Arabaq.com >> الحياة >  >> الإلكترونيات

كيف تحمي عملك من هجمات نقطة النهاية

تتعامل العديد من الشركات مع الأمان من خلال مواجهة تهديدات الأمس اليوم. صحيح أن الشبكة والخادم ومركز البيانات ستكون دائمًا أهدافًا للهجوم ، لكن المتسللين تعلموا أن هناك طرقًا أفضل للوصول إليهم من النهج المباشر - وهي طرق تستخدم نقاط دخول أكثر ضعفًا. وبينما تستمر العديد من المؤسسات في تركيز دفاعاتها على المحيط الخارجي ، يتطلع مجرمو الإنترنت بشكل متزايد إلى تجاوزها تمامًا ، ويهاجمون أجهزة نقطة النهاية ثم يستخدمونها كنقطة دخول للانتشار عبر الشبكة.

تركز بعض هذه الهجمات على أهداف راسخة ومحمية جيدًا ، لا سيما أجهزة الكمبيوتر المحمولة المملوكة للشركات وأجهزة الكمبيوتر المكتبية. ومع ذلك ، فإن أخطرها تستهدف الأجهزة التي قد لا تعتبرها العديد من الشركات هدفًا ، وحيث لا يوجد نفس المستوى من الحماية. على حد تعبير ج. Davidson في ورقة بيضاء حديثة لمعهد SANS ، "على الرغم من أن الشبكة أصبحت أكثر تعقيدًا وتنوعًا ، فقد أدرك متخصصو الأمن وتكنولوجيا المعلومات أن الأجهزة المستخدمة على نطاق واسع ، مثل الطابعات وأنظمة الأمن المادي وأنظمة التحكم في التدفئة والتهوية وتكييف الهواء [ وأجهزة نقاط البيع ، تمثل أسطح هجوم محتملة معرضة للخطر. "في الحرب بين رجال الأعمال وعصابات مجرمي الإنترنت ، تمثل هذه الأجهزة خط المواجهة الجديد.

نقاط النهاية تحت التهديد

ليس هناك شك في أن أجهزة إنترنت الأشياء يمكن أن توفر فرصًا حقيقية للشركات ، وتساعدها على تحسين عملياتها وتقليل تكاليف التشغيل ، ولكنها تفتح أيضًا ثغرات جديدة للمخترقين لاستغلالها. في مارس 2018 ، أشارت Symantec إلى أن الهجمات على أجهزة إنترنت الأشياء قد زادت بنسبة 600٪ بين عامي 2016 و 2017. وقد استهدفت العديد من هذه الهجمات الأجهزة الاستهلاكية ، بما في ذلك كاميرات الويب وأجهزة التوجيه المنزلية ومسجلات الفيديو الرقمية وشاشات الأطفال ، ولكن مع انتشار استخدام أجهزة إنترنت الأشياء في الأعمال التجارية ، يمكن أن تتأثر المزيد والمزيد من الشركات. يشير تقرير حديث صادر عن معهد Ponemon إلى أنه في حين أن عدد أجهزة إنترنت الأشياء في مكان العمل يتزايد بشكل كبير ، فإن ممارسات تأمين هذه الأجهزة وإدارتها لا تنضج بنفس المعدل. في الواقع ، لم يحتفظ 56٪ ممن شملهم الاستطلاع بمخزون ، ويرجع ذلك في الغالب إلى نقص التحكم المركزي.

وأجهزة إنترنت الأشياء ليست نقاط النهاية الوحيدة التي تتجاهلها الشركات بشكل روتيني. كما يوضح ديفيدسون في الورقة البيضاء لمعهد SANS ، "في تقرير عام 2016 ، كان الجهاز المشترك المتصل بالشبكة - الطابعة - أقل احتمالية لتغطيته في إطار برنامج إدارة الأمن للمؤسسة ، ولم تتغير النتائج بشكل كبير في تقرير عام 2017. نظرًا لوجود الطابعات في كل مكان ، يمكن أن يمثل هذا ثغرة أمنية كبيرة للمؤسسة ويستحق الاهتمام. "

يعد نمو أجهزة BYOD في مكان العمل سببًا آخر للقلق. وجدت دراسة في مايو 2018 من قبل شركة خدمات الدفع بالبطاقات SME Card ، Paymentsense ، أن الشركات التي قدمت سياسة BYOD كانت أكثر عرضة لحادث أمني منذ تقديمها ، وأن الاحتمالية زادت مع حجم الشركة ، من 14٪ فقط في الشركات التي يعمل بها 1-10 موظفين إلى 70٪ للشركات التي يعمل بها 11 إلى 50 عاملاً و 94٪ للشركات التي تضم 100 إلى 250 موظفًا. توصل استطلاع خروقات الأمن السيبراني لعام 2018 من وزارة الثقافة والإعلام والرياضة التابعة لحكومة المملكة المتحدة إلى استنتاجات مماثلة. إذا تُركت أجهزة الكمبيوتر المحمولة والأجهزة اللوحية والهواتف الذكية المملوكة للمستخدم بشكل غير صحيح أو غير مُدار تمامًا ، فإنها تمنح المتسللين طريقة جديدة للداخل.

لا تكمن المشكلة في كل هذه النقاط النهائية في أنها تمنح مجرمي الإنترنت إمكانية الوصول إلى المعلومات الموجودة بداخلها فحسب ، بل هي عبارة عن بوابة سرية لشبكة الشركة يمكنهم استخدامها لشن هجمات إضافية. كما جاء في تقرير معهد SANS آخر ، رد حماية نقطة النهاية:مسح SANS ، يضعه ، في مناقشة لنقاط النهاية الأكثر تعرضًا للخطر ، `` في معظم الحالات ، يتم تضمين أكثر من نقطة نهاية واحدة ، مما يشير إلى أنه بمجرد أن يكتسب المهاجم موطئ قدم ، فإن التسوية للآخرين الأصول من المرجح أن تتبع بسبب الحركة الجانبية. "

مشكلة المنهج القديم

يرتبط هذا بمشكلة أوسع:أن العديد من الأحكام الأمنية الحالية لم تعد فعالة. جدار أكبر وأقوى في المحيط لن يصد الهجمات التي تستهدف نقاط النهاية نفسها ثم تتحرك بشكل جانبي. في الواقع ، تم تصميم هجمات التصيد وغيرها من أشكال الهجمات المستهدفة للقيام بذلك بالضبط. في غضون ذلك ، تكافح منتجات مكافحة الفيروسات لمواكبة التطور السريع للبرامج الضارة ، ناهيك عن نمو الهجمات التي لا تحتوي على ملفات ؛ البرامج الضارة الموجودة في الذاكرة دون أن تظهر على الإطلاق على محرك الأقراص.

يوضح مسح SANS أنه تم اكتشاف 47٪ فقط من الهجمات المفصلة من قبل المستجيبين من خلال مكافحة الفيروسات ، مع اكتشاف 32٪ من خلال تنبيهات SIEM الآلية وتحليل الشبكة ، و 26٪ أخرى تم اكتشافها من خلال منصات EDR (اكتشاف نقطة النهاية والاستجابة لها). بالنسبة للعديد من الشركات ، لا يزال يتم قياس الوقت بين اكتشاف الهجوم والعلاج بالساعات أو حتى أيام و "انتشار العدوى عبر نقاط النهاية في دقائق ، هذه نافذة طويلة للمهاجمين".

حل معادلة نقطة النهاية

ما الذي يمكن أن تفعله المنظمات؟ يكمن جزء من الإجابة في تطوير منصات EDR الآلية واستخدامها بشكل فعال ونمذجة سلوك الهجوم ، وذلك باستخدام الذكاء الاصطناعي والتعلم الآلي لتسريع عملية الكشف والمعالجة. تحتاج الشركات إلى الميزانية لشراء تكنولوجيا أمنية جديدة والموارد اللازمة لتنفيذها ، ولكن هذه لعبة طويلة المدى. الشركات بحاجة إلى حلول الآن.

قد تتضمن الإجراءات البسيطة والعملية سياسة ترقية وتصحيح أقوى تتناول مجموعة كاملة من الأجهزة ، بما في ذلك أجهزة إنترنت الأشياء والطابعات. هنا يمكن أن تساعد أدوات إدارة وأمان الطابعة القوية ، مثل HP JetAdmin و HP JetAdvantage Security Manager ، في تمكين الشركات من إنشاء سياسة أمان واحدة وتطبيقها عبر أسطول الطابعات بأكمله.

التدريب هو خيار آخر فعال. كلما زاد عدد العاملين المطلعين حول التطبيقات الضارة ، والمواقع الضارة ، والتصيد الاحتيالي ، والمخاطر الأخرى ، قل احتمال حدوث هجمات. في الواقع ، يمكن للعمال المدربين على اكتشاف السلوك الغريب للجهاز والإبلاغ عنه أن يقدموا إشارات إنذار مبكر مهمة. قد يحتاج المستخدمون النهائيون إلى المساعدة لتأمين أجهزة BYOD الخاصة بهم ، ومعلومات حول سبب عدم قيامهم بتعطيل الأمان على أجهزة الأعمال ، حتى عندما يبدو الأمر مزعجًا. ولكن مع وجود التدريب والسياسات المناسبة ، يمكنك تحويل المستخدمين النهائيين من ثغرة أمنية كبيرة إلى خط الدفاع الأول.

والأهم من ذلك ، أنه يمكن للشركات اختيار وشراء الأجهزة التي يكون الأمان مدمجًا فيها. تم تصميم هذه الأجهزة لتكون مرنة ، بحيث يتم تجاهل الهجمات وينكر المسؤولون عنها موطئ قدمهم. على سبيل المثال ، تشتمل أجهزة الكمبيوتر والطابعات من HP على تقنيات SureStart ، والتي تضمن عدم العبث بنظام BIOS للجهاز بواسطة البرامج الضارة ، وتمكينه من الإصلاح الذاتي في حالة اكتشاف اختراق. لديهم أيضًا ميزة اكتشاف التسلل ، لمراقبة الجهاز والتحذير من أي هجمات ، بالإضافة إلى تشفير مدمج لحماية أي بيانات موجودة على الجهاز. تضيف أجهزة الكمبيوتر الشخصية من HP أيضًا تقنية تصفح آمنة ، SureClick ، ​​المصممة لمنع العمال من النقر فوق ارتباط في رسالة بريد إلكتروني وإرسالها إلى موقع ويب ضار أو تنزيل برامج ضارة. وفي الوقت نفسه ، فإن المصادقة القوية متعددة العوامل تجعل الأمر أكثر صعوبة على المتسللين لسرقة بيانات الاعتماد والاستيلاء على نقاط النهاية بهذه الطريقة.

لن يعمل أسطول أجهزة الكمبيوتر والطابعات الأكثر أمانًا على إصلاح الثغرات الأمنية التي تؤثر على أجهزة أو تطبيقات إنترنت الأشياء ، ولكنه يمنح فرق تقنية المعلومات مزيدًا من الوقت والمساحة لمراقبة وإدارة وتحديث نقاط النهاية الأكثر ضعفًا. في مشهد التهديدات المعادية اليوم ، يحتاجون إلى كل المساعدة التي يمكنهم الحصول عليها.

اكتشف المزيد حول تأمين أسطول طابعات الأعمال عن طريق تنزيل التقرير المجاني لمنشورنا الشقيق IT Pro.


الإلكترونيات
الأكثر شعبية
  1. التحدث عن نفسك أمر مهم - 11 خطوة لفهم ذلك بشكل صحيح

    العمل

  2. macOS 11.3:كيفية استخدام جهازي HomePods مع جهاز Mac لإخراج صوت ستيريو

    الإلكترونيات

  3. ارفع نبضات قلبك

    الرياضة

  4. التقليل من تناول الملح يقلل من خطر الإصابة بسرطان المعدة

    الصحة