امنیت JWT بخش اول: مقدمه ای بر JWT

JSON Web Token (JWT) یک راهکار امن و فشرده به منظور انتقال اطلاعات در قالب JSON Object تعریف می‌نماید. به دلیل استفاده از امضای دیجیتال در این روش، صحت  اطلاعات مذکور قابل تایید می‌باشد.

۱ JWT چیست؟

JSON Web Token (JWT) یک استاندارد باز (RFC 7519) می‌باشد که یک راهکار امن و فشرده به منظور انتقال اطلاعات در قالب JSON Object تعریف می‌نماید. به دلیل استفاده از امضای دیجیتال در این روش، صحت[۱] اطلاعات مذکور قابل تایید می‌باشد. JWT می‌تواند توسط یک کلید (الگوریتم HMAC) یا جفت کلید عمومی/خصوصی (الگوریتم‌های RSA یا ECDSA) امضا شود. همچنین به منظور تضمین محرمانگی اطلاعات انتقالی مابین طرفین ، امکان رمزنگاری JWT وجود دارد.

۲ موارد استفاده JWT

نمونه‌هایی از سناریوهای استفاده JWT به شرح ذیل می‌باشد.

مجازشماری[۲]: عمده استفاده از JWT در امر مجازشماری می‌باشد. بدین صورت که پس از ورود کاربر به سامانه، اعتبارسنجی مقدار JWT موجود در هر درخواست کاربر، مجاز بودن آن کاربری جهت دسترسی به سرویس‌ها و منابع سامانه را مشخص خواهد کرد. با توجه به سربار کم و سهولت استفاده، امروزه JWT به صورت گسترده در مکانیزم‌های Single Sign On مورد استفاده قرار می‌گیرد.

تبادل اطلاعات: JSON Web Tokenها یکی از امن‌ترین روش‌ها به منظور تبادل اطلاعات بین طرفین می‌باشد. با توجه به اینکه اطلاعات مذکور در JWT، دارای امضای دیجیتال می‌باشند، می‌توان از هویت فرد ارسال کننده اطمینان حاصل نمود. همچنین می‌توان اطمینان یافت که اطلاعات دریافتی در بین راه دستکاری نشده است.

۳ ساختار JWT

JWT دارای ۳ بخش اصلی می‌باشد که توسط کاراکتر ( . ) از یکدیگر جدا می‌شوند. هر یک از این بخش‌ها بصورت Base64 کدگذاری می‌شوند.

•  Header

•  Payload

•   Signature

برای مثال : xxxx.zzzz.yyyy  

Header: از دو قسمت اصلی alg و typ تشکیل می‌شود، که بخش alg الگوریتم استفاده شده برای امضا (به عنوان مثال HMAC SHA256 یا RSA) را تعیین نموده و بخش typ نوع token را مشخص می‎کند که همواره مقدار آن برابر JWT می‌باشد. برای مثال :

{
    "alg": "HS256",
    "typ": "JWT"
 } 

Payload: دومین بخش توکن شامل Claimها یا در واقع تمامی داده‌ها و اطلاعات ارسالی می‌باشد. معمولا در بخش Claim اطلاعات کاربری که باید تصدیق هویت شود قرار می‌گیرد.

{
	"sub": "1234567890",
	"name": "John Doe",
	"admin": true
}

Signature: برای ایجاد بخش Singnature بایستی تمامی بخش‌های توکن به صورت base64 کدگذاری شوند. سپس با مشخص بودن الگوریتم امضا و کلید، می‌توان امضای دیجیتال را محاسبه نمود. برای مثال جهت ایجاد یک امضا با الگوریتم HMACSHA256 می‌توان به صورت زیر اقدام نمود.

HMACSHA256(
	base64UrlEncode(header) + "." +
	base64UrlEncode(payload),
	secret)

نهایتا پس از الحاق بخش‌های فوق، خروجی به صورت زیر خواهد بود.

۴ JWT چگونه کار می‌کند؟

پس از انجام فرآیند احراز هویت، زمانی که کاربر قصد دسترسی به یک سرویس یا منبع محافظت شده را دارد، مقدار JWT در درخواست HTTP (معمولا در یک سرآیند با نام Authorization) ارسال می‌شود.

حال پس از دریافت این سرآیند توسط سرور، مقدار مذکور بایستی اعتبارسنجی شده و در صورتیکه توکن مورد تایید باشد، کاربر می‌تواند به بخش مورد نظر دسترسی یابد.

از نکات مثبت استفاده از JWT می‌توان به موارد ذیل اشاره نمود.

  • در مواقعی که JWT حاوی داده‌های اطلاعاتی مورد نیاز باشد، می‌تواند منجر به کاهش تعداد پرس‌وجوها از پایگاه‌داده گردد.
  • در صورتیکه JWT به جای Cookie از طریق سرآیند Authorization ارسال شود، دیگر آسیب‌پذیری CORS (Cross Origin Resource Sharing) مطرح نمی‌باشد.

نحوه دریافت اجازه دسترسی با استفاده از JWT در تصویر ذیل نشان داده شده است.

مرحله اول: کاربر درخواستی را به سرور Authorization به منظور دسترسی به منابع ارسال می‌نماید.

مرحله دوم: زمانی که درخواست کاربر تایید و اجازه دسترسی صادر شد، سرور Authorization توکن دسترسی را به کاربر ارسال می‌کند.

مرحله سوم: کاربر از این توکن برای دسترسی به منابع محافظت شده استفاده می‌نماید.

بایستی توجه گردد که در این توکن‌ها می‌تواند اطلاعات مهمی از قبیل کد ملی، نام کاربری، شماره موبایل و غیره ارسال شود که در صورت عدم رمزنگاری، این اطلاعات برای کاربران قابل مشاهده می‌باشد. علیرغم اینکه کاربران قادر به تغییر این اطلاعات نیستند، با این وجود بایستی از درج اطلاعات محرمانه در JWT پرهیز شود.

تدوین: امیر حسین بابایی


[۱] Interity

[۲] Authorization

امنیت ActuatorهایSpring Boot

Spring Boot Framework شامل تعدادی از ویژگی ها به نام Actuator است که به منظور پایش و مدیریت برنامه‌های کاربردی تحت وب در محیط عملیاتی مورد استفاده قرار می‌‎گیرد که در صورت عدم پیکربندی امن می‌توانند یک در مخفی به روی سرور باز نمایند.

هنگامی که برنامه Spring Boot در حال اجرا است، به طور خودکار Endpointهای مختلفی از جمله/health ، /trace ، /shutdown ، /env  و غیره را در مسیریابی خود ثبت می کند. این Endpointها اطلاعات حساسی را در خصوص برنامه کاربردی افشا می‌نمایند. به عنوان مثال:

  • heapdump/  – می‌توان به اطلاعات حافظه وب سرور دسترسی داشت و همچنین آن را دانلود نمود.
  • trace/  – آخرین پیغام‌های HTTP مربوط به برنامه وب را نشان می‌دهد که می‌تواند شامل شناسه‌های نشست باشد.
  • logfile/  – محتویات فایل های مربوط به لاگ را نمایش می‌دهد.
  • env/  – دسترسی به محیط پیکربندی برنامه وب را فراهم می‌کند.
  • shutdown/  – برنامه وب را از دسترس خارج می‌نماید.
  •  -restart/ برنامه وب را restart می‌کند.

در Spring Boot (نسخه ۱ تا ۱٫۴)، تمامی Endpointها بدون احراز هویت در دسترس می‌باشند که می‌تواند باعث ایجاد مشکلات قابل توجهی در امنیت برنامه کاربردی تحت وب می‌شود.  از نسخه ۱٫۵ به بعد، به صورت پیش فرض کلیه Endpointها (به غیر از health/  و info/) محافظت شده و در دسترس نمی‌باشند. اما این پیکربندی اغلب توسط توسعه دهندگان غیرفعال می‌شود.

نمونه‌هایی از موارد سوءاستفاده از آسیب‌پذیری‌ها

اجرای کدهای مخرب راه دور(RCE) با استفاده از jolokia/: در صورتیکه کتابخانه jolokia در برنامه کاربردی مورد استفاده قرار گرفته باشد، توسط Spring Boot به طور خودکار در jolokia/ در دسترس قرار می‌گیرد. حال در صورت عدم پیکربندی مناسب امنیتی، مهاجم قادر به اجرای کدهای مخرب از راه دور خواهد گردید.

تغییرات در پیکربندی برنامه وب با استفاده از env/: در صورتیکه مهاجم امکان ارسال درخواست POST بر روی env/ را داشته باشد، می‌تواند تغییراتی را در پیکربندی موجود Spring Boot Framework به وجود آورد. همچنین با استفاده از این آسیب پذیری مهاجم قادر به اجرای دستورات از قبیل insert، update و delete بر روی پایگاه داده می‌باشد. به عنوان نمونه، در شکل ذیل مهاجم موفق به حذف جدول users از پایگاه داده شده است.

دسترسی به اطلاعات حافظه ی وب سرور: Endpoint دیگری که می‌تواند منجر به نشت اطلاعات حساس گردد، heapdump/ می‌باشد که در صورت دسترسی مهاجم به این Endpoint، به تمامی اطلاعات موجود در حافظه دسترسی خواهد داشت.

دسترسی مهاجم به برنامه‌های کاربردی آسیب‌پذیر

بررسی‌ها نشان می‌دهد که در زمان نگارش این متن بیش از ۱۰۰ برنامه کاربردی تحت وب مبتنی بر Spring Boot در Shodan (مربوط به کشور ایران)، ثبت شده است که مهاجم با بررسی این موارد می‌تواند به اطلاعات حساس برنامه کاربردی دسترسی داشته و تحت شرایطی موفق به اجرای کد راه دور بر روی سرور شود.

راهکارهای رفع آسیب‌پذیری

به منظور پیکربندی امن Spring Boot توصیه می‌شود تمامی EndPointهای حساس غیرفعال گردند. همان طور که در بخش‌های قبلی ذکر شد در نسخه‌های جدید Spring Boot (نسخه ۱٫۵ به بعد)، تمامی Endpointها به جز health/ و info/ حساس تلقی شده و به طور پیش فرض این موارد غیرفعال می‌باشند.

در صورت نیاز به فعال‌سازی تمامی یا برخی از Endpointهای موجود، بایستی احراز هویت (با استفاده از کلمه عبور) بر روی این موارد فعال گردد.

بدین منظور، باید موارد ذیل به Spring Security اضافه شوند.

شایان ذکر است که پیکربندی خودکار Spring Boot به طور خودکار تمام اجزای مربوط به امنیت را مقدار دهی می‌نماید. از اینرو، تنها بایستی یک حساب کاربری تعریف گردد که به صورت ذیل قابل انجام است.

در نتیجه پیکربندی صحیح، بایستی Endpointها بدون احراز هویت در دسترس نبوده و خطای ۴۰۱ Unauthorized در پاسخ دریافت شود.

گردآوری: امین اسفندیاری

منابع:

https://www.veracode.com/blog/research/exploiting-spring-boot-actuators

https://www.amitph.com/how-to-secure-spring-boot-actuator-endpoints/

https://docs.spring.io/spring-boot/docs/current/reference/html/production-ready-features.html

شناسایی حساب کاربری Backdoor مخفی در برخی تجهیزات فایروال و AP Controllerهای زایکسل

اخیرا آسیب­ پذیری با شناسه CVE-2020-29583 (با امتیاز CVSS-7.8) بر روی تجهیزات Firewall و AP Controllerهای زایکسل منتشر گردیده که نشان می­دهد میان­افزار نسخه ۴٫۶۰ برخی از این تجهیزات، حاوی یک حساب کاربری غیر مستند (zyfwp) و به صورت هاردکد شده با رمز عبور غیرقابل تغییر می­باشد. رمز عبور این حساب کاربری را می­توان به صورت متن­واضح در میان افزار شناسایی نمود. از این حساب کاربری می­توان برای ورود به ssh server یا واسط وبی با سطح دسترسی Admin و به مخاطره انداختن تجهیزات شبکه استفاده نمود. این آسیب­پذیری، طیف وسیعی از تجهیزات زایکسل از قبیل USG(Unifi Security Gateway)، USG Flex، ATP و محصولات VPN Firewall را تحت تاثیر قرار می­دهد. زایکسل، وصله امنیتی برای رفع این آسیب­پذیری حیاتی بر روی تجهیزات Firewall را در دسامبر ۲۰۲۰ تحت عنوان ZLD V4.60 Patch1 منتشر نموده است. همچنین اعلام نموده که وصله امنیتی مربوط به AP Controllerها در آوریل ۲۰۲۱ منتشر خواهد شد. براساس توصیه­نامه منتشر شده توسط زایکسل، حساب کاربری غیرمستند (zyfwp) دارای رمز عبور غیرقابل تغییر “PrOw!aN_fXp” می­باشد. از آنجایی که کاربر zyfwp از سطح دسترسی Admin برخوردار است لذا این آسیب ­پذیری، یک آسیب­پذیری حیاتی می­باشد که با استفاده از آن مهاجم قادر است به طور جدی محرمانگی، یکپارچگی و دردسترس بودن تجهیزات را به مخاطره بیاندازد. به عنوان مثال، مهاجم با سوء­استفاده از این آسیب­ پذیری قادر است تنظیمات فایروال را تغییر دهد تا ترافیک خاصی را مجاز یا مسدود کند. همچنین می­تواند ترافیک را شنود نماید یا حساب های VPN برای دسترسی به شبکه موجود در پشت دستگاه ایجاد کند. ترکیب این آسیب­پذیری با آسیب‌پذیری دیگری مانند Zerologon، می تواند برای مشاغل کوچک و متوسط مخرب باشد. اکیدا توصیه می­گردد که به منظور کاهش میزان مخاطره مرتبط با این آسیب­پذیری، مدیران (Administrators) و کاربران نسبت به نصب به ­روزرسانی­ های ضروری میان افزار اقدام نمایند.

نکات امنیتی دورکاری ویژه مدیران/راهبران

  1. امن‌سازی زیرساخت شبکه و سرویس‌های سازمان بر اساس بهین تجربیات امنیتی معتبر
  2. پیکربندی امن تجهیزات امنیتی از قبیل فایروال و WAF
  3. پیاده‌سازی مکانیزم احراز هویت دو عاملی برای سامانه‌ها و سیستم‌های حساس
  4. به‌روزرسانی آنتی ویروس‌ها
  5. نصب سریع وصله‌های امنیتی و به‌روزرسانی‌ها
  6. محدودسازی استفاده از نرم‌افزارهای ارتباط راه‌دور از قبیل AnyDesk و TeamViewer
  7. پیاده‌سازی امن راهکارهای VPN به منظور برقراری ارتباط راه­دور کارکنان با سیستم­ها و شبکه­های سازمانی
  8. عدم استفاده از پروتکل‌های نا‌امن و دارای آسیب‌پذیری
  9. عدم باز نمودن پورت‌های مدیریتی و دسترسی راه دور از قبیل RDP، VNC و SSH به طور مستقیم بر روی اینترنت
  10. تنظیم Timeout محدود و کوتاه برای تمامی نشست‌های راه دور کاربران
  11. پایش کلیه اتصالات و دسترسی­های راه دور
  12. تخصیص حساب‌های کاربری منحصربفرد برای هر فرد
  13. اختصاص مجوزهای کاربران بر اساس اصل حداقل دسترسی مورد نیاز
  14. ارائه روش‌های ارتباطی مناسب از قبیل ایمیل یا شماره تلفن به کارکنان جهت گزارش رخدادها و حملات سایبری
نکات امنیتی دورکاری ویژه مدیران/راهبران

١٩ گام امنیتی برای شکست COVID-19

  1. انتخاب یک مکان مستقل و غیر عمومی برای انجام دورکاری
  2. استفاده از رایانه اختصاصی برای انجام وظایف
  3. استفاده از کلمات عبور قوی و پیچیده
  4. اجتناب از به اشتراک­گذاری رمز عبور با سایرین
  5. استفاده از احراز هویت دو عاملی
  6. استفاده از VPN برای اتصال به شبکه سازمان
  7. استفاده از آنتی‌ویروس معتبر و به‌روز
  8. نصب سریع وصله‌های امنیتی و به‌روزرسانی‌ها
  9. عدم استفاده از شبکه بی‌سیم ناامن
  10. پشتیبان‌گیری از داده‌ها و اطلاعات مهم در تجهیز ذخیره‌ساز خارجی
  11. استفاده از فضای ابری مورد تایید سازمان برای ذخیره اطلاعات
  12. عدم استفاده از نرم‌افزارهای ارتباط راه‌دور از قبیل AnyDesk و TeamViewer
  13. عدم بکارگیری ابزارهای ارتباطی از قبیل Whatsapp، Telegram، Linkedin برای تبادل اطلاعات
  14. عدم کلیک بر روی ایمیل‌ها، لینک‌ها و باز نمودن فایل‌های مشکوک
  15. رمزنگاری اطلاعات ذخیره شده و در حال انتقال
  16. عدم استفاده از حساب کاربری با سطح دسترسی بالا برای انجام کارهای عادی
  17. قفل نمودن سیستم در زمان ترک آن
  18. گزارش رخدادهای سایبری و موارد مشکوک به سازمان
  19. اطمینان از مسدود بودن میکروفون و وب­کم‌ها در زمان عدم استفاده
19 گام امنیتی برای شکست Covid 19.png

راهنمای امنیتی؛ نکات امنیتی دورکاری کارکنان در سازمان‌ها

راهنمای امنیتی؛ نکات امنیتی دورکاری کارکنان در سازمان­‌ها قبل از مطالعه بدانید: در این راهنما به درست/نادرست بودن دورکاری اشاره ای نگردیده، زیرا که سیاست‌ها و نیازهای سازمان‌ها متفاوت است. پس با فرض اینکه به این نتیجه رسیده‌­اید که دورکاری در شرکت یا سازمان شما انجام گردد، می­­‌توانید از این راهنما در خصوص افزایش امنیت […]

شکار تهدیدهای سایبری چه منافعی به دنبال دارد؟

شکار تهدید منافع زیادی برای سازمان‌ها با هر اندازه‌ای به دنبال دارد. این منافع منحصر به شکار تهدیدهای سایبری است، زیرا این فرآیند تهدیدها را در حوزه‌هایی تشخیص می‌دهد که ممکن است خارج از گستره عملیات کنترل‌ها یا دستگاه‌های امنیت سایبری موجود باشد. این کار با استفاده از شکارچیان تهدید ماهری انجام می‌شود که ترکیبی از ابزارهای خودکار و تکنیک‌های بررسی دستی را بکار می‌گیرند. کنترل‌ها یا دستگاه‌های موجود می‌توانند شامل سیاست‌ها و رویه‌ها یا ابزارهای امنیتی خودکار مانند سیستم‌های تشخیص نفوذ شبکه یا فایروال‌ها باشند.

بطور خاص، شکار تهدیدهای سایبری مزایای زیر را به همراه دارد:
• تضمین اینکه کنترل‌های امنیت سایبری موجود در محافظت از سازمان در برابر نفوذ یا حملات مؤثر واقع می‌شوند.
• توصیه‌هایی برای بهبود کنترل‌های موجود امنیت سایبری یا معرفی کنترل‌های جدید بر اساس واقعیت‌های صریح که به پشتیبانی از هرگونه سرمایه‌گذاری از محل بودجه‌های امنیت سایبری کمک می‌کند.
• محافظت در برابر مهاجمان در هر قالب و شکلی اعم از بدافزارها، تهدیدات داخلی، بازیگران مخرب خاص، پیکربندی نامناسب یا طراحی ناامن. شکار تهدیدهای سایبری به خاطر قابلیت محافظت در برابر تهدیدات داخلی و نشت داده‌ها- از طریق شناسایی عدم انطباق با سیاست‌های امنیت سایبری که کارکنان باید به آنها پایبند باشند- فوق‌العاده مفید واقع می‌شود.
بدون کمک کارشناسی، هیچ سازمانی صرفنظر از اندازه و مقیاس، نمی‌تواند اطمینان داشته باشد که در سیستم‌های آن بدافزاری وجود ندارد. برای ما که بررسی‌های استاندارد روی سیستم عامل‌ها، برنامه‌های کاربردی و شبکه و سرویس‌های ابری انجام می‌دهیم، عدم کشف شواهدی از بدافزار امری غیرمعمول است. وقتی بدانیم که چه چیزی را جستجو کنیم و ابزارها و روش‌های درستی برای شکار تهدیدها داشته باشیم، می‌توانیم با ایزوله‌سازی و از بین بردن تهدید، این نوع ریسک‌ها را کاهش دهیم. پس از تحلیل فورنسیک دیجیتال، می‌توانیم گزارش دقیقی از خسارت وارده ارائه کرده و مشتریان خود را در ارزیابی مناسب ریسک‌های شرایط موجود با توجه به همه واقعیت‌ها، کمک کنیم.

چگونه می‌توان شکار تهدید را در امنیت سایبری گنجاند؟

فرآیندهای شکار تهدید به هیچ وجه یکسان نیستند و به همین دلیل است که فرآیند شکار تهدیدهای سایبری باید بخشی از استراتژی مستمر امنیت سایبری باشد و برای آگاهی از آنچه در زیرساخت‌های سازمان رخ می‌دهد بطور مرتب به عملیات خود ادامه دهد.

شکار تهدیدهای سایبری مؤلفه‌های موجود استراتژی امنیت سایبری را تکمیل و تقویت می‌کند:
• تست نفوذپذیری
که در واقع ارزیابی برنامه‌های کاربردی یا زیرساخت‌ها از خارج از سازمان است و آسیب‌پذیری‌های شناخته شده در برنامه‌های کاربردی یا طراحی و پیاده‌سازی سیستم‌ها اکسپلویت می‌کند. شکار تهدیدهای سایبری نشانه‌های نفوذ یا حمله‌ای که قبلا رخ داده را در درون زیرساخت سازمان جستجو می‌کند و این کار را احتمالا (البته نه منحصرا) از طریق اکسپلویت آسیب‌پذیری‌های قبلا شناسایی شده در تست نفوذپذیری انجام می‌دهد.

• مراکز عملیات امنیت (SOCs)
یا روش‌ها یا ابزارهای پایش امنیت عمومی مانند SIEM (مدیریت امنیت، اطلاعات و رویدادها) زیرساخت‌های سازمان را برای یافتن شواهد هرگونه فعالیت مخرب، تقریبا به صورت بلادرنگ پایش می‌کنند. شکار تهدید با دسترسی کنشگرانه به سیستم‌های شبکه و بررسی داده‌هایی که ممکن است از زمان‌بندی قابلیت SOC خارج شده یا خارج از حوزه SOC تلقی شده باشند- پایش زنده رویدادهای امنیتی سازمان‌ها را تکمیل می‌کند.

• سیاست‌های امنیتی کاربر نهایی
سیاست‌ها و رویه‌هایی هستند که کارکنان هر سازمانی به منظور امن‌سازی سازمان خود ملزم به پیروی از آنها هستند؛ سیاست‌هایی مانند عدم انتقال اطلاعات شرکتی به منزل در حافظه‌های USB یا عدم دسترسی به رایانامه یا سرویس‌های اشتراک فایل شخصی در رایانه‌های شرکت. همیشه راه‌هایی برای دور زدن سیاست‌های نرم مانند این وجود دارد. شکار تهدیدهای سایبری از این قابلی برخوردار است که مجموعه‌ای از الزامات سیاستی را دریافت کرده و بطور کنشگرانه‌ای، داده‌ها را برای شناسایی هرگونه عدم انطباق احتمالی یا تهدیدات داخلی جستجو کند. صرفنظر از اینکه کاربران رفتار مخربی داشته باشند یا خیر، مسئولیت همه سازمان‌ها این است که با حصول اطمینان از انطباق کارکنان با قوانین و سیاست‌ها، از داده‌های خود و مشتریان محافظت به عمل آورد.

شکار تهدیدهای سایبری به چه معناست؟

شکار تهدیدهای سایبری فرآیندی است که در آن، زیرساخت سازمان به منظور کشف شواهد تهدیداتی که به طرق دیگر ناشناخته مانده است، به صورت کنشگرانه مورد جستجو قرار می‌گیرد. در واقع این فرآیند، آلودگی سازمان را نشان می‌دهد.
۷Safe می‌تواند شکار تهدید را برای هر سازمان بر اساس زیرساخت، سیاست‌ها و رویه‌های موجود و اولویت‌های مرتبط با امنیت سایبری آن، سفارشی‌سازی و متناسب کند.
در سبد سرویس‌های امنیت سایبری سازمان‌ها، گنجاندن شکار تهدیدهای سایبری بین تست نفوذپذیری و ریسک و انطباق می‌تواند مناسب‌ترین حالت ممکن باشد.

شکار تهدیدهای سایبری چه چیزهایی را افشا می‌کند؟

شکار تهدیدهای سایبری چه چیزهایی را افشا می‌کند؟
یافته‌های شکار تهدیدهای سایبری بستگی به گستره مورد توافق فعالیت آن خواهد داشت. بنابراین سازمان باید از ابتدا اولویت‌های خود در رابطه با شکار تهدیدها را مشخص کند که از جمله این اولویت‌ها می‌توان به تهدیدات خارجی، فعالیت مشکوک کاربران، نرم‌افزارهای ناامن، نشت داده‌ها یا بسیاری گزینه‌های دیگر اشاره کرد.

برخی اطلاعات که ۷Safe می‌تواند با سرویس شکار تهدید ارائه دهد عبارتند از:
• داده‌های خارج شده از سازمان با استفاده از برنامه‌های کاربردی اشتراک‌گذاری فایل شرکت‌های پیمانکار
• داده‌های شخصی ذخیره شده در موقعیت‌های ناامن
• نرم‌افزارهای منسوخ شده یا وصله نشده‌ای که در سیستم‌های حیاتی اجرا می‌شوند
• سوءاستفاده از حقوق راهبران سیستم‌ها
• داده‌های حساسی که مرتبا در دستگاه‌های قابل حمل کپی می‌شوند و خارج از حوزه کنترل‌های امنیتی قرار دارند
• برنامه‌های ناشناخته یا غیرمجازی که در سیستم‌های کاربران اجرا می‌شوند
• فعالیت‌های غیرمعمول دسترسی فایل که در سیستم‌های اشتراک‌گذاری فایل ثبت شده است
• ارتقاء غیرمجاز حقوق دسترسی در حساب کاربران عادی که نشانگر وجود بدافزار یا فعالیت عوامل مخرب داخلی است
• تشخیص ترافیک غیرمعمول در شبکه از سیستم‌های مرکزی.