كيف يمكن لشركات التكنولوجيا إبطاء الارتفاع الكبير في خروقات ذكاء بيانات PlatoBlockchain. البحث العمودي. منظمة العفو الدولية.

كيف يمكن لشركات التكنولوجيا إبطاء الارتفاع المفاجئ في الخروقات

أنشأت شركات التكنولوجيا الأدوات التي نستخدمها لبناء الأعمال التجارية وإدارتها ، ومعالجة معاملات المستهلكين ، والتواصل مع بعضنا البعض ، وتنظيم حياتنا الشخصية والمهنية. شكلت التكنولوجيا العالم الحديث كما نعرفه - ويستمر اعتمادنا على التكنولوجيا في النمو.

لم تُفقد أهمية صناعة التكنولوجيا على مجرمي الإنترنت ومجموعات الدول القومية ، الذين يستهدفون شركات التكنولوجيا لمجموعة متنوعة من الأسباب: لتحقيق الأهداف الاستراتيجية والعسكرية والاقتصادية ؛ للوصول إلى بيانات الشركة الحساسة التي يمكنهم الاحتفاظ بها للحصول على فدية أو بيعها على شبكة الويب المظلمة ؛ للتنازل عن سلاسل التوريد ؛ وأكثر بكثير.

شركات التكنولوجيا ليست غريبة عن الجرائم الإلكترونية - لطالما كانت أهدافًا لنشاط معادي - ولكن في العام الماضي ، ازدادت هذه الهجمات بسرعة. كانت التكنولوجيا هي الأكثر استهدافًا للاختراقات السيبرانية بين يوليو 2021 ويونيو 2022 ، وفقًا لـ بيانات تهديد CrowdStrike. هذا جعل التكنولوجيا القطاع الأكثر شعبية بالنسبة لـ الجهات التهديد خلال عام سجل فيه صائدو التهديد CrowdStrike أكثر من 77,000 اقتحام محتمل ، أو ما يقرب من اقتحام محتمل واحد كل سبع دقائق.

إذا كان هذا يبدو مألوفًا ، فربما يرجع ذلك إلى أنك رأيت نشاط التهديد هذا في الأخبار - خروقات البيانات التأثير على صناعة التكنولوجيا سيطرت على عناوين الأخبار في عام 2022. يجب أن تهتم شركات التكنولوجيا من جميع الأحجام باحتمالية نشاط الخصم ، لأنها تحاول غالبًا سرقة البيانات. دعونا نلقي نظرة فاحصة على التهديدات التي يجب أن تكون شركات التكنولوجيا أكثر قلقًا بشأنها ، وكيف تبدو هذه التكتيكات المعادية ، وكيفية إيقافها.

كيف يستهدف أعداء اليوم شركات التكنولوجيا

يجب أن تكون الشركات الصغيرة والمتوسطة والشركات الناشئة على حد سواء على دراية بالتهديدات التي تواجهها وكيفية الدفاع عنها.

يبتعد الأعداء بشكل متزايد عن البرامج الضارة في محاولة لتجنب الاكتشاف: تُظهر بيانات تهديد CrowdStrike أن النشاط الخالي من البرامج الضارة يمثل 71٪ من جميع الاكتشافات بين يوليو 2021 ويونيو 2022. ويرتبط هذا التحول جزئيًا بالمهاجمين بشكل متزايد إساءة استخدام أوراق اعتماد صالحة للحصول على الوصول والحفاظ على المثابرة (أي إنشاء وصول طويل الأجل إلى الأنظمة على الرغم من الاضطرابات مثل إعادة التشغيل أو تغيير بيانات الاعتماد) في بيئات تكنولوجيا المعلومات. ومع ذلك ، هناك عامل آخر: معدل الكشف عن الثغرات الجديدة والسرعة التي يمكن للخصوم من خلالها تشغيل برمجيات إكسبلويت.

يستمر عدد أيام الصفر ونقاط الضعف التي تم الكشف عنها حديثًا في الارتفاع على أساس سنوي. تُظهر بيانات تهديد CrowdStrike أكثر من 20,000 نقطة ضعف جديدة تم الإبلاغ عنها في عام 2021 - أكثر من أي عام سابق - وتم الإبلاغ عن أكثر من 10,000 بحلول بداية يونيو 2022. وهذا مؤشر واضح على أن هذا الاتجاه لا يتباطأ.

إن إلقاء نظرة فاحصة على التكتيكات والتقنيات والإجراءات (TTPs) المستخدمة أثناء عمليات الاقتحام تكشف عن أنماط شائعة في نشاط الخصم. عندما يتم استغلال ثغرة أمنية بنجاح ، يتبعها بشكل روتيني نشر قذائف الويب (أي البرامج النصية الخبيثة التي تمكن الخصوم من اختراق خوادم الويب وشن هجمات إضافية).

ما الذي يمكن لشركات التكنولوجيا فعله لوقف الانتهاكات؟

تواجه صناعة التكنولوجيا تحديًا للحفاظ على دفاع قوي ضد مشهد التهديدات المتطور باستمرار. يقوم المهاجمون اليوم بتغيير TTPs الخاصة بهم لتكون أكثر دقة ، لتجنب الاكتشاف ، ولإحداث المزيد من الضرر. يعود الأمر إلى المدافعين لحماية أعباء العمل والهويات والبيانات التي تعتمد عليها أعمالهم.

لا يوجد نموذج واحد يناسب الجميع لكيفية تنفيذ مجرمي الإنترنت لهجماتهم ، ولا يوجد حل سحري واحد لشركات التكنولوجيا للدفاع عن نفسها ضد كل اختراق. ومع ذلك ، فإن إلقاء نظرة فاحصة على نشاط التطفل يكشف عن مجالات تركيز مهمة لتكنولوجيا المعلومات وفرق الأمن. فيما يلي التوصيات الرئيسية:

  • ارجع إلى الأساسيات: من الأهمية بمكان أن تمتلك شركات التكنولوجيا أساسيات النظافة الأمنية. يتضمن ذلك نشر برنامج قوي لإدارة التصحيح ، وضمان تحكم قوي في حساب المستخدم وإدارة الوصول المميزة للتخفيف من آثار بيانات الاعتماد المخترقة.
  • تدقيق خدمات الوصول عن بعد بشكل روتيني: سيستفيد الخصوم من أي أدوات وصول عن بُعد موجودة مسبقًا تحت تصرفهم أو يحاولون تثبيت برنامج وصول عن بُعد شرعي على أمل أن يتجنب أي اكتشافات آلية. يجب أن تتحقق عمليات التدقيق المنتظمة لمعرفة ما إذا كانت الأداة مصرح بها وما إذا كان النشاط يقع ضمن إطار زمني متوقع ، مثل خلال ساعات العمل. قد تكون الاتصالات التي يتم إجراؤها من نفس حساب المستخدم إلى مضيفين متعددين في إطار زمني قصير علامة على أن أحد الخصوم قد تعرض بيانات الاعتماد للخطر.
  • البحث عن التهديدات بشكل استباقي: بمجرد أن ينتهك الخصم دفاعات شركة تكنولوجيا ، قد يكون من الصعب اكتشافها لأنها تجمع البيانات بهدوء ، أو تبحث عن معلومات حساسة ، أو تسرق بيانات الاعتماد. هذا هو المكان الذي يأتي فيه مطاردة التهديدات. من خلال البحث الاستباقي عن الخصوم في بيئتهم ، يمكن لشركات التكنولوجيا اكتشاف الهجمات في وقت مبكر وتعزيز وضعها الأمني.
  • إعطاء الأولوية لحماية الهوية: يستهدف الخصوم بشكل متزايد أوراق الاعتماد لخرق شركات التكنولوجيا. يمكن لأي مستخدم ، سواء كان موظفًا أو بائعًا تابعًا لجهة خارجية أو عميلًا ، أن يتعرض للاختراق عن غير قصد ويوفر مسارًا للهجوم للخصوم. يجب على الشركات التقنية المصادقة على كل هوية وتفويض كل طلب لمنع الهجمات الإلكترونية ، مثل هجوم سلسلة التوريد أو هجوم الفدية أو خرق البيانات.
  • لا تنسى منع التهديدات: بالنسبة لشركات التكنولوجيا ، يمكن لأدوات منع التهديدات أن تمنع التهديدات الإلكترونية قبل أن تخترق البيئة أو قبل أن تسبب الضرر. يسير الاكتشاف والوقاية جنبًا إلى جنب. من أجل منع التهديدات السيبرانية ، يجب اكتشافها في الوقت الفعلي. كلما كبرت بيئة تكنولوجيا المعلومات ، زادت الحاجة إلى الأدوات التي يمكن أن تساعد في اكتشاف التهديدات والوقاية منها.

لا يُظهر تطور الجريمة الإلكترونية ونشاط الدولة القومية أي علامات على التباطؤ. يجب على شركات التكنولوجيا تقوية دفاعاتها وفهم تقنيات الخصم من أجل حماية أعباء العمل والهويات والبيانات والحفاظ على عمل مؤسساتهم.

الطابع الزمني:

اكثر من قراءة مظلمة