أعلنت شركة “كاسبرسكي” عن نتائج التقرير العالمي الخاص بالاستجابة لحوادث أمن المعلومات الخاص بالسنة الماضية.
وكشفت الشركة المتخصصة في مجال الأمن الإلكتروني على مستوى العالم،في تقريرها الحديث عنكونحوالي ثلث الهجمات الإلكترونية (30 في المائة) التي تم التحقيق فيها من قبل فريق الاستجابة للحوادث العالمية التابع لـ”كاسبرسكي” تضمن برامج إدارية وتنظيميةمعتمدة
ويظل هذا الرقمأقل بصورة طفيفة في أوروبا. وتقدم هذهالطريقة في العمل للمهاجمين الإلكترونيينالأفضلية على البقاء بشكل غير مرئي لأطول وقت على شبكة الشركات المتضررة.
وتعمل برامج المراقبة والإدارة في تقديم يد المساعدة لمسؤولي الشبكة في إنجاز مهامهم على أساس يومي، على غرار الإصلاح والدعم الفني الخاص بالموظفين، حيث يعمل بعض بعض قراصنة المعلومات السيئين على استغلال البرامج المستخدمة بشكل مشروع، واستعمالها عند مهاجمة البنية الأساسية للشركة.
وبالاعتماد على هذه الأدوات الشرعية، يستطيع مجرمو الإنترنتالتحايل على عناصر التحكم بالأمن للكشف عن البرامج الضارة، وبالتالي إطلاق تنفيذ البرامج على الأجهزة الطرفية المختلفة، والوصول إلى المعلومات الحساسة الخاصة بالشركة.
وأوضح تحليل “كاسبرسكي”الخاص بالاستجابة لحوادث أمن المعلومات أن المهاجمين استخدموا 18 حل معتمد ومصادق عليه عالميًا سنة 2019 لأغراض مغرضة وخبيثة. ونجد في الصدارة:
· باور شيل بنسبة 25 في المائة من الهجمات، ويُعدوسيلة إدارية فعالة يمكن استخدامها لأغراض كثيرةعلى غرار (جمع المعلومات، تشغيل البرامج الخبيثة وغيرها…).
· برنامج “PsExec” بنسبة 22 في المائةمن الحالات، حيث يهدف تطبيق وحدة التحكم إلى إطلاقالعمليات على الأجهزة الطرفية والتحكم فيها عن بُعد.
• برنامج ” مسح الشبكة وكشف الأجهزة المتصلة بها ” بنسبة 14 في المائة من الهجمات، ويعتبر أداة لاسترداد المعلومات حول بيئات الشبكة.
ويمكن أن نجد نفس ترتيب الحلول المعتمدة بالنسبة لأوروبا، لكن الإحصائيات والأرقام تظل مختلفة، حيث أنه تم تسجيل 50 في المائة من الهجمات في “باور شيل” و”PsExec” وهي البرامج الأكثر استعمالا، ونجد بعدهما برنامج “مسح الشبكة وكشف الأجهزة المتصلة بها” بنسبة 37.5 من الهجمات المسجلة.
وتواجد الشركات صعوبة كبيرة في اكتشاف الهجمات التي يتم تنفيذها باستخدام وسائل مشروعة، ذلكأن الإجراءات التي يتم تنفيذها قد تكون جزء من النشاط العادي للجهاز.
هذه الصعوبة التي تواجهها الشركات، تسمح للمهاجمين بالبقاء في أماكنهم لفترة أطول، وبالتالي جمع بيانات المستخدمين لمدة طويلة، أو التجسس على نشاط الشركة ومعرفة تفاصيلها، ومن بين الهجمات طويلة الأمد، نجد أن متوسط مدة الهجمات هو 122 يوما.
في المقابل، يلاحظ خبراء “كاسبرسكي” أنه سرعان ما يتم اكتشاف الإجراءات الخبيثة في بعض المواقف التي يتم تنفيذها عبر البرامج الشرعية، ذلك هذه البرامج يتم استخدامهابشكل كبير في هجمات برامج الفدية، حيث يكون الضرر واضح جليا. وبالنسبة للهجمات القصيرة الأجل، فإن متوسط المدة هو يوم واحد فقط.
وفي الأخير، هناك نوع ثالث من الهجمات، تختلف مدته المتوسطية، ويمكن أن يدوم لفترة 10 أيام، ويتلخص التهديد التقليدي وراء هذه الهجمات متوسطة المدة في السرقة المالية.
وفي تعليقه على الموضوع، قال باسكال نودان، رئيس “B2B” داخل شركة “كاسبرسكي” شمال وغرب ووسط إفريقيا :”يعمد المهاجمون الإلكترونيون إلى استخدام البرامج التي يتم تطويرها عادة للاستعمال اليومي من من أجل تفادي اكتشافهم والبقاء بشكل غير مرئي لأطول فترة ممكنة على شبكة الشركة المستهدفة، ومن بين هذه البرامج التي يختبئون فيها، نجد معالج مهام إدارة الشبكة وتشخيصات النظام. وبفضل استخدام هذه الوسائل، يستطيع المهاجمون جمع المعلومات على شبكة الشركة، وتنفيذ إجراءات متوازية مع تلك التي يقوم بها المسؤولون، مثل تعديل إعدادات البرامج والأجهزة، أو وضعأنشطةخبيثةمثل تشفير بيانات العميل على سبيل المثال”.
وأضاف المتحدث ذاته :”ويمكن أن يساعد استخدام البرامج المصادق عليها والشرعية المتسللين على البقاء غير معروفين لمحللي الأمان، حيث لا يتم اكتشاف الهجوم في أكثر الأحيان إلا في حالة حدوث الضرر.وإذا لم يكن من الممكن للشركة استبعاد أدوات المراقبة والإدارة – لأنها تسمح بوظيفتها على النحو الصحيح – فإن وضع أنظمة المصادقة والكشف يتيح إمكانية تحديد أنشطة الشبكة المشتبه فيها والهجمات المعقدة في مراحل مبكرة”.
ومن أجل اكتشاف مثل هذه الهجمات والاستجابة معها بسرعة، يجب على المؤسسات التفكير في اعتماد حل “EDR”الذي يساعد المؤسسات في اكتشاف حوادث أمن تكنولوجيا المعلومات والتحقيق فيها، الاستجابة لها، بالإضافة إلى خدمة إدارة عمليات اكتشاف التهديدات والاستجابة لها “MDR”.
وبالإضافة إلى ما سبق، يمكن لعملية مراجعة تقييمات شركة Mitre ATT&CK ® – التي تقيّم الحلول المختلفة، بما في ذلك حل “EDR” و خدمة إدارة عمليات اكتشاف التهديدات والاستجابة لها “MDR”، أن يساعد المؤسسات في اختيار حل EDR الذي يلبي احتياجاتهم الخاصة المحددة على أفضل وجه.
وأثبت نتائج تقييم ATT&CK أهمية الحل الكامل الذي يجمع بين منتج أمن مرقمن بالكامل،وخدمة مطاردة التهديدات اليدوية.
من أجل خفض مخاطر استخدام برامج الإدارة في عملية الدخول إلى البنية التحتية الخاصة بالمنشأة، توصي “كاسبرسكي” بما يلي:
• حصر الوصول إلى أدوات الإدارة من عناوين IP الخارجية،وتأكد من إمكانية الوصول إلى واجهات جهاز التحكم عن بُعد من عدد محدود من الأجهزة الطرفية فقط.
• وضع سياسة صارمة في ما يخص كلمات المرور الخاصةبجميع أنظمة تكنولوجيا المعلومات، وتطبيق نظام مصادقة متعدد العوامل،
- فتح الامتيازات الإدارية للموظفين فقط الذين يحتاجون إليهامن أجل تنفيذ مهامهم.
من أجل الحصول على معلومات أوفى حول برنامج EDRلكاسبرسكي،يمكنكم زيارة الصفحة المخصصة لذلك، كما يمكنكم تحميل التقرير الكامل الخاص بـ”ResponseAnalytics” من خلال الضبط على الرابط التالي.
نبذة حول “كاسبيرسكي”
تأسست شركة كاسبيرسكي العالمية للأمن السيبراني عام 1997.الشركة معروفة بخبرة كبيرة في مجال أمن التهديدات وأمن تكنولوجيا المعلوميات، وتعمل دائما على إنشاء حلول وخدمات أمنية لحماية الشركات والبنيات التحتية الحيوية، والسلطات العامة والأفراد في جميع أنحاء العالم .وتتضمن مجموعة الحلول الأمنية الواسعة لـ “كاسبرسكي” حماية شاملة ونهائية للهواتف وإضافة إلى حلول وخدمات أمنية مخصصة لمكافحة التهديدات الرقمية المتطورة باستمرار. كما تساعد تقنيات كاسبيرسكي أكثر من 400 مليون مستخدم و250.000 زبون على حماية الأشياء الأكثر أهمية بالنسبة لهم.