقاط النهاية لاكتشاف العمليات الضارة التي تحاول الاتصال بخدمات الموقع الجغرافي IP أو أدوات تصنيف الروبوتات.
بشكل عام ، توفر المدونة نظرة عامة مفيدة لكيفية قيام الجهات الفاعلة في التهديد بإساءة استخدام أدوات التحليلات الرقمية ، وتقدم إرشادات عملية حول كيفية قيام المدافعين بحماية أنفسهم من هذه التهديدات.