
شکار تهدیدات (Threat Hunting) فرآیندی فعال و پیشدستانه در حوزه امنیت سایبری است که هدف آن شناسایی، ردیابی و خنثیسازی تهدیدات بالقوه یا فعال در زیرساختهای فناوری اطلاعات یک سازمان است، پیش از آنکه به حملات سایبری جدی منجر شوند. برخلاف رویکردهای سنتی امنیت سایبری که اغلب واکنشی هستند و بر اساس هشدارهای سیستمهای امنیتی مانند فایروالها یا نرمافزارهای تشخیص نفوذ (IDS) عمل میکنند، شکار تهدیدات بر تحلیل دادههای گسترده، الگوهای رفتاری مشکوک و استفاده از هوش تهدید (Threat Intelligence) تمرکز دارد. این فرآیند شامل جمعآوری و تحلیل دادههای لاگها، ترافیک شبکه، رفتار کاربران، و فعالیتهای سیستمی است تا نشانههای ظریف و پنهان حملات (IOCs) سرنام Indicators of Compromise یا تاکتیکها، تکنیکها و رویههای (TTPs) مهاجمان شناسایی شوند.
شکارچیان تهدید در بیشتر موارد از ابزارهای پیشرفته مانند سیستمهای مدیریت اطلاعات و رویدادهای امنیتی (SIEM)، تحلیلگرهای رفتاری، و یادگیری ماشین در این زمینه بهره میبرند، اما نقش تحلیل انسانی و تجربه در این فرآیند بسیار حیاتی است، زیرا بسیاری از تهدیدات پیچیده مانند حملات تهدیدات پیشرفته پایدار (APT) ممکن است بهطور خودکار شناسایی نشوند. همچنین، شکار تهدیدات نیازمند تئوریسازی است؛ به این معنا که شکارچیان بر اساس دانش خود از تهدیدات روز، سناریوهایی را طراحی میکنند و سپس دادهها را برای اثبات یا رد این فرضیهها بررسی میکنند. این رویکرد نه تنها به کاهش زمان تشخیص (Dwell Time) تهدیدات کمک میکند، بلکه به سازمانها اجازه میدهد در برابر حملات هدفمند و پیچیده، مانند بدافزارهای بدون فایل (Fileless Malware) یا حملات زنجیره تامین، مقاومتر شوند. در نهایت، شکار تهدیدات بخشی از یک استراتژی جامع امنیت سایبری است که با هدف ارتقای تابآوری سازمان در برابر تهدیدات پویا و در حال تحول طراحی شده است.

شکار تهدیدات (Threat Hunting) چگونه انجام میشود؟
شکار تهدیدات بهصورت یک فرآیند سیستماتیک و پویا انجام میشود که با هدف شناسایی تهدیدات پنهان یا فعال در زیرساختهای فناوری اطلاعات یک سازمان طراحی شده است، و این فرآیند با تکیه بر ترکیبی از تحلیل دادهها، تجربه انسانی و ابزارهای پیشرفته صورت میگیرد. ابتدا، شکارچیان تهدید با استفاده از اطلاعات هوش تهدید و دانش روز درباره تاکتیکها، تکنیکها و رویههای مهاجمان، فرضیههایی درباره نوع تهدیدات احتمالی که ممکن است سازمان را هدف قرار دهند، ایجاد میکنند؛ به عنوان مثال، ممکن است فرض کنند که یک حمله فیشینگ هدفمند یا یک بدافزار بدون فایل در حال اجرا است. سپس، دادههای گستردهای از منابع مختلف مانند لاگهای سیستم، ترافیک شبکه، فعالیتهای کاربران، و رویدادهای امنیتی جمعآوری میشوند، که این دادهها اغلب از طریق سیستمهای مدیریت اطلاعات و رویدادهای امنیتی یا پایگاههای داده متمرکز تجمیع میشوند. شکارچیان این دادهها را با استفاده از تکنیکهای تحلیل پیشرفته، مانند تحلیل الگوهای رفتاری، جستجوی ناهنجاریها، و شناسایی نشانههای ظریف نفوذ بررسی میکنند تا شواهدی از فعالیتهای مشکوک پیدا کنند؛ به عنوان مثال، ممکن است به دنبال ارتباط غیرمعمول با سرورهای فرمان و کنترل (C2) یا تغییرات غیرمنتظره در رجیستری سیستم باشند.
در این مرحله، ابزارهای یادگیری ماشین و تحلیلگرهای رفتاری میتوانند به شناسایی ناهنجاریها کمک کنند، اما نقش تحلیل انسانی بسیار کلیدی است، زیرا بسیاری از تهدیدات پیچیده مانند حملات APT (تهدیدات پیشرفته پایدار) ممکن است در دادهها بهصورت واضح آشکار نباشند و نیازمند تفسیر هوشمندانه و مبتنی بر تجربه باشند. شکارچیان همچنین ممکن است از تکنیکهای شبیهسازی یا بازسازی حملات (Attack Simulation) استفاده کنند تا رفتار مهاجمان را در محیطهای کنترلشده آزمایش کنند و درک بهتری از نحوه عملکرد تهدیدات بهدست آورند. در نهایت، اگر تهدیدی شناسایی شود، شکارچیان آن را مستند کرده، دامنه تأثیر آن را بررسی میکنند و اطلاعات را به تیمهای پاسخ به حوادث (Incident Response) منتقل میکنند تا اقدامات لازم برای خنثیسازی و بهبود انجام شود، و در عین حال، یافتههای خود را بهعنوان بازخورد به سیستمهای امنیتی سازمان وارد میکنند تا از حملات مشابه در آینده جلوگیری شود.

مثالی از یک سناریو شکار تهدیدات
فرض کنید یک شرکت تولیدکننده قطعات صنعتی با شبکهای گسترده از دستگاههای متصل به اینترنت اشیا و سیستمهای کنترل صنعتی (ICS) وجود دارد که به دلیل حساسیت بالای دادههای تولیدی و نگرانی از حملات سایبری هدفمند، تیم امنیت سایبری تصمیم میگیرد یک عملیات شکار تهدیدات را آغاز کند، بهویژه پس از آنکه گزارشهای اخیر هوش تهدید (Threat Intelligence) نشان دادهاند گروههای هکری دولتی در حال هدف قرار دادن صنایع تولیدی با استفاده از تکنیکهای نفوذ پیشرفته و بهرهبرداری از آسیبپذیریهای روز صفر (Zero-Day) در سیستمهای صنعتی هستند. شکارچیان تهدید کار خود را با ایجاد یک فرضیه شروع میکنند: «ممکن است یک مهاجم با بهرهبرداری از یک آسیبپذیری در یکی از دستگاههای اینترنت اشیا یا سیستمهای ICS، دسترسی اولیهای به شبکه ما بهدست آورده باشد و در حال انجام عملیات استخراج داده (Data Exfiltration) یا آمادهسازی برای خرابکاری باشد.» برای آزمایش این فرضیه، شکارچیان ابتدا دادههای ترافیک شبکه را از طریق سیستمهای مانیتورینگ شبکه (NMS) و فایروالهای نسل بعدی (NGFW) جمعآوری میکنند و بهطور خاص به دنبال الگوهای غیرمعمول در ترافیک ورودی و خروجی دستگاههای اینترنت اشیا و سرورهای ICS میگردند، مانند ارتباط با دامنههای ناشناخته یا ارسال حجم غیرمنتظرهای از داده به خارج از شبکه؛ در این بررسی، آنها متوجه میشوند که یکی از دستگاههای IoT، که یک سنسور صنعتی است، بهطور غیرعادی حجم بالایی از داده را به یک آدرس IP خارجی ارسال کرده است، در حالی که وظیفه اصلی این دستگاه تنها ارسال دادههای محدود به سرور داخلی است.
شکارچیان سپس این آدرس IP را با پایگاه دادههای هوش تهدید مقایسه میکنند و متوجه میشوند که این آدرس با یک سرور شناختهشده برای میزبانی بدافزارهای صنعتی مرتبط است. در ادامه، شکارچیان لاگهای سیستم عامل دستگاه IoT را بررسی میکنند، اما متوجه میشوند که این دستگاه به دلیل محدودیتهای سختافزاری، لاگهای کافی تولید نمیکند، بنابراین تصمیم میگیرند ترافیک شبکه را با استفاده از ابزارهای تحلیل پکت مانند Wireshark عمیقتر بررسی کنند و در این تحلیل، الگویی از دستورات پروتکل Modbus را شناسایی میکنند که بهطور غیرمنتظرهای از این دستگاه به سرورهای ICS داخلی ارسال شده است، که نشاندهنده تلاش مهاجم برای شناسایی و کنترل سیستمهای حیاتی است.
در ادامه شکارچیان تهدید دامنه فعالیت مهاجم را بررسی میکنند و با تحلیل لاگهای احراز هویت سرورهای داخلی، متوجه میشوند که یک حساب کاربری ممتاز (Privileged Account) بهطور غیرعادی از یک ایستگاه کاری غیرمرتبط برای دسترسی به سرور ICS استفاده کرده است، که نشانهای از جابجایی جانبی (Lateral Movement) است؛ آنها همچنین با استفاده از ابزارهای تحلیل بدافزار، یک فایل اجرایی مشکوک را در ایستگاه کاری مذکور پیدا میکنند که به نظر میرسد از طریق یک ایمیل فیشینگ هدفمند وارد سیستم شده و بهعنوان در پشتی (Backdoor) عمل میکند. برای تأیید بیشتر، شکارچیان از تکنیکهای تحلیل حافظه استفاده میکنند و شواهدی از تزریق کد در فرآیندهای سیستمی پیدا میکنند که نشان میدهد مهاجم از تکنیکهای پیشرفته برای پنهانسازی فعالیت خود استفاده کرده است. در نهایت، شکارچیان تمام یافتههای خود را مستند میکنند، از جمله نشانههای نفوذ (IOCs) مانند آدرس IP، دامنه مشکوک، فایل اجرایی مخرب، و الگوهای رفتاری مهاجم، و این اطلاعات را به تیم پاسخ به حوادث منتقل میکنند تا فرآیند مهار، حذف تهدید، و بازیابی سیستمها آغاز شود، و در عین حال، پیشنهاد میدهند که سیاستهای امنیتی مانند جداسازی شبکهای (Network Segmentation) بین دستگاههای IoT و سیستمهای ICS، بهروزرسانی فوری دستگاهها، و افزایش نظارت بر ترافیک خروجی بهبود یابد تا از حملات مشابه در آینده جلوگیری شود.
یک سناریو شکار تهدیدات خوب باید چه ویژگیهایی داشته باشد؟
یک سناریو شکار تهدیدات خوب باید مجموعهای از ویژگیهای کلیدی را در خود جای دهد تا هم از نظر عملیاتی مؤثر باشد و هم ارزش آموزشی و تحلیلی بالایی ارائه دهد، و این ویژگیها باید بهگونهای در یک پاراگراف طولانی و بدون فهرست توصیف شوند که فرآیند شکار تهدیدات را به شکلی جامع، واقعگرایانه و جذاب نشان دهند. نخست، سناریو باید بر اساس یک فرضیه مشخص و مبتنی بر دادههای واقعی یا تهدیدات محتمل طراحی شود، مانند حملات فیشینگ هدفمند، بهرهبرداری از آسیبپذیریهای نرمافزاری، یا استفاده از بدافزارهای پیشرفته، که این فرضیه باید از منابع معتبر هوش تهدید (Threat Intelligence) یا تحلیل روندهای اخیر حملات سایبری استخراج شده باشد تا شکارچیان بتوانند با تمرکز بر یک هدف مشخص، فرآیند تحلیل را آغاز کنند و از غرق شدن در حجم انبوه دادهها جلوگیری شود. همچنین، سناریو باید از نظر فنی پیچیده و چندلایه باشد، بهطوری که مراحل مختلف چرخه حمله سایبری (Cyber Kill Chain)، از جمله نفوذ اولیه، استقرار، جابجایی جانبی، افزایش دسترسی، و استخراج داده یا خرابکاری را پوشش دهد، و در عین حال، از تاکتیکها، تکنیکها و رویههای (TTPs) واقعی مهاجمان استفاده کند تا شکارچیان با چالشهای واقعی مواجه شوند و مهارتهای خود را در شناسایی الگوهای ظریف و پنهان تقویت کنند.
علاوه بر این، سناریو باید دادههای متنوع و چالشبرانگیزی را در بر بگیرد، مانند لاگهای سیستم، ترافیک شبکه، دادههای رفتاری کاربران، و حتی دادههای ناقص یا پر از نویز، تا شکارچیان مجبور شوند از ابزارهای پیشرفته مانند سیستمهای SIEM، ابزارهای تحلیل پکت، تکنیکهای تحلیل حافظه، و روشهای یادگیری ماشین استفاده کنند و توانایی خود را در کنار هم قرار دادن قطعات پازل، فیلتر کردن دادههای غیرمرتبط، و شناسایی نشانههای نفوذ (IOCs) آزمایش کنند. سناریو همچنین باید طیف وسیعی از محیطهای فناوری اطلاعات، مانند شبکههای سازمانی، سیستمهای ابری، دستگاههای اینترنت اشیا، یا سیستمهای کنترل صنعتی (ICS) را در نظر بگیرد تا شکارچیان با چالشهای خاص هر محیط، مانند محدودیتهای لاگگیری در دستگاههای IoT یا حساسیتهای عملیاتی در سیستمهای ICS، آشنا شوند و یاد بگیرند چگونه تهدیدات را در زیرساختهای پیچیده و متنوع شناسایی کنند. از منظر عملیاتی، سناریو باید قابلیت ادغام با فرآیندهای امنیتی سازمان را داشته باشد، بهطوری که شکارچیان بتوانند یافتههای خود را بهصورت دقیق مستند کنند، نشانههای نفوذ و الگوهای رفتاری مهاجمان را ثبت کنند، و این اطلاعات را به تیمهای پاسخ به حوادث (Incident Response) یا تیمهای بهبود سیاستهای امنیتی منتقل کنند تا اقدامات پیشگیرانه و اصلاحی مؤثری انجام شود. در نهایت، یک سناریو خوب باید پویا و انعطافپذیر باشد، به این معنا که امکان تغییر متغیرها، مانند نوع تهدید، ابزارها و تکنیکهای مهاجم، یا حتی واکنشهای دفاعی، وجود داشته باشد تا شکارچیان بتوانند خود را با سناریوهای در حال تحول تطبیق دهند، خلاقیت خود را در حل مسائل امنیتی به کار گیرند، و در عین حال، انگیزه و اشتیاق خود را برای کشف تهدیدات پنهان حفظ کنند.
شکار تهدیدات توسط چه افرادی انجام میشود؟
شکار تهدیدات توسط متخصصان امنیت سایبری با مهارتها و تجربههای پیشرفته انجام میشود که معمولاً در تیمهای امنیت سایبری سازمانها یا شرکتهای ارائهدهنده خدمات امنیتی فعالیت میکنند، و این افراد باید مجموعهای از دانشها و تواناییهای خاص را دارا باشند تا بتوانند تهدیدات پیچیده و پنهان را شناسایی و خنثی کنند. این فرآیند عمدتاً توسط تحلیلگران امنیت سایبری (Cybersecurity Analysts) انجام میشود که تخصص عمیقی در زمینه تحلیل دادهها، شناسایی الگوهای مشکوک، و درک رفتارهای مهاجمان دارند، و اغلب این افراد دارای تجربه در حوزههای مرتبط مانند تحلیل بدافزار، مهندسی معکوس، و تحلیل ترافیک شبکه هستند تا بتوانند نشانههای ظریف نفوذ (IOCs) و تاکتیکها، تکنیکها و رویههای (TTPs) مهاجمان را شناسایی کنند.
همچنین، مهندسان امنیت شبکه (Network Security Engineers) که دانش گستردهای در زمینه پروتکلهای شبکه، فایروالها، و سیستمهای تشخیص و پیشگیری از نفوذ (IDS/IPS) دارند، نقش مهمی در شکار تهدیدات ایفا میکنند، زیرا بخش زیادی از این فرآیند شامل تحلیل ترافیک شبکه و شناسایی ارتباطات مشکوک با سرورهای خارجی یا الگوهای غیرعادی در دادههای ارسالی و دریافتی است. متخصصان هوش تهدید (Threat Intelligence Specialists) نیز در این فرآیند مشارکت دارند، زیرا آنها مسئول جمعآوری و تحلیل اطلاعات از منابع مختلف، مانند گزارشهای تهدیدات روز، پایگاههای داده بدافزار، و انجمنهای امنیتی، هستند تا فرضیههای شکار تهدیدات را بر اساس تهدیدات واقعی و جاری طراحی کنند.
علاوه بر این، در سازمانهای بزرگتر، شکار تهدیدات ممکن است توسط اعضای تیمهای مرکز عملیات امنیت (SOC) انجام شود، بهویژه تحلیلگران سطح بالاتر (Tier 2 یا Tier 3) که تجربه کافی برای رفتن فراتر از هشدارهای خودکار و انجام تحلیلهای پیشدستانه را دارند. در برخی موارد، متخصصان پاسخ به حوادث (Incident Responders) نیز در شکار تهدیدات مشارکت میکنند، زیرا تجربه عملی آنها در مدیریت حملات واقعی و درک رفتار مهاجمان میتواند به شناسایی سریعتر تهدیدات کمک کند. این افراد معمولاً با ابزارهای پیشرفتهای مانند سیستمهای SIEM، ابزارهای تحلیل ترافیک مانند Wireshark، و پلتفرمهای تحلیل حافظه مانند Volatility کار میکنند و باید توانایی تفکر انتقادی، حل مسئله، و تحلیل خلاقانه را داشته باشند تا بتوانند سناریوهای پیچیده را بازسازی کنند و تهدیدات پنهان را کشف کنند. در نهایت، شکار تهدیدات نیازمند همکاری تیمی است، زیرا هیچ فردی بهتنهایی نمیتواند تمام جنبههای این فرآیند را پوشش دهد، و موفقیت آن به هماهنگی بین متخصصان مختلف با مهارتهای مکمل وابسته است.
حمیدرضا تائبی