Jannah Theme License is not validated, Go to the theme options page to validate the license, You need a single license for each domain name.
أخبار التقنية

يجب أن يعوض عملك عن إمكانيات برامج الفدية الحديثة في الوقت الحالي


تحقق من جميع الجلسات عند الطلب من قمة الأمن الذكي هنا.


قد تكون عقلية “إذا ، ليس متى” المحيطة ببرامج الفدية أكبر تهديد حديث لطول عمر الأعمال. أصبحت الشركات من جميع الأحجام وفي جميع الصناعات أهدافًا شائعة بشكل متزايد لهجمات برامج الفدية ، ونحن نعلم أن 94٪ من المؤسسات تعرضت لحادث أمن إلكتروني في العام الماضي وحده. ومع ذلك ، تواصل العديد من المؤسسات العمل ببروتوكولات أمان عمرها عقود غير مجهزة لمكافحة برامج الفدية الحديثة. أعطى القادة الأولوية لتحسين تدابير الأمن المادي في ضوء الوباء – فلماذا لم تتحسن حماية برامج الفدية؟

ربما تكون الفكرة الخاطئة هي أن هجمات برامج الفدية آخذة في الانخفاض. في الواقع ، شهد الربع الأول من عام 2022 زيادة بنسبة 200٪ على أساس سنوي في حوادث برامج الفدية. وفي الوقت نفسه ، يشير الارتفاع في عروض Ransomware as a Service (RaaS) إلى أن التهديدات الإلكترونية أصبحت سلعة للممثلين السيئين.

يقدم سوق RaaS اتجاهًا جديدًا ومثيرًا للقلق لقادة الأعمال ومتخصصي تكنولوجيا المعلومات. باستخدام RaaS – نموذج برنامج الفدية بالاشتراك الذي يسمح للشركات التابعة بنشر البرامج الضارة مقابل رسوم – أصبح حاجز دخول المتسللين أقل من أي وقت مضى. قد تفسر الطبيعة غير الماهرة نسبيًا لقراصنة RaaS سبب انخفاض متوسط ​​وقت تعطل برامج الفدية إلى 3.85 يومًا فقط (مقارنة بمتوسط ​​مدة الهجوم التي تزيد عن شهرين في عام 2019). في حين أن الانخفاض في مدة الهجوم واعد ، فإن ظهور RaaS لا يزال يشير إلى حقيقة غير مريحة لقادة الأعمال: جميع المؤسسات في خطر. وبمرور الوقت ، ستصبح جميع المؤسسات هدفًا ، ولهذا حان الوقت لقادة تكنولوجيا المعلومات والأعمال لتنفيذ بروتوكولات صارمة للأمن السيبراني.

أصبحت لعبة انتظار برامج الفدية أكثر خطورة من أي وقت مضى

في يناير 2022 ، اخترق قراصنة مراكز البيانات في مقاطعة برناليلو ، نيو مكسيكو. تبع ذلك أيام من الانقطاعات الحرجة في البنية التحتية ، بما في ذلك إغلاق الكاميرات الأمنية وآليات القفل التلقائي داخل أكبر مركز احتجاز في المقاطعة. بعد أشهر من تخريب وكلاء برمجيات الفدية ، طبق المسؤولون في مقاطعة بيرناليلو إستراتيجية قوية للأمن السيبراني تضمنت أنظمة الكشف عن نقاط النهاية والاستجابة لها (EDR) والمصادقة متعددة العوامل (MFA) على جميع حسابات الموظفين ، ومراقبة الأمان على مدار الساعة طوال أيام الأسبوع وبرامج فحص الفيروسات الجديدة . .

حدث

قمة أمنية ذكية عند الطلب

تعرف على الدور الحاسم للذكاء الاصطناعي وتعلم الآلة في الأمن السيبراني ودراسات الحالة الخاصة بالصناعة. شاهد الجلسات عند الطلب اليوم.

مشاهدة هنا

يوفر خرق برنامج الفدية في Bernalillo County والاستجابة اللاحقة العديد من الدروس المستفادة. أولاً ، يوضح الهجوم أن برامج الفدية يمكن أن تلحق الضرر بالمنظمات والمواطنين بطرق غير نقدية. خلال الحادث ، عانى سكان مقاطعة برناليلو من انقطاعات حرجة في الخدمة ، واحتُجز نزلاء المقاطعة في زنازينهم لعدة أيام. يتتبع هذا الأمر مع تنبؤات Gartner بأن هجمات برامج الفدية ستسبب ضررًا متزايدًا في العالم المادي ، حتى أنها ستؤدي إلى خسائر بشرية في وقت مبكر من عام 2025.

يوفر الحادث أيضًا مثالاً على استجابة الشركة (في حالة التأخير) لمكافحة برامج الفدية. تقطع احتياطات الأمن السيبراني الضرورية مثل MFA والمراقبة عن بُعد و EDR شوطًا طويلاً نحو منع هجمات برامج الفدية الناجحة – ولكن فقط إذا نشرها المحترفون. قبل هجوم إلكتروني. لسوء الحظ ، يستمر العديد من قادة الأعمال في انتظار سبب لتنفيذ بروتوكولات قوية للأمن السيبراني. نتيجة لذلك ، تعاني منظماتهم في نهاية المطاف وبشكل حتمي مثل سكان مقاطعة بيرناليلو.

إن إعطاء الأولوية لاستراتيجية أمنية استباقية أمر بالغ الأهمية

لا يتعين على المنظمات إرضاء وكلاء برامج الفدية أو التنازل عنها. يتمتع قادة الأعمال وتكنولوجيا المعلومات بإمكانية الوصول إلى نفس قدرات الذكاء الاصطناعي والتعلم الآلي (ML) المتطورة التي يستخدمها المتسللون الحديثون ، والتي يعنيها الأمن السيبراني التنظيمي يمكن أن تكون فعالة ومرنة بنفس القدر. يجب على صانعي القرار الذين يتطلعون إلى منع الأضرار الجانبية التي تسببها الهجمات الإلكترونية تنفيذ استراتيجية حماية من برامج الفدية اليوم.

في كثير من الأحيان ، تتطلب خطط الحماية اللمسية الكافية موردًا تابعًا لجهة خارجية لتوفير رؤى أمنية أو قدرات مراقبة. ولكن يجب على قادة الأعمال وتكنولوجيا المعلومات أن يأخذوا في الاعتبار فقط حلول Ransomware Protection as a Service (RPaaS) التي تقدم إستراتيجيات تكيفية للخدمة السحابية والمحلية. و مراكز البيانات المختلطة. يضمن القيام بذلك أنه مع نمو المنظمة – أو في بعض الحالات ، تقلص – يمكن توسيع حزمة الأمن السيبراني الخاصة بها بدون برامج إضافية.

وهذا المستوى من قابلية التوسع أكثر أهمية من أي وقت مضى. وفقًا لـ Gartner ، ستتبنى 30٪ من المؤسسات حلًا متكاملًا للأمن السيبراني SaaS بحلول عام 2024. ويشير هذا إلى أن الدمج والتحسين من أهم الاعتبارات عند اختيار خدمات إضافية في الوقت الحالي. على هذا النحو ، يجب على قادة الأعمال التفكير في حل للأمن السيبراني يقدم مجموعة واسعة من الخدمات المدارة القابلة للتشغيل البيني.

الأمن السيبراني في بيئات العمل المختلطة

يجب على القادة أيضًا فحص جميع العروض المقدمة من بائعي الأمن السيبراني المحتملين بعناية. كحد أدنى ، يجب أن يقدم المزود المختار حلول EDR ومعلومات الأمان وإدارة الأحداث (SIEM).

يعد EDR مكونًا حاسمًا لبرنامج صارم للأمن السيبراني ، لا سيما في بيئة العمل المختلطة ، حيث تنتشر أجهزة الموظفين (أو نقاط النهاية) في جميع أنحاء العالم. يمثل وجود نقاط نهاية مختلفة تحديًا جديدًا للأمن السيبراني. كما أنه يعزز أهمية معلمات الأمن السيبراني الموثوقة مثل بروتوكول MFA وبروتوكولات تسجيل الدخول الأحادي (SSO) التي تحمي نقاط الوصول إلى الشبكة من الجهات السيئة. توفر أنظمة EDR راحة البال لقادة تكنولوجيا المعلومات والأعمال ، بغض النظر عن مواقع موظفيهم.

وبالمثل ، يوفر SIEM للقادة مكونًا ضروريًا للكفاءة التشغيلية في عالم العمل المعقد: رؤية البيانات. عند العمل على مستوى النظام ، يجمع SIEM البيانات ويجمع جميع الأفكار في لوحة معلومات موحدة. تعمل هذه الميزة على إزالة الضوضاء من المعلومات الهامة للمؤسسة ، وتمكين متخصصي تكنولوجيا المعلومات من اتخاذ قرارات مستنيرة في مجال الأمن السيبراني. باستخدام ML ، يمكن لـ SIEM أيضًا اقتراح تدابير أمنية محسّنة وكفاءة محسّنة مصممة خصيصًا لمنظمتها المضيفة.

في حالة حدوث هجوم ، فإن الحلول المدعومة بالذكاء الاصطناعي تقلل من نواقل التهديد والتكاليف المرتبطة بها. وفقًا لشركة IBM ، فإن المؤسسات التي تنفذ بنجاح التطبيقات المستندة إلى الذكاء الاصطناعي مثل SIEM تعمل على حل التهديدات الإلكترونية بنسبة 27٪ أسرع من منافسيها. ونظرًا لأن الخروقات المطولة للبيانات يمكن أن تحدث فرقًا بملايين الدولارات في الخسائر ، يجب على المؤسسات التفكير في اعتماد أدوات RPaaS مثل EDR و SIEM عاجلاً وليس آجلاً.

فيروسات الفدية: التحضير لـ “متى” وليس “إذا”

تتمثل الخطوة الأولى لمعالجة تهديدات برامج الفدية في قبول أن مؤسستك ستكون هدفًا عاجلاً أم آجلاً. سيصبح الوصول إلى هذا الإدراك أكثر أهمية لأننا نشهد اهتمامًا متزايدًا ببرامج الفدية غير الرسمية عبر RaaS ، ونظرًا لأن النزاعات الدولية تزيد من احتمالية حدوث انتهاكات واسعة النطاق.

هناك أخبار سارة: على الرغم من أن هجمات برامج الفدية أمر حتمي ، فإن الانتهاكات ليست كذلك. من خلال دفاع إلكتروني قوي ، يمكن للمؤسسات منع الخسائر المالية وانقطاعات الخدمة الحرجة للمهام. مفتاح التحضير لمحاولة التصيد الاحتيالي أو محاولة الفدية هو البحث عن شريك موثوق به للمساعدة في رحلتك.

ولكن هناك فرصًا أخرى لإجراء تحسينات مهمة في البنية التحتية الإلكترونية. على سبيل المثال ، يمكن للمنظمات – و ينبغي – إجراء حملات تثقيفية للنظافة الشخصية على الإنترنت. غالبًا ما يكون الموظفون خط الدفاع الأول ضد الهجمات الإلكترونية ، وحوالي 90٪ من خروقات البيانات ناتجة عن خطأ بشري.

بعبارة أخرى ، الوعي لا يتوقف عند قادة الأعمال. سيستفيد عالم العمل الحديث لدينا من نقلة نوعية عندما يتعلق الأمر بالأمن السيبراني. بعد كل شيء ، قد يكون استخدام مساعدة شريك معتمد أو تثقيف الزملاء حول أهمية الدفاع السيبراني هو الفرق بين “العمل كالمعتاد” وخسائر مالية بالملايين.

ألين جنكينز هو CISO ونائب رئيس استشارات الأمن السيبراني في InterVision

صانعي القرار

مرحبًا بك في مجتمع VentureBeat!

DataDecisionMakers هو المكان الذي يمكن للخبراء ، بما في ذلك الأشخاص الفنيون الذين يقومون بعمل البيانات ، مشاركة الأفكار والابتكارات المتعلقة بالبيانات.

إذا كنت تريد أن تقرأ عن الأفكار المتطورة والمعلومات المحدثة ، وأفضل الممارسات ، ومستقبل البيانات وتكنولوجيا البيانات ، انضم إلينا في DataDecisionMakers.

يمكنك حتى التفكير في المساهمة بمقال خاص بك!

قراءة المزيد من DataDecisionMakers


اكتشاف المزيد من إشراق التقنية

اشترك للحصول على أحدث التدوينات المرسلة إلى بريدك الإلكتروني.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى

اكتشاف المزيد من إشراق التقنية

اشترك الآن للاستمرار في القراءة والحصول على حق الوصول إلى الأرشيف الكامل.

Continue reading