Arabaq.com >> الحياة >  >> الإلكترونيات

الجريمة الإلكترونية آخذة في التغير. يجب أن يكون عملك مرنًا

ما هي أكبر مشكلة في معظم الأساليب الحالية لأمن الإنترنت؟ قد يقول الكثيرون إنها تحمي بشكل فعال فقط من التهديدات المعروفة التي يسهل التعرف عليها ، وتستغرق وقتًا طويلاً للرد على التهديدات الجديدة. المتسللون ليسوا شيئًا إن لم يكونوا مبتكرين عندما يتعلق الأمر بالعثور على تهديدات "يوم الصفر" الجديدة واستغلالها ، سواء في التطبيقات أو أنظمة التشغيل أو البنية التحتية للبرامج التي تدعم مواقع الويب والخدمات. إنهم يهاجمون نقاط النهاية الضعيفة ويستخدمونها للتنقل أفقيًا عبر الأنظمة الأخرى. إنهم يهاجمون موردي الطرف الثالث أو يستغلون نقاط ضعف الموظفين لإيجاد طريقة للدخول إلى الشبكة. إنهم يكتشفون أنماط هجوم لا تعلق بها أدوات مكافحة البرامج الضارة التقليدية.

هذا هو السبب في أن التركيز على الحماية والحماية وحده لا يكفي لحماية المؤسسات وبياناتها. بدلاً من ذلك ، تحتاج الشركات إلى تبني استراتيجية أكثر توازناً ؛ واحد يدعم الحماية بمرونة. لا يتعلق الأمر بخفض الجدران المحيطة بك وفتح البوابات ، ولكن قبول ذلك ، في نهاية المطاف ، ستؤدي بعض المحاولات إلى تجاوزها أو تجاوزها ، ووجود أنظمة للتعامل بسرعة مع أي تهديدات وتقليل تأثيرها.

لقد فهم الباحثون الأمنيون البارزون هذا الأمر لبعض الوقت. كما كتب سايمون شيو وبوريس بالاشيف من HP Security Labs في نهاية عام 2016:"مهنة الأمن تقبل أخيرًا هذه البديهية:إذا توفرت الموارد الكافية ، سينجح المهاجم في النهاية. وهذا لا يعني تصميم وسائل الحماية الأمنية فحسب ، بل أيضًا الآليات التي تكتشف حالات فشل الحماية وتساعد على استعادة الأجهزة أو البنية التحتية إلى حالة جيدة ، سواء بسرعة الجهاز أو على نطاق واسع. "

التعامل مع مشهد تهديد جديد

لماذا لم يعد النهج التقليدي ، المستند إلى أمان محيطي قوي واكتشاف برامج ضارة وحظرها ومعالجتها ، فعالاً؟ يتعلق الأمر جزئيًا بكيفية تغير طبيعة الجرائم الإلكترونية. بينما لا يزال هناك قراصنة يعملون بمفردهم من أجل الربح الشخصي ، فإن الخطر الحقيقي يأتي من التجمعات المنظمة ، بعضها برعاية الدولة ، والبعض الآخر مرتبط بأشكال أخرى من الجريمة المنظمة. تشكل هذه جزءًا من نظام إجرامي للبرامج الإجرامية حيث تقوم الفرق الممولة تمويلًا جيدًا بتطوير كل من مآثر يوم الصفر ومجموعات أدوات بسيطة وفعالة للاستفادة منها. والأسوأ من ذلك ، أن الثغرات ومجموعات الأدوات التي تم تطويرها للحرب الإلكترونية والتجسس لديها عادة سيئة تتمثل في جعلها تحت الأرض الإجرامية - في العام الماضي فقط تم الإبلاغ على نطاق واسع أن وكالة المخابرات المركزية قد فقدت السيطرة على ترسانة من أدوات القرصنة التي يتم استخدامها الآن في جرائم الإنترنت.

ثانيًا ، لم يعد المتسللون يعتمدون على هجمات أو هجمات البرامج الضارة المباشرة على الخوادم والبنية التحتية للشبكة. وفقًا للأرقام الصادرة عن McAfee Labs ، ارتفع استخدام ما يسمى بـ "البرامج الضارة التي لا تحتوي على ملفات" استنادًا إلى نصوص PowerShell النصية بنسبة 432٪ خلال عام 2017. وسلطت نشرة Kaspersky السنوية للتنبؤ بالتهديدات لعام 2018 الضوء على زيادة هجمات سلسلة التوريد ، حيث يقوم المتسللون بإصابة التحديثات الخاصة بالمرافق العامة أو مكتبات برامج الجهات الخارجية عند المصدر ، بحيث تقوم الشركات التي تستخدمها على أنظمة أعمالها بتثبيتها دون أدنى شك. يعد تحديث CCleaner المصاب بالعدوى العام الماضي مثالاً رائعًا على ذلك. ربما يكون الخطر الأكبر في مثل هذه الهجمات هو أنها ليست مصممة دائمًا ليكون لها تأثير هناك ، وبدلاً من ذلك ، تجلس بهدوء وتعمل لاحقًا كجزء من تهديد مستمر متقدم (هجوم APT).

تستمر هجمات التصيد في النجاح. أشار تقرير التحقيق في خرق البيانات لعام 2018 من Verizon إلى أنه في حين أن 78٪ من الموظفين في الشركات التي شملها الاستطلاع لم يتم استضافتهم من خلال رسالة بريد إلكتروني تصيد واحدة طوال العام ، سيظل حوالي 4٪ من الموظفين ينقرون على رابط أو زر في أي حملة تصيد احتيالي معينة ، وكلما زاد عدد رسائل التصيد الاحتيالي التي نقر عليها شخص ما ، زادت احتمالية قيامه بالنقر مرة أخرى. وجد الاستطلاع أن الفترة الفاصلة بين وصول رسالة بريد إلكتروني تصيدية والنقرة الأولى كانت ، في المتوسط ​​، 16 دقيقة. لم يصل التقرير الأول من مستخدم متمرس إلا بعد مرور 12 دقيقة.

وفي الوقت نفسه ، يهاجم المتسللون أجهزة التوجيه وكاميرات الويب وأنظمة الفيديو الأمنية والهواتف الذكية والطابعات من أجل الحصول على موطئ قدم على الشبكة ، أو لتشكيل شبكات الروبوت التي يمكنها شن هجمات رفض الخدمة الموزعة (DDoS) التي تعمل بمثابة شاشة دخان لمزيد من الاستهداف. الاعتداءات. من المعروف وجود برامج UEFI الضارة ذات المستوى التجاري ، والتي تصيب البرامج الثابتة للجهاز ، منذ عام 2015 على الأقل ، وهي مسألة وقت فقط قبل أن يتم استخدامها في هجوم مركز.

والشيء المقلق حقًا هو أن استراتيجيات حماية المحيط الحالية لا يمكنها دائمًا درء مثل هذه الهجمات ، وأن العديد من أدوات مكافحة البرامج الضارة القائمة على التوقيع لا يمكنها ذلك أيضًا. بعد كل شيء ، لا يمكنك تحديد توقيع على برامج ضارة لا تحتوي على ملفات أو اكتشاف تهديد لم يره أحد من قبل. وجد استطلاع حديث لـ Endpoint Protection Response أجراه معهد SANS أنه بينما كانت أدوات مكافحة الفيروسات هي الأكثر استخدامًا للكشف عن هجوم أولي ، تم اكتشاف 47٪ فقط من الهجمات بهذه الطريقة. بالإضافة إلى ذلك ، بينما كانت الشركات تستثمر في الأدوات التي تكشف عن الهجمات من خلال نمذجة السلوك أو التحليلات التنبؤية ، لم يقم الكثير منها بتنفيذها أو استخدامها بفعالية يومًا بعد يوم.

متطلبات المرونة

لا أحد يقترح أن هذا يعني أن التدابير الوقائية لا تعمل على الإطلاق ، أو أن الوقت قد حان للتخلص منها تمامًا. بدلاً من ذلك ، يتمثل الحل في الاستمرار في هذه الإجراءات للحماية من الهجمات ، ولكن لدعمها بتدابير إضافية تمكن مؤسستك من اكتشاف هجوم ناجح وتقليل انتشاره وتأثيره واتخاذ إجراءات تصحيحية بسرعة.

يمكنك رؤية ذلك في نهج HP الأكثر شمولاً للأمان ، وفي الآليات والأدوات في العمل في أجهزة الكمبيوتر المكتبية والمحمولة والطابعات والأجهزة متعددة الوظائف من HP. من ناحية أخرى ، تقدم HP أدوات الحماية التي تحمي من التطفل. HP Sure Click هي تقنية تصفح آمنة تضع كل علامة تبويب في المستعرض في جلسة استعراض معزولة عن الأجهزة ، مما يمنع نقرة حمقاء على موقع ويب مصاب بتثبيت كود قد يصيب علامات التبويب الأخرى أو النظام. تمتلك HP تقنيات مصادقة آمنة ومتعددة العوامل مدمجة لمنع بيانات الاعتماد المسروقة التي تمنح المتسللين موطئ قدم داخل الشبكة ، بالإضافة إلى أدوات لمنع الاختراقات من خلال التخزين المتصل بمنفذ USB. تمتلك HP أيضًا أدوات إدارة لكل من أجهزة الكمبيوتر والطابعات التي تسهل على الشركات إدارة التحديثات وفرض سياسات أمان قوية عبر الأسطول.

ومع ذلك ، استثمرت HP أيضًا بكثافة في التكنولوجيا التي تجعل الأجهزة أكثر مرونة. الآن في جيلها الرابع ، تجمع HP Sure Start بين إمكانيات التطفل في وقت التشغيل ووحدة التحكم في أمان الأجهزة لاكتشاف التغييرات غير المصرح بها على البرنامج الثابت ، ومنع تمهيد الكمبيوتر باستخدام البرامج الثابتة المصابة والعودة إلى آخر برنامج ثابت جيد معروف في حالة حدوث ذلك. تبحث ميزات حماية إعداد BIOS عن أي محاولات لتعديل إعدادات البرامج الثابتة ، ثم تسجل هذه الأحداث وتُخطر المسؤولين والمستخدمين. يتم إجراء نسخ احتياطي لكافة إعدادات الأمان المستخدمة في البرنامج الثابت وتشغيلها مقابل فحص السلامة في كل عملية تمهيد. وفي الوقت نفسه ، تتحقق القائمة البيضاء من HP من أي برامج ثابتة جديدة مقابل قائمة بيضاء آمنة وتسمح فقط بتثبيت البرامج الثابتة المعتمدة.

يؤدي هذا إلى إيقاف مثل هذا الهجوم الذي يكون له أي تأثير حقيقي ويمنع انتشار أي إصابة بالبرامج الثابتة بشكل جانبي إلى الأنظمة الأخرى. ولا تقتصر تقنية Sure Start على أجهزة الكمبيوتر الشخصية وأجهزة الكمبيوتر المحمولة ؛ كما أنها تعمل عبر طابعات HP LaserJet و PageWide و MFDs للأعمال من HP ، مما يمنعها من الإصابة واستخدامها لشن هجوم أوسع.

هذه هي الميزات التي تجعل الأجهزة أكثر مرونة ، وعند دمجها مع تشفير محرك الأقراص ، والتعافي القوي من الكوارث والحلول الفعالة لإدارة المعلومات والأحداث (SIEM) ، يمكن أن تقطع شوطًا طويلاً لفعل الشيء نفسه للمؤسسة ككل. لم تعد الحماية كافية بعد الآن ، ولكن ضعها جنبًا إلى جنب مع المرونة وسيكون لديك أمان مؤسسي جاهز للعالم الحديث.

اكتشف المزيد حول تأمين أسطول طابعات الأعمال عن طريق تنزيل تقرير IT Pro المجاني.


الإلكترونيات
الأكثر شعبية
  1. تعرف على أهم المعلومات التاريخية عن مدينة آيلة

    السياحة

  2. كيف يمكنني التعامل مع زميل عمل صعب؟

    العمل

  3. خطوات تنظيف الثلاجة وترتيبها والتخلص من الرائحة الكريهة

    البيت والحديقة

  4. كيف تصنع فيديو من الصور

    الإلكترونيات