الأمن السيبراني و الإتجاهات الجديدة له من الأدوات والتقنيات إلى التهديدات والتكتيكات

الأمن السيبراني

الأمن السيبراني و الإتجاهات الجديدة له من الأدوات والتقنيات إلى التهديدات والتكتيكات:

مع دخولنا العام الثاني من الوباء ، لم يعد من المبالغة القول إن COVID-19 قد أثر على كل قضية من حياتنا الخاصة . عندما يتعلق الأمر بسمات أمن المؤسسة ، فقد كان الوباء يغير قواعد اللعبة.

يحصل ملايين الأشخاص الآن على إمكانية الوصول إلى شبكات الشركة أو المصادر المستندة إلى مجموعة النظراء عبر شبكة Wi-Fi السكنية. يقوم موظفو تكنولوجيا المعلومات باستكشاف الهياكل الضرورية لمهمة استكشاف الأخطاء وإصلاحها من خلال الوصول البعيد. سلاسل التوريد تتصدع تحت الضغط. والرجال المرعبون لا يضيعون أي وقت في استغلال نقاط الضعف القابلة للتنفيذ.

فيما يلي تطورات الحماية الدافئة وغير الساخنة لعام 2022 ، وهو عام للأسف من المتوقع أن يزداد فيه نطاق وتعقيد الاعتداءات سوءًا.

9 اتجاهات ساخنة للأمن السيبراني:

Hot – برامج الفدية
ساخن – Cryptomining / Cryptojacking
ساخن – Deepfakes
ساخن – هجمات مؤتمرات الفيديو
بارد – شبكات VPN
Hot – هجمات إنترنت الأشياء و OT
ساخن – هجمات سلسلة التوريد
ساخن – XDR
بارد – كلمات المرور
Hot – Ransomware
Hot – Cryptomining/Cryptojacking
Hot – Deepfakes
Hot – Videoconferencing attacks
Cold – VPNs
Hot – IoT and OT attacks
Hot – Supply chain attacks
Hot – XDR
Cold – Passwords

Hot: لن تختفي برامج الفدية /Hot: Ransomware isn’t going away

تصاعد هجمات برامج الفدية ولا تظهر أي أعراض للتباطؤ ، كما تقول شيرا روبينوف ، المديرة التنفيذية للأمن السيبراني والمبدعة والمستشارة. “لقد نمت هذه الاعتداءات بشكل كبير وستستمر في الارتفاع – ويرجع ذلك في الغالب إلى الوباء ، حيث أخذنا في الاعتبار الكمية الكبيرة للزيادة عبر الإنترنت والبيئات الرقمية المرتفعة. إن التحول إلى الشركات التي تعمل من المنزل تتدافع لإعطاء دفعة لأمنها السيبراني. الآن ، يتعين على الشركات التعامل مع موظفيها الذين يقومون بمهام متعددة بشكل مهني وفي رأيي من أكثر من وحدة في محيط يمكن أيضًا أو لا يمكن أن يكون الآن آمنًا “.

ويوصي روبينوف بأن تركز الشركة اهتمامها على فرض النظافة الإلكترونية ، جنبًا إلى جنب مع التدريب والتعليم للشركة بأكملها للمساعدة في التخفيف من هجمات التصيد الاحتيالي. وهي تنص على أن الوكالات يجب أن تكون استباقية في تأمين الإحصائيات ويجب أن تفكر في فرض نموذج حماية عدم الثقة.

الأرقام الأساسية: إن خطر “نماذج برامج الفدية الجديدة” هو الموقف الأبرز في التعامل مع المديرين التنفيذيين ، وفقًا لتقرير Gartner الرائج لرصد المخاطر الناشئة. تضاعف معدل تكرار برامج الفدية في عام 2021 ، وفقًا لتقرير التحقيقات في خرق بيانات Verizon. ذكرت ما يقرب من 37٪ من المجموعات العالمية أنها كانت تعاني من بعض أشكال هجوم الفدية في عام 2021 ، وفقًا لدراسة IDC لعام 2021 Ransomware.

Hot: تصاعد Cryptomining / cryptojacking 

يحدث Cryptojacking ، وهو ابن عم لبرامج الفدية أقل بريقًا ، عندما يستخدم المهاجمون هجمات تصيد على غرار برامج الفدية لخرق مؤسسة لتعدين العملات المشفرة باستخدام موارد حساب المؤسسة. أحد مكاسب المهاجم هو أنه يمكن أن يستمر عدم اكتشافه لفترة طويلة. نظرًا لعدم طلب أي فدية من قبل ولم تتم سرقة أي حقائق لا يمكن تحديدها مرة واحدة ، لا يتعين على المجموعات الكشف عن تعرضها للاختراق. هذا يجعل من الصعب تحديد رسوم الاقتحام ، مع الأخذ في الاعتبار أن الأضرار هي أمور مثل قدرات الحوسبة في غير محلها ، والأداء العام الأبطأ ، وزيادة فواتير الطاقة الكهربائية. ومع ذلك ، نظرًا لأن العملات المشفرة تحظى بإعجاب من حيث القيمة ، فإن هناك حافزًا إضافيًا للمهاجمين لارتكاب Cryptojacking. يتكون العائد النهائي من مكافأة (بالعملة المشفرة) لكونك أول من يتحقق من صحة كتلة جديدة من المعاملات.

يقول فرانك ديكسون ، المحلل لدى شركة IDC: “لا أفهم ما إذا كانت الأعمال تركز عليها نظرًا لأنها أقل وضوحًا بكثير من برامج الفدية”. لقد اكتشف أن استخدام الكريبتوجاكينج يمثل فرصة حماية جادة ومتطورة لأنه “حقًا باب خلفي لمؤسستك” يجب شراؤه للآخرين الذين يبحثون عن برامج الفدية أو أنواع مختلفة من الهجمات.

الأرقام الرئيسية: أبلغت شركة Sonic Wall عن زيادة بنسبة 21٪ في عمليات التشفير المشفرة في الربع الثالث من عام 2021 ، مع ارتفاع هائل بنسبة 461٪ في جميع أنحاء أوروبا.

Hot: Deepfakes تصبح سلاحًا / Hot: Deepfakes become weaponized

Deepfakes (أعتقد أن Photoshop على المنشطات) ستظهر كمشكلة أمان دافئة هذا العام وما بعده ، كما تقول مستشارة الأمن السيبراني الدكتورة ماجدة تشيلي. حتى الآن ، تم اعتبار التزييف العميق بشكل أساسي في مجال الترفيه ، حيث تعرض الأفلام المزيفة وجه ممثل يتحول إلى وجه آخر. أو ، مع انتحال السياسيين على مقاطع فيديو يعلنون عن أمور لم يصرحوا بها بأي حال من الأحوال.

يتنبأ Chelly بأن المهاجمين سوف يستخدمون تقنية التزييف العميق كسلاح للتغلب على القياسات الحيوية في الحصول على حق الدخول إلى عناصر التحكم من خلال انتحال وجه شخص ما. استخدام التزييف العميق المستند إلى الذكاء الاصطناعي له العديد من الفرص المشؤومة المختلفة في عالم الشركات. كانت هناك بالفعل حالة قام فيها المحتالون بخداع صوت رئيس تنفيذي وخداع أحد المرؤوسين لتحويل كمية ضخمة من النقد إلى حساب وهمي. بخلاف الاحتيال ، يجب على المهاجم إنشاء مقطع فيديو يثبت فيه قيام رئيس تنفيذي أو حكومة مؤسسة مختلفة ببعض الأشياء المحرجة أو غير القانونية واستخدام التزييف العميق لأغراض الابتزاز.

الأرقام الرئيسية: “استنادًا إلى أحاديث المخترقين التي قمنا بضبطها على شبكة الإنترنت المظلمة ، رأينا أن الزائرين حول هجمات التزييف العميق يتضخمون بنسبة 43٪ بالنظر إلى عام 2019” ، كما قال ألون أرفاتز ، كبير مديري إدارة المنتجات في IntSights ، إحدى شركات Rapid7.

Hot: الهجمات على برامج عقد المؤتمرات/ Hot: Attacks against conferencing software

مع عدم ظهور علامات وأعراض الوباء على التباطؤ ، يغلق العديد من الموظفين في منازلهم ، ويتحدثون مع زملائهم عبر برامج المؤتمرات عن بعد وعقد المؤتمرات عبر الفيديو. يقول جيمس جلوب ، نائب رئيس العمليات في مركز أمن الإنترنت (CIS) ، إن الاعتداءات ضد هذه العروض ستصبح مصدر قلق.

ويقول إن الشركات تريد أن تتبنى سياسات واستراتيجيات تأمين الشركة الرسمية للموظفين لمراقبتها لمحاربة الجهات الفاعلة في مجال المخاطر التي تحاول التنصت على المحادثات وعرض العروض التي قد تتضمن معلومات حساسة.

توصي Globe بأن تتخذ الشركات خطوات مثل مسح قوائم الدعوات ، ومؤتمرات الفيديو المحمية بكلمة مرور ، وإرسال كلمات المرور في تبادل شفهي منفصل عن دعوة التجميع ، وجعل المشرف يقبل المشاركين يدويًا ، وقفل التجميع بمجرد أن يبدأ.

الأرقام الرئيسية: قالت أكثر من 30٪ من المجموعات إن هناك هجومًا على هياكل مؤتمرات الفيديو الخاصة بهم طوال عام 2021 ، وفقًا لتقرير Acronis Cyber ​​Readiness Report.

بارد: شبكات VPN تتلاشى / Cold: VPNs are fading away

سلط الوباء الضوء على حق الوصول إلى الأشخاص المعرضين للخطر بعيدًا عن العمل في المنزل ، مما كشف عيوب VPN القياسية. لم يعد الأمر آمنًا تمامًا ، فقد أصبح من الصعب إدارته ولم يوفر تجربة مستهلكًا مناسبة ، وهي مرحلة من نموذج الأمان المحيط بالمدرسة القديمة.

يقول ديكسون: “لم نعد نتخلص من الشبكات الظاهرية الخاصة ، ولكن عندما يبدو أننا ننتهج طرقًا للعمال البعيدين الذين لا يمكن اختراقهم ، لم تعد الشبكات الافتراضية الخاصة شيئًا نريده. سنقوم كبديل بعدم الثقة في الحصول على حق الدخول إلى الحل “.

تمنح الشبكات الافتراضية الخاصة نفقًا لا يمكن اختراقه بين الشخص البعيد وموارد الشركة ، ومع ذلك لا يمكن لعلم VPN أن يعلم ما إذا كانت أداة الاتصال ملوثة بالفعل أو إذا كان أي شخص يستخدم بيانات اعتماد مسروقة ؛ لا يمنح أمان طبقة البرنامج ، ولا يمكنه تقديم إدخال مستند إلى الأدوار للإدارة بمجرد اتصال الشخص بالشبكة. زيرو يؤمن يعالج كل هذه القضايا.

الأرقام الأساسية: تتوقع شركة Gartner أنه باستخدام عام 2023 ، ستقوم 60 ٪ من المؤسسات بتقسيم حق الدخول إلى VPN في اختيار صفر لديهم وصول إلى مجتمع المؤمنين.

Hot: الهجمات ضد IoT و OT:

يقول Chelly إن الهجمات على شبكة الأشياء (IoT) والبنية التحتية للعلوم التشغيلية (OT) ستزداد سخونة في عام 2022 عبر مجموعة من الأهداف جنبًا إلى جنب مع البنية التحتية المتكاملة ، ومرافق التصنيع المشتركة ، وحتى الشبكات المحلية الذكية.

يقول تشيلي المتخصص في الأمن السيبراني إن المهاجمين سوف يستهدفون أجهزة الاستشعار الصناعية بغرض إلحاق الأذى الجسدي الذي يجب أن يؤدي في نهاية المطاف إلى إغلاق السلالات أو مقاطعة العروض. لقد أدى الوباء إلى تحسين حدوث الأفراد الذين يديرون هذه الهياكل عن طريق الوصول البعيد ، والذي يمثل “عامل دخول مناسب جدًا لمجرمي الإنترنت”.

يتوقع Chelly أن المهاجمين سوف يقومون بالإضافة إلى ذلك بهجمات من نوع برامج الفدية التي تغلق قفل باب صاحب المنزل الذكي أو منظم الحرارة الذكي. في هذا السيناريو ، ربما يركز المهاجم على البائع الذي يصنع التكنولوجيا المحلية الذكية.

الأرقام الأساسية: وفقًا لأحد الاختبارات التي أنشأ فيها المختبرين مجتمعًا محليًا وراقبو الهجمات ، كانت هناك أكثر من 12000 محاولة قرصنة في أسبوع واحد.

Hot: هجمات سلسلة التوريد /  Hot: Supply chain attacks

تعتبر سلسلة المنح قوية فقط مثل أضعف رابط تشعبي ، وهذه هي الطريقة التي يلاحق بها المخترقون أهدافًا عالية القيمة. كان الاختراق الأكثر شهرة في الحالات الحالية هو هجوم SolarWinds ، وهو هجوم متسلسل استغل فيه المتسللون عيبًا في برنامج مراقبة المجتمع من SolarWinds لخرق آلاف الشركات.

تقول جلوب المهتمه بالأمن السيبراني إن اعتداءات سلسلة المنح ستستمر في كونها موضوعًا ساخنًا. ويوصي بأن تدفع المجموعات اهتمامًا استثنائيًا لـ 0.33 طرفًا وشركاء ومقاولين وبائعي شركات النقل المُدارة وموفري خدمات السحابة. الإصرار على أن تظهر هذه الكيانات أن ممارسات السلامة الخاصة بها سليمة وأن تكون إيجابية للتأكيد باستمرار على التزام هذه الشركات بسياسات السلامة الخاصة بها.

الأرقام الرئيسية: تُظهر معلومات Forrester أن 55٪ من متخصصي السلامة اقترحوا أن صاحب العمل لديه مهارة في حادث أو خرق يتعلق بسلسلة أثاث أو شركات تابعة لجهات خارجية في الأشهر الـ 12 الماضية.

Hot: الكشف والاستجابة الممتدة (XDR) / Hot: Extended detection and response (XDR)

يعد الاكتشاف والاستجابة الموسعة (XDR) طريقة جديدة إلى حد ما لاكتشاف الصدفة والاستجابة التي تحاول إفساد صوامع الأمان وتزويد شركة نقل قائمة على السحابة تشمل اثنين من تدفقات الإحصاءات المتعلقة بالأمان. تستفيد XDR من طاقة تحليلات المعلومات الكبيرة المستندة إلى مجموعة النظراء لتكوين خبرة في السجلات من وكلاء أمان نقطة النهاية ، وأمن البريد الإلكتروني ، وتحديد الهوية والحصول على القبول في الإدارة ، وإدارة المجتمع ، وأمن السحابة ، وذكاء المخاطر ، والبحث عن المخاطر ، وما إلى ذلك.

يقول ديكسون إن XDR لا تتعلق بمنتج دقيق بقدر ما تتعلق ببناء منصة يمكنها الجمع بين قدرات أكثر من معدات أمان لتحليل خطر الحماية القابل للتطبيق في السياق.

الأرقام الرئيسية: وفقًا لشركة Gartner ، ستستخدم ما يصل إلى 40٪ من شركات المستخدمين النهائيين .

بارد: كلمات المرور / Cold: Passwords:

لقد كان من البديهي منذ زمن طويل أن كلمات المرور هي شكل ضعيف للأمان ، ومع ذلك كانت المؤسسة تدريجيًا لاتخاذ الخيارات – حتى الآن. بين FIDO Alliance و Microsoft Hello والدفع القوي بمساعدة الشركات ذات الوزن الثقيل مثل Apple و Google ، يتطور الزخم للمصادقة بدون كلمة مرور استنادًا إلى القياسات الحيوية (بصمات الأصابع أو التعرف على الوجه).

توصي شركات الأمن السيبراني بإزالة كلمات المرور في كل مرة ممكنة”. لقد ذكر أن الخيارات بدون كلمة مرور تمامًا هي الأفضل من أنظمة المصادقة الثنائية التي تتذكر كلمات المرور لأحد العوامل.

الأرقام الأساسية: وفقًا لتقرير Verizon Data Breach العصري ، فإن 80٪ من خروقات المعلومات هي النتيجة النهائية لكلمات المرور السيئة أو المعاد استخدامها.

المصدر

شاهد أيضا:

إنخفاض أرباح Microsoft بنسبة 14 في المائة وتراجعت عائدات Windows OEM

أكثر من 20 مليون شخص استخدموا Xbox Cloud Gaming كما تقول ميكروسوفت

Apple _ أبل تعلن عن توقف إعلانات المقامرة في متجر التطبيقات بعد الإحتجاج من قبل المطورين

حياتك اليومية أسهل مع الميزات الجديدة المتوفرة في Windows 11 تعرف عليها

شرح كيفية العثور على عنوان IP الخاص بك على Mac و PCو Android و iPhone

 

 

مقالات ذات صلة

زر الذهاب إلى الأعلى