مجلة عالم التكنولوجيا
مجلة تكنولوجية شاملة

5 تهديدات إلكترونية يجب الانتباه لها في عام 2021

عالم التكنولوجيا    ترجمة 

 

طوال عام 2020، خلقت جائحة فيروس كورونا ملعبًا جديدًا للقراصنة “الهاكرز”. استجابة لذلك، عززت العديد من المؤسسات أنظمة الأمن السيبراني ومبادرات التحول الرقمي سريعة التتبع. ولكن كيف يبدو المشهد للأمن السيبراني وتطور التهديدات في عام 2021؟

إليك 5 اتجاهات للأمن السيبراني يجب الانتباه إليها في العام الجديد.

1- زيادة هجمات الهندسة الاجتماعية

إن “الهندسة الاجتماعية” هي استراتيجية غير تقنية تعتمد على التفاعل البشري وغالبًا ما تتضمن خداع الأشخاص لخرق ممارسات الأمان القياسية، ستزداد فقط في العام الجديد.

في الواقع، تشير شركة “مايكروسوفت” إلى أن هجمات الهندسة الاجتماعية قد قفزت إلى 20.000 إلى 30.000 يوميًا في الولايات المتحدة وحدها. ومع اكتساب الجماعات الإجرامية “الهاكرز” المزيد والمزيد من النجاح المالي، فإنها ستعمل على تحسين تقنياتها وإجراءاتها الهندسية.

ستصبح التكتيكات الشائعة أكثر تقدمًا وستمكن المخترقين “الهاكرز” بشكل متزايد من الوصول إلى المعلومات السرية. تعد هجمات الهندسة الاجتماعية مثل التصيد الاحتيالي والاتصالات الاحتيالية المقنعة في صورة شرعية. هذه الهجمات شديدة الاستهداف التي تستخدم المعلومات الشخصية لكسب الثقة، مما يؤدي إلى الحصول على معلومات حساسة من الضحية لأداء مهمة عاجلة.

يمكن أن يساعد اكتشاف الشبكة والاستجابة لها المقترنة بتقنيات (SIEM) مؤسستك في تحديد متى وأين دخلت البرامج الضارة إلى الشبكة، ولكن لمنع هجمات الهندسة الاجتماعية، يجب تثقيف موظفيك بشأن أفضل ممارسات الأمن السيبراني لتقليل سطح التهديد بشكل أكبر.

من خلال تدريب الأشخاص الذين يستخدمون الشبكة لاكتشاف هجمات التصيد الاحتيالي وهجمات الهندسة الاجتماعية الأخرى، يمكنك تعزيز وضعهم الأمني ​​وإدراكهم العام للتهديدات.

– الكشف عن نقاط الضعف المعروفة وغير المعروفة

تتعرض أي شبكة متصلة بالإنترنت إلى نقاط ضعف تواجه الإنترنت، والتي تتضمن أي نظام يحتوي على عنوان IP أو اسم مضيف يتم حله علنًا في DNS. لذلك، يتعرض العاملون عن بُعد الذين يستخدمون VPN أو بروتوكول سطح المكتب البعيد (RDP) أو أداة وصول أخرى للخطر، لا سيما مع استمرار المنظمات في توسيع تواجدها على الإنترنت من خلال زيادة تشغيل واستخدام أنظمة الوصول إلى الإنترنت المترابطة.

في عام 2021، سيستخدم مجرمو الإنترنت بشكل متزايد التكتيكات التي تركز على اختراق البنية التحتية المواجهة للإنترنت، باستغلال نقاط الضعف في الخوادم غير المصححة بأوراق اعتماد مسروقة أو تحديد الضحايا المحتملين باتصالات RDP المكشوفة أو خوادم FTP.

تتعرض المنظمات ذات أنظمة الأمن السيبراني القديمة وغير الفعالة للخطر، لذلك لقد ولت الأيام التي تؤدي فيها حلول أمان نقطة النهاية والدفاعات المحيطة المهمة.

لا تمتلك العديد من المؤسسات برنامجًا لإدارة الثغرات الأمنية وتقوم عمومًا بفحص الأنظمة وتصحيحها بوتيرة تفضي إلى الاستغلال. لمكافحة كل من الثغرات الأمنية المعروفة وغير المعروفة التي تواجه الإنترنت، ضع في اعتبارك أفضل الممارسات من وكالة الأمن السيبراني وأمن البنية التحتية (CISA).

لذا عليك تنفيذ الخطوات التالية:

  • إجراء فحص مجدول بانتظام للثغرات الأمنية ووضع سياسة تصحيح.
  • تنفيذ ضوابط صارمة على كلمة المرور.
  • استخدام المصادقة ذات العاملين.
  • تمكين مصادقة مستوى الشبكة (NLA).
  • تعطيل Server Message Block v1.

3- استغلال أدوات إدارة النظام

لطالما استخدم مجرمو الإنترنت إدارة النظام وأدوات الإدارة والتنظيم الشرعية الأخرى لخرق شبكات المؤسسة. في الواقع، وفقًا لدراسة أجرتها شركة “Positive Technologies”، تستفيد أكثر من 50٪ من مجموعات التهديد من اختبار الاختراق المتاح للجمهور وأدوات إدارة النظام لتطوير استراتيجيات الهجوم.

مع تزايد الترابط بين أنظمة تكنولوجيا المعلومات في عام 2021 وما بعده، سيزداد أيضًا استغلال أدوات إدارة النظام والاختراق، مثل Cobalt Strike و PowerShell Empire و BloodHound.

سيستخدم المخترقون “الهاكرز” بشكل تدريجي هذه الأدوات، المثبتة بالفعل على أجهزة الكمبيوتر المستهدفة، لتشغيل البرامج الضارة مباشرة في ذاكرة الكمبيوتر، مما يقلل بشكل كبير من فرص اكتشافهم.

في حين أنه من المستحيل فعليًا إدارة البنية التحتية لتكنولوجيا المعلومات بدون أدوات المسؤول، يمكن لمؤسستك بشكل استباقي منع إصابة الأجهزة بتدريب الموظفين والذكاء الاصطناعي والتعلم الآلي وبرامج مكافحة الفيروسات المحدثة والامتيازات المقيدة.

4- عدم وجود الأجهزة ومراقبة النظم الحرجة

يمكن أن يرجع نقص الأجهزة ومراقبة الأنظمة الحيوية إلى عدة عوامل، مثل إجهاد التنبيه والحمل الزائد ونقص مهندسي الأمن المدربين وضعف التشغيل الآلي. ومع ذلك، فإن السبب الجذري هو بشكل عام فجوة في مهارات الأمن السيبراني.

وفقًا لدراسة خبراء الأمن السيبراني من قبل جمعية أمن نظم المعلومات (ISSA) وشركة التحليلات الصناعية المستقلة ” Enterprise Strategy Group”، يعتقد 70 ٪ أن مؤسستهم قد تأثرت بنقص مهارات الأمن السيبراني العالمي. علاوة على ذلك، يعتقد 45٪ من المشاركين أن النقص في مهارات الأمن السيبراني وتأثيره قد تفاقم خلال السنوات القليلة الماضية. يمكن أن تتسبب هذه الفجوة في زيادة الحوادث الأمنية، مما يؤدي إلى فقدان الإنتاجية وخرق المعلومات الحساسة وزيادة الموارد اللازمة للمعالجة.

من أجل سد الفجوة واتخاذ خطوة في الاتجاه الصحيح في عام 2021، يجب على مدراء قسم أمن المعلومات ومتخصصي الأمن السيبراني والموارد البشرية والمعلمين الاستثمار أكثر في التعليم والتوعية والتدريب والمنح الدراسية، مما يؤدي إلى تمهيد الطريق للأجيال الجديدة لمواجهة التهديدات السيبرانية الغد.

5- ارتفاع فيروسات الفدية

يتم التحكم في هجمات برامج الفدية التي يديرها الإنسان من قبل مجرمين مهرة وقادرين على التكيف وعادة ما يكون الدافع وراءهم مكاسب مالية، ويقضون أسابيع أو شهور أو حتى سنوات في تحديد دفاعات المنظمة والتغلب عليها لتعظيم تأثير هجماتهم.

بدأت العصابات الإجرامية في تركيز الموارد على أهداف أكثر ربحًا؛ حيث يمكن أن تصل أرباح الضحايا الأكبر إلى ملايين الدولارات.

أصبحت هجمات برامج الفدية الكبيرة هذه أكثر قوة على مر السنين وستستمر في النمو وتسبب المزيد من الضرر في عام 2021 وما بعده. في الواقع، واحد من كل ثلاثة هجمات هو عبارة عن برنامج فدية للمؤسسات و 24٪ من الهجمات الإلكترونية تحدث من خلال برامج الفدية.

وهناك ثلاثة مسارات رئيسية يمكن لبرمجيات الفدية من خلالها الدخول إلى جهاز أو نظام: التصيد الاحتيالي عبر البريد الإلكتروني، والتصيد الاحتيالي على وسائل التواصل الاجتماعي، ومجموعات الاستغلال (البرامج الآلية).

لإقناع المستخدمين بالنقر، يستخدم مجرمو الإنترنت بحثًا وذكاءً مكثفًا للعثور على التكتيكات والتقنيات والإجراءات التي ستكون فعالة على الضحية، بما في ذلك عناوين البريد الإلكتروني الأصلية والشعارات والقواعد والنبرة. في عام 2021، سيجد المخترقون “المتسللون” طرقًا جديدة لصياغة رسائل تبدو حقيقية لإغراء الأهداف المطمئنة لفتح الرسالة دون تفكير.

الطريقة الوحيدة للحماية من هجمات برامج الفدية التي يديرها الإنسان هي تحديد الروابط المشبوهة، والبحث المستمر عن نقاط الضعف، والحفاظ على تحديث البرامج والتأكد من أن مؤسستك لديها موقف قوي للأمن السيبراني والتدريب الكافي على الأمن السيبراني للموظفين.

في النهاية، يمكن أن يساعد تبني ممارسات الأمن السيبراني هذه مقدمًا مؤسستك على اكتساب ميزة إستراتيجية وتمييز نفسها عن المنافسة والتحول من الحالة الذهنية التفاعلية إلى حالة الأمن السيبراني الاستباقية.

ووفقًا لتقرير الأمن السيبراني لعام 2020 الصادر عن شركة ” Accenture”، مع وجود إستراتيجية أمنية أكثر استباقية في عام 2021، يمكن للمؤسسات أن تتعرض لانتهاكات أقل وتحديد الأحداث الأمنية بشكل أسرع وتقليل أضرار الهجوم بشكل أكثر فاعلية وكفاءة من أولئك الذين ينتظرون تجذر الاتجاهات.

لذا، لا تتخلف عن الركب، وكن استباقيًا بشأن وضع الأمن السيبراني لديك الآن.

اقرأ أيضًا:

كيف يؤثر الذكاء الاصطناعي في الأمن السيبراني؟

 

ولمتابعة أحدث الأخبار الاقصادية أضغط هنا

 

الرابط المختصر :
close

مرحبا 👋

سعداء بالتواصل معكم
قم بالتسجيل ليصلك كل جديد

نحن لا نرسل البريد العشوائي! اقرأ سياسة الخصوصية الخاصة بنا لمزيد من المعلومات.

اترك رد

لن يتم نشر عنوان بريدك الإلكتروني.