Jannah Theme License is not validated, Go to the theme options page to validate the license, You need a single license for each domain name.
أخبار التقنية

الدفاع ضد هجمات الباب الخلفي مع عدم الثقة


انضم إلى كبار المديرين التنفيذيين في سان فرانسيسكو يومي 11 و 12 يوليو ، لمعرفة كيف يدمج القادة استثمارات الذكاء الاصطناعي ويحسنونها لتحقيق النجاح.. يتعلم أكثر


يضاعف المهاجمون هجمات الخفية التي تقدم برامج الفدية والبرامج الضارة ، مما يثبت أن الشركات لا تحتاج إلى ثقة معدومة لتأمين نقاط النهاية والهويات الخاصة بها.

يحذر مؤشر استخبارات التهديدات الأمنية X-force 2023 لشركة IBM من أن المهاجمين يعطون الأولوية لهذه الهجمات الخلفية أثناء محاولتهم ابتزاز ضحايا المصب الذين تم اختراق بياناتهم. واحد وعشرون بالمائة من جميع هجمات التسلل بدأت بمحاولة اختراق للباب الخلفي. تضمنت ثلثي محاولات الباب الخلفي عنصر فدية.

اكتشف فريق X-Force Intelligence التابع لشركة IBM أيضًا أن هجمات الأبواب الخلفية ارتفعت في فبراير ومارس من العام الماضي ، حيث تم قياسها من خلال ارتفاع كبير في حوادث البرامج الضارة Emotet. كان الارتفاع كبيرًا لدرجة أنه يمثل 47 ٪ من جميع محاولات التسلل الخلفية التي تم تحديدها في جميع أنحاء العالم في عام 2022.

قال كريس كاريدي ، محلل التهديدات السيبرانية في شركة آي بي إم لاستخبارات التهديدات الأمنية: “بينما يرتبط الابتزاز في الغالب ببرامج الفدية ، فقد تضمنت حملات الابتزاز أيضًا مجموعة متنوعة من الأساليب الأخرى لممارسة الضغط على أهدافهم”. وتشمل هذه أشياء مثل هجمات DDoS وتشفير البيانات ومؤخرًا بعض تهديدات الابتزاز المزدوجة والثلاثية التي تجمع بين العديد من العناصر التي سبق رؤيتها.

حدث

تحويل 2023

انضم إلينا في سان فرانسيسكو يومي 11 و 12 يوليو ، حيث سيشارك كبار المسؤولين التنفيذيين في كيفية دمج استثمارات الذكاء الاصطناعي وتحسينها لتحقيق النجاح وتجنب المزالق الشائعة.

سجل الان

مهاجمو برامج الفدية عبارة عن شركات مبتكرة تعتمد على الأمان القائم على المحيط. في غضون عامين ، حققوا انخفاضًا بنسبة 94٪ في متوسط ​​الوقت اللازم لنشر هجوم رانسوم وير. استغرق إنجاز مهاجمي برامج الفدية شهرين في عام 2019 أقل من أربعة أيام بقليل في عام 2021.

تمنح الأبواب الخلفية وصولاً غير قابل للاكتشاف للمهاجمين ، الذين غالبًا ما يقومون باستطلاع مكثف قبل شن هجمات على البنية التحتية الأساسية لتكنولوجيا المعلومات للشركة. المصدر: مؤشر استخبارات التهديدات X-Force الخاص بأمن شركة IBM 2023

العالم المربح لهجمات الباب الخلفي

يعد الوصول المستتر إلى البنية التحتية للمؤسسة من بين الأصول الأكثر تسويقية وذات السعر المرتفع للبيع على الويب المظلم.

وجد تقرير التهديد العالمي لعام 2023 الصادر عن CrowdStrike أن وسطاء الوصول يواصلون إنشاء أعمال مزدهرة تعمل على إعادة تسويق بيانات الاعتماد والهويات المسروقة لمهاجمي برامج الفدية بشكل جماعي. وجد فريق الاستخبارات المرموق في CrowdStrike أن الحكومة والخدمات المالية والمؤسسات الصناعية والهندسية لديها أعلى متوسط ​​سعر طلب للوصول. بلغ متوسط ​​سعر الوصول إلى القطاع الأكاديمي 3827 دولارًا ، في حين بلغ متوسط ​​سعر الوصول إلى القطاع الحكومي 6151 دولارًا.

يلاحظ فريق IBM في مؤشر 2023 أن “وسطاء الوصول الأوليين يحاولون عادة بيع وصولهم بالمزاد ، والذي رأت X-Force أنه يتراوح بين 5000 دولار و 10000 دولار ، على الرغم من أن الأسعار النهائية قد تكون أقل. أفاد آخرون بأن عمليات الوصول بيعت مقابل 2000 دولار إلى 4000 دولار ، مع وصول واحد يصل إلى 50000 دولار “.

يوسع التصنيع ريادته باعتباره الصناعة الأكثر تعرضًا للهجوم

استهدف ما يقرب من واحد من كل أربعة حوادث تتبعها شركة IBM في مؤشر استخبارات التهديدات التصنيع ، وهي صناعة معروفة بتسامحها المنخفض جدًا في أوقات التعطل. هذا يزيد من دافعهم لدفع طلبات الفدية بسرعة ، وفي كثير من الأحيان بمضاعفات عالية.

اكتسب القطاع أيضًا سمعة باعتباره هدفًا سهلًا لأن العديد من المصنعين قلقون بشأن الأمن. تعطلت أنظمة الشركات المصنعة لمدة خمسة أيام في المتوسط ​​بعد هجوم إلكتروني. من بين هؤلاء ، يستجيب 50٪ للانقطاع في ثلاثة أيام ، ويستجيب 15٪ فقط في يوم واحد أو أقل.

تحمل التصنيع المنخفض لوقت التوقف عن العمل هو مغناطيس للهجوم. المصدر: مؤشر استخبارات التهديد X-Force الخاص بشركة IBM 2023

كيف يمكن للمنظمات محاربة هجمات الباب الخلفي بدون ثقة

تفترس الهجمات الخفية الإحساس الزائف بالأمان الذي تخلقه الأنظمة القائمة على المحيط وتديمه. كتاب إدوارد سنودن تسجيل دائم إزالة أي شكوك عبر مجتمع الأمن السيبراني يفترض أن الثقة قاتلة. لقد أثبت أن الثقة الزائدة يمكن أن تهدد شبكة المخابرات. أخبر CISOs VentureBeat أنهم يحتفظون بنسخة من هذا الكتاب في مكاتبهم ويقتبسون منه عندما يتم التشكيك في ميزانيات أمان الثقة الصفرية.

فيما يلي الطرق المؤكدة التي يمكن للشركات أن تقاوم بها هجمات الخفية ، بدءًا من التعامل مع كل نقطة نهاية وهوية جديدة كمحيط أمني جديد.

تدقيق امتيازات الوصول وحذف الحسابات غير الضرورية أو القديمة وإعادة تقييم حقوق المسؤول

وجد تقرير حالة الأمن السيبراني لعام 2023 لشركة Ivanti أن 45٪ من الشركات التي يُعتقد أنها موظفين ومقاولين سابقين لا تزال تتمتع بوصول نشط إلى أنظمة وملفات الشركة بسبب الإجراءات غير المتسقة أو غير الموجودة لإلغاء الوصول. غالبًا ما لا يتم اتباع إلغاء التوفير ، ولا يزال بإمكان تطبيقات الجهات الخارجية الوصول إليها بشكل مضمن.

قال سرينيفاس موكامالا ، كبير مسؤولي المنتجات في Ivanti: “غالبًا ما تفشل المؤسسات الكبيرة في حساب النظام البيئي الضخم للتطبيقات والأنظمة الأساسية وخدمات الجهات الخارجية التي تمنح حق الوصول بعد انتهاء فترة عمل الموظف”. “نحن نطلق على بيانات اعتماد الزومبي هذه ، ولا يزال عدد كبير جدًا من المتخصصين في مجال الأمن – وحتى المديرين التنفيذيين على مستوى القيادة – يتمتعون بإمكانية الوصول إلى أنظمة وبيانات أصحاب العمل السابقين.”

يمكن أن تكون المصادقة متعددة العوامل بمثابة فوز سريع

قال أندرو هيويت ، كبير المحللين في شركة Forrester لـ VentureBeat ، إن أفضل مكان للبدء عند تأمين الهويات هو “دائمًا حول فرض المصادقة متعددة العوامل”. يمكن أن يقطع هذا شوطًا طويلاً نحو ضمان أمان بيانات المؤسسة. من هناك ، يتم تسجيل الأجهزة والحفاظ على معيار امتثال قوي باستخدام أداة إدارة نقطة النهاية الموحدة (UEM).

تنصح شركة Forrester أيضًا المؤسسات ، من أجل التفوق في تطبيقات أسلوب العائالت المتعددة MFA ، أن تفكر في إضافة عوامل ما-أنت (المقاييس الحيوية) ، أو ما تفعله (القياسات الحيوية السلوكية) أو عوامل ما لديك (الرمز المميز) إلى تراث ما-أنت- تعرف (كلمة المرور أو رمز PIN) على تطبيقات المصادقة أحادية العامل. إنها منطقة يحصل فيها CISOs على مكاسب سريعة من انعدام الثقة اليوم مما يوفر ميزانيات الغد.

راقب كل حركة مرور الشبكة ، بافتراض إمكانية اختراق أي مستخدم أو هوية أو نقطة نهاية أو جهاز

كأحد العناصر الأساسية لأي استراتيجية انعدام ثقة ، يحتاج CISOs وفرقهم إلى مراقبة وفحص وتحليل حركة مرور الشبكة لتحديد أي تهديدات سرية قبل أن تنجح. يشتمل كل مورد لإدارة أحداث الأمان والمعلومات (SIEM) وإدارة وضع الأمان السحابي (CSPM) تقريبًا على المراقبة كميزة قياسية.

لا تزال هناك زيادة في نطاق وحجم الابتكار في أسواق SIEM و CPSM. من بين مقدمي خدمات SIEM الرائدين CrowdStrike Falcon و Fortinet و LogPoint و LogRhythm و ManageEngine و QRadar و Splunk و Trellix.

الحد من الحركة الجانبية وتقليص أسطح الهجوم بالتجزئة الدقيقة

أحد المفاهيم الأساسية لعدم الثقة هو التجزئة المصغرة. يشير إطار عمل NIST الصفري إلى التجزئة المصغرة على نفس المستوى من الأهمية مثل الإدارة القائمة على الهوية والمصادقة وإدارة أمان الشبكة ونقطة النهاية.

أثبتت منصات Airgap و AlgoSec و ColorTokens و Illumio و Prisma Cloud و Zscaler السحابية فعاليتها في تحديد وإحباط محاولات الاختراق والاختراق في وقت مبكر باستخدام أساليبها الفريدة لتجزئة الهويات والشبكات.

تم بناء منصة عزل الثقة الصفرية في Airgap على التجزئة الدقيقة التي تحدد نقطة نهاية كل هوية ككيان منفصل ثم تفرض السياسات ذات الصلة بالسياق ، مما يمنع الحركة الجانبية. تتضمن بنية ثقة AirGap في أي مكان شبكة سياسة مستقلة تعمل على توسيع نطاق سياسات التجزئة الدقيقة على مستوى الشبكة على الفور.

توفر بنية AirGap رؤية لجميع حركة مرور الشبكة ، والتجزئة الدقيقة لكل نقطة نهاية ، والوصول الآمن إلى الأصول (MFA / SSO) لجميع التطبيقات والآلات ، والاستجابة الفورية لبرمجيات الفدية من خلال تقنية مفتاح إيقاف برامج الفدية الخاصة بها ، والتي تكتشف وتحجب حركة المرور المشتبه بها على أي نقطة نهاية. المصدر: موقع Airgap.io

راقب نقاط النهاية واجعلها قادرة على الشفاء الذاتي والمرونة

نظرًا لأن الأداة التي يختارها المهاجم هي برنامج Emotet الضار ، يجب أن تكون كل نقطة نهاية مرنة وقادرة على الشفاء الذاتي وقادرة على مراقبة حركة المرور في الوقت الفعلي. يجب أن يكون الهدف هو فرض الوصول الأقل امتيازًا عن طريق الهوية لأي مورد مطلوب عبر كل نقطة نهاية.

كلما زادت مرونة نقطة النهاية ، زادت احتمالية صد هجوم على الهويات. ستغلق نقطة النهاية ذاتية الإصلاح وتتحقق من صحة مكوناتها الأساسية ، بدءًا من نظام التشغيل الخاص بها. بعد إصدار التصحيح ، ستتم إعادة تعيين نقطة النهاية تلقائيًا إلى التكوين الأمثل. تقدم Absolute Software و Akamai و CrowdStrike Falcon و Ivanti Neurons و Malwarebytes و Microsoft Defender و SentinelOne و Tanium و Trend Micro وغيرها من البائعين نقاط نهاية ذاتية الإصلاح.

تبتكر منصات نقطة النهاية بسرعة استجابة للتهديدات. يوفر النهج الفريد لمنصة مرونة Absolute لفرق تكنولوجيا المعلومات والأمن رؤية فورية وتحكمًا وبيانات إدارة الأصول لأي جهاز ، سواء كان متصلًا بالشبكة أم لا. أظهرت الشركة باستمرار مستويات عالية من الابتكار.

ابتكرت Absolute أيضًا وأطلقت أول منصة خالية من الثقة للشفاء الذاتي لإدارة الأصول والتحكم في الأجهزة والتطبيقات وذكاء نقطة النهاية والإبلاغ عن الحوادث والمرونة والامتثال. لقد أثبت الحبل الرقمي غير القابل للإزالة الخاص بالشركة فعاليته في مراقبة والتحقق من طلبات ومعاملات البيانات في الوقت الفعلي لكل نقطة نهاية قائمة على الكمبيوتر الشخصي.

يمكن للنهج القائم على البيانات لإدارة التصحيح أن يمنح تقنية المعلومات استراحة تشتد الحاجة إليها

يخبر مدراء المعلومات VentureBeat أن فرقهم متوترة بدرجة كافية دون التعامل مع قوائم جرد الأجهزة التي تحتاج إلى ترقيع. نتيجة لذلك ، يتم دفع التصحيح إلى أسفل قائمة الأولويات حيث تعمل فرق تكنولوجيا المعلومات والأمن في كثير من الأحيان على مكافحة الحرائق.

سرينيفاس موكامالا ، رئيس قال مسؤول المنتج في Ivanti ، في مقابلة أجريت معه مؤخرًا مع VentureBeat.

الحصول على إدارة التصحيح على نطاق واسع يأخذ نهجًا يعتمد على البيانات. يستفيد البائعون الرائدون في هذا المجال من نقاط القوة في الذكاء الاصطناعي والتعلم الآلي (ML) لحل تحديات الحفاظ على آلاف الأجهزة محدثة. من بين البائعين الرائدين Broadcom و CrowdStrike و SentinelOne و McAfee و Sophos و Trend Micro و VMWare Carbon Black و Cybereason.

تم العثور على أحد الأساليب الأكثر ابتكارًا لإدارة التصحيح في النظام الأساسي للخلايا العصبية في Ivanti ، والذي يعتمد على الروبوتات القائمة على الذكاء الاصطناعي للبحث عن جميع التصحيحات وتحديدها وتحديثها عبر نقاط النهاية التي تحتاج إلى التحديث. جديرة بالملاحظة إدارة التصحيح السحابي المستندة إلى المخاطر في Ivanti لكيفية دمجها لتصنيف مخاطر الضعف للشركة (VRR) لمساعدة محللي مركز عمليات الأمان (SOC) على اتخاذ إجراءات ذات أولوية للمخاطر. اكتشف Ivanti كيفية توفير تتبع اتفاقية مستوى الخدمة (SLA) الذي يوفر أيضًا رؤية للأجهزة القريبة من SLA ، مما يتيح للفرق اتخاذ إجراءات وقائية.

يعطي حل إدارة التصحيح السحابي الأصلي من Ivanti الأولوية للثغرات الأمنية من خلال التعرض للمخاطر وموثوقية التصحيح وتوافق الجهاز. المصدر: Ivanti Risk-Based Patch Management

الثقة الصفرية لا يجب أن تكون مكلفة حتى تكون فعالة

تزدهر هجمات الباب الخلفي عندما تخفض المنظمة ميزانيتها الأمنية وتعتمد على الأمن القائم على المحيط – أو لا تعتمد على أي شيء على الإطلاق ، ببساطة على أمل ألا يحدث خرق.

يعد تحديد إطار عمل عدم الثقة الذي يناسب إستراتيجية وأهداف عمل المؤسسة أمرًا مهمًا. ولا يلزم أن تكون التقنيات والأساليب المتبعة مكلفة حتى تكون فعالة.

مهمة VentureBeat هو أن تكون ساحة المدينة الرقمية لصناع القرار التقنيين لاكتساب المعرفة حول تكنولوجيا المؤسسات التحويلية والمعاملات. اكتشف إحاطاتنا.


اكتشاف المزيد من إشراق التقنية

اشترك للحصول على أحدث التدوينات المرسلة إلى بريدك الإلكتروني.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى

اكتشاف المزيد من إشراق التقنية

اشترك الآن للاستمرار في القراءة والحصول على حق الوصول إلى الأرشيف الكامل.

Continue reading