مشهد التهديد الدائم التطور: 14 من مصادر التهديدات والمصادر التي قد لا تكون على دراية بها

Share:

مشهد التهديد الدائم التطور: 14 من مصادر التهديدات والمصادر التي قد لا تكون على دراية بها


إذا كنت تقرأ هذا ، فأنت تعرف المزيد عن المشهد الرقمي المعاصر أكثر من الشخص العادي. تتخذ خطوات استباقية لحماية نفسك من مجموعة تهديدات الإنترنت التي تعرف وجودها هناك. أنت على دراية جيدة في أفضل حلول الحماية الإلكترونية وتفهم كيفية تقييم كل منها.

ولكن ، إذا كنت صادقا ، فأنت تعلم أن هناك الكثير لا تعرفه. في الواقع ، نادراً ما يكون لدى محترفي الأمن الرقمي الذين كرسوا حياتهم ومهنهم لتوقع ومكافحة التهديدات السيبرانية فهمًا تامًا لمنظر التهديدات في أي وقت. تتطور حالة اللعب بشكل سريع للغاية ، مع وجود عدد كبير جدًا من الأجزاء المتحركة ، حتى يتسنى لأي فرد أو فريق تعقبه.

بالتأكيد ، نحن نلزم مهنيي الأمن الإليكترونى ذو القبعة البيضاء بمعالجة تهديدات محددة ومتجهات تهديد ، مثل هجمات الدول القومية المنفصلة والتشويش على البرامج الضارة الجديدة. إن مثل هذه التهديدات كثيرة للغاية ، وجيدة ، ومناسبة للأشخاص العاديين لمواكبتهم.

في الوقت نفسه ، من المهم بالنسبة للأشخاص والمؤسسات التي تعتمد أساسياتها (وغالبًا على بقائها ذاته) على توقع الحماية من التهديدات السيبرانية الخطيرة والحماية منها. مع التحذير الذي يجعل من المستحيل تحقيق حماية تامة في هذا المناخ المتنوع والمتغير بسرعة ، يمكن للأفراد والمؤسسات على حد سواء ، وينبغي عليهم اتخاذ خطوات منطقية للرد على القبعات السوداء (والرمادية). (مزيد من المعلومات على الرمادي لاحقًا ، إنها مجموعة مثيرة للاهتمام.)

هذه المتجهات والمصادر الأربعة عشر للتهديد غير معروفة عالميًا ، رغم ثباتها وشدتها. عندما تقرأ من خلال القائمة أدناه ، اسأل نفسك: ماذا أفعل لحماية نفسي وعائلتي وشركتي من هذه المآزق الرقمية؟

1. البرمجيات الخبيثة التي تُسلحها الدول القومية

كتب تشاك إيستتوم من CEC Consulting في ورقة إعلامية عام 2018: "الحرب الإلكترونية هي حقيقة من [منظر] الدفاع الحديث ... والبرامج الضارة هي السلاح الأكثر استخدامًا في النزاعات الإلكترونية".

الدول القومية الغنية لديها موارد هائلة للاستثمار في قدرات الهجوم السيبراني. بعض المتسللين الأكثر قدرة في العالم يتم توظيفهم أو التعاقد معهم من قبل المخابرات الحكومية أو المنظمات العسكرية. هذا معروف إلى حد ما. تحقق من الأخبار في أي يوم من الأيام ، وربما سترى قصة واحدة على الأقل حول الاختراق أو الهجوم بقيادة ممثلي الدولة القومية.

ما لم يتم فهمه على نطاق واسع هو أن العديد من الأسلحة الإلكترونية التي تستخدمها الجهات الفاعلة في الدولة القومية لا تأتي مع تلك الجهات الفاعلة. والكثير منها ببساطة عبارة عن برامج ضارة خاصة اختيرت - برامج ضارة طورها أفراد أو مجموعات صغيرة وتم تسليحها لاحقًا من قِبل قراصنة مرتبطين مباشرة بالدول القومية.

لأغراض عملية ، لا يهم ما إذا كان قراصنة الدولة يستخدمون برامج ضارة تم تطويرها داخل الشركة أو من قبل جهات خارجية. النتيجة النهائية هي نفسها. وكما سنرى لاحقًا ، فإن البرامج الضارة ليست هي ناقل التهديد الوحيد الذي يستغله ممثلو الدولة القومية ؛ تعتبر عمليات الاستغلال والصفر الرمح وغير ذلك من التكتيكات للوصول إلى المعلومات أو استخدامها هي أدوات شائعة بشكل متزايد تستخدمها وكالات الاستخبارات العسكرية والمدنية.

Illustration: Freepik / Your_photo

2. البرامج الضارة التي وضعتها الدول القومية

نظرًا لتطورها وخصائصها ، تجدر الإشارة إلى البرامج الضارة التي طورتها الدول القومية على أنها منفصلة ومميزة عن البرامج الضارة التي تم تطويرها من قِبل القطاع الخاص. على الرغم من أن مؤسستك أقل عرضة للتأثر بالمصادفة من البرامج الضارة التي طورتها الحكومة ، إلا أنه من الصعب للغاية الدفاع عنها ضد هذه الهجمات.

علاوة على ذلك ، تتسبب بعض البرامج الضارة التي طورتها الحكومة في أضرار جانبية كبيرة. كان برنامج Stuxnet الخبيث سيئ السمعة ، وهو مشروع مشترك للمخابرات الأمريكية والإسرائيلية (على الرغم من عدم تأكيد أي من الحكومتين رسميًا لهذا) يهدف إلى تعطيل أنشطة التخصيب النووي الإيراني ، ناجحًا في هدفه الأساسي.

لكنه تسبب في إصابة الآلاف من أنظمة الكمبيوتر المدنية ، مما أدى إلى الخراب مع بعض من أرباب العمل الصناعيين المشهورين في العالم - الذين ، بحكم استخدام مكونات البرمجيات والأجهزة المماثلة لتلك المستخدمة من قبل المهندسين النوويين الإيرانيين ، وجدوا أنفسهم في المكان الخطأ الخطأ في الوقت الخطأ. خلاصة القول: Stuxnet هي قصة تحذيرية.

3. فشل أجهزة الكمبيوتر

يجب أن تنتهي جميع الأشياء الجيدة ، بما في ذلك دورة حياة الأجهزة. أنت تعلم أن أجهزة الكمبيوتر الخاصة بك ستصبح قريباً متقادمة وظيفياً وتتطلب استبدالها. والسؤال هو ما الذي يحدث له مع اقتراب ذلك اليوم ، وما مدى قدرتك على توقع التحديات الفريدة للتعامل مع أجهزة الكمبيوتر الفاشلة.

يكون فشل الأجهزة ، خاصةً عندما لا يتم الاعتناء بها جيدًا ، أكثر عرضة للهجمات الإلكترونية من الأجهزة الحديثة التي يتم صيانتها بشكل صحيح. هذا لا يعني أن الأجهزة الجديدة معرضة للخطر ؛ كما سنرى ، يمثل ظهور عمليات استغلال يوم الصفر تهديداً لا ينبغي الاستهانة به. لكن أحد أسهل الأمور التي يمكنك القيام بها لدعم وضع الأمان الخاص بك دون إنفاق الكثير من الأموال الإضافية هو إصلاح أو استبدال الأجهزة الفاشلة قبل أن يعرض نموذج عملك للخطر.

4. فشل برامج الكمبيوتر

فشل برنامج الكمبيوتر أيضا. مع ظهور البرنامج كخدمة (SaaS) ، أصبح من المحتم فعليًا الآن أن تعتمد على موردين خارجيين للحفاظ على البرنامج الذي تعتمد عليه شركتك بسلاسة. تأكد من أنك تعمل مع موردين ذوي سمعة طيبة ملتزمون بأفضل ممارسات الأمن السيبراني ؛ تتمثل إحدى مزايا SaaS في أن تكلفة تبديل نشاطك التجاري بعيدًا عن البائعين الفرعيين منخفضة نسبيًا.

لا تزال مؤسستك بحاجة إلى استخدام برامج غير SaaS ، بالطبع ، ناهيك عن أنظمة التشغيل المثبتة مباشرة على الأجهزة. إن فريقك مسؤول عن ضمان بقاء هذه البرامج والأنظمة الأساسية في ترتيب العمل الأمثل ، مما يعني التصحيح والترقية حسب الحاجة في الوقت المناسب. كل يوم يمر دون تحديث مهم للمهمة هو يوم يجعل نظامك عرضة للاستغلالات التي يمكن الوقاية منها.

5. الذكاء الاصطناعي الهجومية

لقد حذر خبراء الأمن الإليكترونى من مخاطر الذكاء الاصطناعي الخبيث لسنوات ، وقد تقدمت منظمة العفو الدولية أخيرًا إلى درجة أن هذه التحذيرات تشعر بأنها أكثر من كونها غريبة. الأخبار السارة: يعتقد العديد من الخبراء أن منظمة العفو الدولية ستفضل ، بشكل عام ، الدفاع عن المدافعين والقبعات البيضاء أكثر من المهاجمين والقبعات السوداء. لكن هذا لا يعني أن منظمتك والمكلفين بحمايتها يجب أن يناموا على إمكانات تغيير اللعبة (للخير والمرض) في الذكاء الاصطناعي.

6. يستغل يوم صفر

تقرير من ZDnet يربط متوسط ​​سعر الهجوم في اليوم صفر 440 دولار لكل نقطة نهاية. إذا لم يكن هذا كأنه شخصية كارثية ، فجرب هذا: 7.12 مليون دولار. هذا هو متوسط ​​التكلفة التنظيمية لهجوم يوم الصفر ، وفقاً لدراسة أجراها معهد بونيمون.

حتى لو استطاعت منظمتك استيعاب مثل هذه الخسارة المالية ، فإن الجهود اللوجيستية والتقنية التي تنطوي عليها عملية التنظيف بعد هجوم خطير في يوم صفر يجب ألا تؤخذ على محمل الجد. والأسوأ من ذلك ، أن الحماية من عمليات استغلال يوم الصفر أكثر تعقيدًا من مجرد الاحتفاظ بأحدث إصدار من برنامج مكافحة البرامج الضارة من الدرجة الأولى على مجموعة كاملة من الأجهزة التي تملكها المؤسسة وأجهزة BYOD. تستغل عمليات استغلال الأيام الصفرية نقاط الضعف في أجهزة الكمبيوتر وأنظمة التشغيل لإلحاق الأذى بالضحايا. في كثير من الحالات ، لا يدرك المتضررون من عمليات استغلال يوم الصفر أنهم تعرضوا للهجوم منذ شهور ، حتى بعد حدوث الضرر.

7. "إصبع الدهون" أخطاء

من المؤكد أنك ارتكبت خطأ "إصبع سمين" ، وهو خطأ في إدخال البيانات ناتج عن ضغط مفتاح ضار. غالبًا ما تكون أخطاء "إصبع الدهون" غير ضارة وروح الدعابة في كثير من الأحيان ؛ هي حريصة الطباعين لاكتشافهم في الوقت الحقيقي.

لكن هذا لا يعني أن أخطاء "الإصبع السمين" هي دائمًا ضحية. إنها محيرة بشكل خاص للشركات المالية التي يفكر التجار فيها بسرعة ويتداولون بشكل أسرع ؛ أسفرت أخطاء "الأصابع السيئة" المالية في العالم عن القضاء على الملايين أو المليارات من الميزانيات العمومية للمنظمات المتأثرة (بينما ، بالمناسبة ، تدمير وظائف مرتكبيها التعساء). من التافه كما قد يبدو ، لا يضر وجود سياسة لمنع ومعالجة هذه الأنواع من الأخطاء.

8. الحذف العرضي

مجموعة متنوعة أخرى من أخطاء "الإصبع السمين" هي الحذف العرضي ، حيث تقوم وظيفة بشرية أو آلية بحذف الملفات أو البيانات الرئيسية عن طريق الخطأ. بدون نسخ احتياطية مناسبة ، يمكن أن تؤدي عمليات الحذف العرضي إلى إعادة المؤسسات إلى شهور أو سنوات ، وقد تؤدي إلى خسائر مالية كبيرة (ليس أقلها فقدان ثقة العملاء). مرة أخرى ، لا يؤلمك أبدًا وجود سياسة للتعامل مع احتمال الحذف العرضي ؛ سياسة النسخ الاحتياطي للبيانات شاملة أمر بالغ الأهمية كذلك.

9. البرامج الضارة التجارية والفدية

في الأيام الخوالي ، كان معظم مطوري البرمجيات الخبيثة أكثر ميلًا إلى الشعور بسرور المرضى في مصيبة الآخرين بدلاً من السعي إلى جني ثرائهم.

للأفضل أو الأسوأ ، لم يعد الأمر كذلك. كان الدافع وراء الكثير من هجمات البرمجيات الخبيثة الأكثر تدميراً في العالم هو الجشع. Ransomware هو المثال الأكثر وضوحا. تم تصميم برامج الفدية للإفراج عن الأنظمة التي أخذوها كرهائن فقط بعد تلقي المشرفين عليهم الفدية المالية التي دفعتها الضحية. (على الرغم من أن العديد من مطوري برامج الفدية عديمي الضمير يتراجعون عن وعدهم بإطلاق الأنظمة المذكورة ، ولهذا السبب من الضروري للغاية إجراء نسخ احتياطي للبيانات بشكل منتظم وشامل.)

قد يستفيد مطورو الأنواع الأخرى من البرامج الضارة ، مثل برامج التجسس ، بشكل غير مباشر من استخدامها. على سبيل المثال ، تسجل البرامج الضارة لتسجيل ضربات المفاتيح بهدوء وبشكل مخفي البيانات التي يتم إدخالها في الأنظمة المصابة ، بما في ذلك المعلومات الحساسة مثل أرقام الحسابات وكلمات المرور.

10. نقابات الجريمة الإلكترونية المنظمة

تستخدم عصابات الجريمة الإلكترونية المنظمة مجموعة متنوعة من موجهات التهديد لتعذيب الأفراد والمنظمات.

لقد رأينا بالفعل بعض هذه المتجهات في العمل. Ransomware هي المفضلة للمجرمين المنظمين ، وذلك بفضل الضحايا الموثوق بهم وعدم الكشف عن هويتهم النسبية لفدية العملات المشفرة.

بعض العصابات الإجرامية أكثر تطوراً. حتى أن العديد منهم يعملون مع الدول القومية ، عادة ما تكون فضفاضة وغير رسمية ، لمهاجمة أهداف عالية القيمة بشكل خاص ، مثل البنوك وتجار التجزئة الرئيسيين والبائعين الخارجيين الذين يخزنون البيانات المالية. غالبًا ما تتنافس قدرات النقابات المزودة بموارد جيدة على قدرات الجهات الفاعلة في الدولة القومية ، مما يزيد من خطورة المنظمات التي لا يحالفها الحظ في العثور على نفسها في الجانب الخطأ من جهودها.

11. هجمات التصيد

يعد التصيد الاحتيالي أحد أكثر موجهات التهديد شيوعًا. من شبه المؤكد أنك كنت في الطرف المتلقي لهجوم تصيد المعلومات هذا الشهر ، على الرغم من أنك محظوظ بما فيه الكفاية للاعتماد على فلتر بريد مزعج متطور للتخلص من كل شيء باستثناء الأكثر إقناعًا. ومع ذلك ، ستندهش من "الحساسية" لمشكلة الخداع ؛ هذه الممارسة تسلب الأفراد والمؤسسات من ملايين الدولارات كل عام. إذا لم تكن قد فعلت ذلك بالفعل ، فتأكد من أن مؤسستك تتبع أفضل ممارسات مكافحة الخداع.

12. الرمح وغيرها من الهجمات المتطورة لجمع المعلومات

صيد الأسماك بالرمح هو نوع أكثر تطوراً من التصيد الاحتيالي الذي يعتمد على مصداقية الضحايا المحتملين. عادةً ما تكون أكثر الهجمات نجاحًا ناتجة عن انتحال شخصية (ربما مع تغيير حرف واحد في سطر العنوان) أو حسابات البريد الإلكتروني المصابة (من خلال محاولات الخداع السابقة أو المتجهات الأخرى) المعروفة بالفعل للضحية ؛ عندما يُطلب منهم اتخاذ إجراء أو تقديم معلومات من قِبل فرد موثوق به أو بائع موثوق به ، فإن الضحايا هم أكثر عرضة للامتثال. لسوء الحظ ، يمكن أن تكون النتائج مدمرة.

13. المطلعين الخبيثة

تتطلب مكافحة التهديد الداخلي دائم الخبث التزامًا مخلصًا بـ "مبدأ الامتياز الأقل" ، والذي ينص على أن مالكي العمليات يجب أن يكون لديهم الحد الأدنى فقط من بيانات الاعتماد الضرورية لأداء وظائفهم بشكل صحيح. على الرغم من أن هذا القول أسهل من القيام به ، إلا أنه يستحق القتال من أجل داخل مؤسستك وبدونها.

14. Adware وأشكال أخرى من Grayware

ليس كل البرامج الضارة ضارة بشكل واضح. تحتل "البرامج الرمادية" مساحة رمادية شاسعة ليست سيئة بشكل واضح ولا ضارة بشكل واضح. Adware هو نوع شائع من البرامج الرمادية التي يمكن أن تتعقب أنشطتك دون إذنك ، حتى لو لم يتم نقلها إلى قبعات سوداء تنوي إلحاق الأذى بك بنشاط. ما إذا كان وكيفية اختيار معالجة البرامج الرمادية متروك لك ؛ عندما تكون في شك ، استشيري أحد خبراء الأمن السيبراني للحصول على المشورة.

البقاء خطوة واحدة قبل التهديد

طغت حتى الآن؟

انظر ، أنت تبذل قصارى جهدك للبقاء في صدارة هذه التهديدات المتطورة باستمرار. كل يوم يمر من دون وقوع حادث أمن إلكتروني بارز يعد يومًا جيدًا لمؤسستك. حتى الانتهاك الوحيد قد يشكل انتكاسة كبيرة يمكن أن تلحق الضرر بسمعة شركتك وتحويل الموارد التي تفضل تخصيصها في مكان آخر.

عاجلاً أم آجلاً ، على الرغم من ذلك ، فسوف تتعلم بشكل مباشر ما سيكون عليه الوقوع ضحية لانتهاك البيانات أو الهجوم الإلكتروني. قد لا يحدث هذا غداً ، أو الشهر المقبل ، أو حتى العام المقبل. ولكن يجب أن تكون مستعدا عندما يفعل.

لهذا السبب من المهم للغاية الاستثمار في الحماية الإلكترونية الشاملة التي تعالج مجموعة من متجهات التهديد المحتملة ، وتسهل الشفاء السريع ، وتوفر راحة البال التي تعتمد عليها في الوفاء بمسؤولياتك المهنية - تلك التي لا تنطوي على الأمن السيبراني ، على الأقل - تجاه أفضل من قدرتك. ابحث عن حلول تعالج جميع العوامل الخمسة للحماية السيبرانية: سلامة بياناتك (ضمان توفر نسخة موثوقة وكاملة دائمًا عند الحاجة) ، وإمكانية الوصول (ضمان توفر بياناتك بسهولة أينما كنت) ، والخصوصية (ضمان الالتزام الدقيق أدوات التحكم في الوصول إلى البيانات الخاصة بك واستخدامها) ، والأصالة (ضمان عدم تغيير نسخ البيانات الخاصة بك تمامًا عن النسخ الأصلية) ، والأمن (توفير حماية شاملة للبيانات ضد العديد من التهديدات المذكورة أعلاه).

مع حل الحماية السيبرانية الصحيح ، ستجد نفسك في وضع أفضل بكثير لمواجهة التهديدات الرقمية المتطورة التي تواجهها مؤسستك يوميًا. قد تجد نفسك نائمًا بشكل أفضل في الليل. الآن سيكون ذلك حقًا شيئًا.

ليست هناك تعليقات