بقلم رودمان رامزانيان - قائد التهديدات السحابية العالمية ، Skyhigh Security
21 مايو 2024 4 قراءة دقيقة
إنه ذلك الوقت من العام مرة أخرى! تم إصدار أحدث إصدار من تقرير تحقيقات اختراق البيانات (DBIR) من فيرايزون الذي نال استحساناً كبيراً والذي يقدم أبرز النقاط الرئيسية والرؤى القيمة حول مشهد التهديدات المتغير باستمرار، وأهم ناقلات الهجمات والقطاعات المستهدفة. اعتبره بطاقة التقرير السنوي لصناعة أمن المعلومات.
يصادف إصدار 2024 الدفعة السابعة عشرة من التقرير، ويبدأ بالإقرار بتطور بيئة التهديدات السيبرانية. والجدير بالذكر أن العام الماضي كان نشطًا بشكل خاص في مجال الجرائم الإلكترونية. حللت فيرايزون 30,458 حادثة أمنية في العالم الحقيقي، منها 10,626 حادثة اختراق بيانات مؤكدة، وهو رقم قياسي مرتفع أثر على الضحايا في 94 دولة.
إذا لم تكن قد أتيحت لك الفرصة بعد للاطلاع على تقرير Verizon DBIR الأخير، فإليك بعض النقاط الرئيسية والرؤى المثيرة للاهتمام:
- قامت شركة Verizon بمراجعة تصنيفها لـ "العنصر البشري":
- في السابق، كان العنصر البشري يشمل أي نشاط ينطوي على عنصر بشري، مثل التصيّد الاحتيالي، واختراق البريد الإلكتروني للأعمال، والتهديدات الداخلية.
- والآن، تركز Verizon بشكل خاص على العنصر البشري غير الضار.
- لم تعد الحوادث التي تنطوي على عنصر بشري تتضمن نشاطًا خبيثًا متعمدًا، بل أصبحت تشمل حالات يقع فيها الأفراد ضحايا لهجمات الهندسة الاجتماعية أو يرتكبون أخطاء.
- قامت Verizon أيضًا بتعديل تصنيفها لـ "برمجيات الفدية الخبيثة":
- وبدلاً من التركيز فقط على برمجيات الفدية الخبيثة، تقوم Verizon الآن بتجميع برمجيات الفدية الخبيثة مع هجمات "الابتزاز" المماثلة.
- والفرق الرئيسي هو أنه في هجوم الفدية، يقوم الجاني بتشفير بيانات الضحية ويطلب فدية مقابل الإفراج عنها، بينما في هجوم الابتزاز، يسرق الجاني البيانات ويهدد بنشرها ما لم يتم دفعها.
- بينما انخفضت حوادث برمجيات الفدية الخبيثة بشكل طفيف، ارتفعت هجمات الابتزاز بشكل حاد. وبسبب أوجه التشابه بينهما، تصنفهما Verizon الآن تحت مظلة واحدة.
- الذكاء الاصطناعي التوليدي غائب بشكل ملحوظ.
- تلاحظ فيرايزون أنه على الرغم من الضجة التي تحيط بالذكاء الاصطناعي التوليدي داخل مجتمع الأمن السيبراني والإمكانية المعروفة لاستخدامه من قبل الجهات الفاعلة في مجال التهديدات، لا يوجد حاليًا أي دليل يشير إلى أنه يتم استخدامه بأي طريقة مهمة.
- يشير ذلك إلى أنه لا يوجد اختراق وشيك أو تأثير ملحوظ على الاستجابة للحوادث من التحسينات المحتملة من جانب الهجوم. لا تنظر Verizon إلى الذكاء الاصطناعي التوليدي على أنه تهديد كبير ما لم تكن هناك تغييرات جوهرية.
- اثنان وثلاثون بالمائة من الاختراقات تنطوي على برمجيات الفدية أو أساليب الابتزاز.
- بينما استقرت حوادث برمجيات الفدية الخبيثة وانخفضت بشكل طفيف بعد ارتفاعها في عام 2022، إلا أن حالات الابتزاز قد زادت بشكل حاد، مما أدى إلى ارتفاع إجمالي كبير في هذه الأنواع من الهجمات.
- تُعد برمجيات الفدية الخبيثة والابتزاز من بين أهم ثلاثة أعمال تهديد في 92% من القطاعات، وهي متورطة في 62% من الحوادث ذات الدوافع المالية.
- ترتبط 68% من الاختراقات بأفعال بشرية غير ضارة.
- ومن الأمثلة على ذلك تعرض الموظفين للخداع من خلال هجمات الهندسة الاجتماعية أو أخطاء في تكوين تكنولوجيا المعلومات.
- يمثل هذا انخفاضًا طفيفًا عن نسبة 74% في العام الماضي. ومع ذلك، من المهم الإشارة إلى أنه إذا تم استبعاد الحوادث الخبيثة من بيانات العام الماضي، لكانت النسبة أيضًا حوالي 68%. وبالتالي، فإن نسبة الهجمات التي تستهدف العنصر البشري ظلت مرتفعة باستمرار.
- يبلغ متوسط الوقت الذي يستغرقه المستخدم للوقوع في فخ التصيد الاحتيالي أقل من 60 ثانية.
- بعد الوقوع في البداية في البريد الإلكتروني، يستغرق المستخدمون في المتوسط 28 ثانية فقط لإدخال البيانات المطلوبة.
- على مدار العقد الماضي، كانت بيانات الاعتماد المسروقة متورطة في 31% من جميع الاختراقات. هذا العام، تم العثور عليها في 38% من الاختراقات.
على الرغم من انخفاض هجمات تطبيقات الويب الأساسية مقارنةً بالهجمات القائمة على الهندسة الاجتماعية والهجمات القائمة على الأخطاء، لا تزال بيانات الاعتماد المسروقة متورطة في 77% من الهجمات.
ما الذي يجب القيام به؟
ينطبق هنا المثل القائل "البشر هم الحلقة الأضعف". فعلى الرغم من التدابير الأمنية الصارمة، يظل البشر عرضة للهندسة الاجتماعية والأخطاء مثل سوء تهيئة النظام، وكلمات المرور الضعيفة، واستخدام الروابط أو البرامج الضارة عن طريق الخطأ. كما تلعب التحيزات الإدراكية دوراً في ذلك، مما يؤدي إلى الثقة المفرطة في اكتشاف التهديدات والتقليل من مخاطر الهجمات. تسلط نتائج Verizon الأخيرة الضوء على نقاط الضعف المستمرة هذه.
يعد اعتماد مبادئ الثقة المعدومة أمرًا حيويًا لمعالجة الأخطاء البشرية ونقاط الضعف، لأنها تتحقق باستمرار من كل مستخدم وجهاز، مما يقلل من الاعتماد على المستخدمين الداخليين الذين يثقون في المستخدمين الداخليين بطبيعتهم. فهو يفرض ضوابط وصول صارمة، ويحد من الأضرار المحتملة الناجمة عن الأخطاء البشرية أو الإجراءات الضارة، ويثري المراقبة للكشف عن الأنشطة المشبوهة والاستجابة لها بسرعة، وبالتالي التخفيف من المخاطر المرتبطة بالسلوك البشري.
في حين أنه من نافلة القول أن هذه الهجمات كان لها تأثير كبير على البشر، يمكن القول إن بيانات المؤسسات كانت الضحية الأكبر خلال الفترة الزمنية التي تمت تغطيتها. وسواء كانت البيانات مشفرة ومحتجزة كفدية على أيدي المبتزين، أو ضاعت في هجمات التصيد الاحتيالي (وكان هناك الكثير منها)، أو سُرقت بفضل تقنيات الشبكات الافتراضية الخاصة القديمة التي تم استغلالها، فإن فقدان البيانات كان أحد أكثر القواسم المشتركة في التقرير بأكمله.
وهو بمثابة تذكير صارخ آخر بأهمية اتباع نهج يركز على البيانات في مجال الأمن. ففي النهاية، الأمن السيبراني هو في الأساس مشكلة بيانات. فمن خلال ناقلات البريد الإلكتروني المستهدفة في الغالب في هجمات التصيد الاحتيالي، والأصول السحابية التي تحتوي على المزيد من البيانات بشكل متزايد، والبيانات الداخلية المبعثرة في بيئات المؤسسة، فإن تحديد البيانات وتصنيفها وحمايتها باستمرار أينما كانت موجودة وموجودة أمر أساسي.
بالنظر إلى لقطة "مراجعة العام" من Verizon، ظهرت الهجمات البارزة التي تنطوي على منتجات VPN عدة مرات. وعلى حد تعبير فيرايزون نفسها، "أي شيء يضيف إلى سطح الهجوم على الإنترنت يمكن استهدافه ويحتمل أن يكون موطئ القدم الأول لجهة تهديد خارجية، وعلى هذا النحو، يجب أن يكون التركيز على محاولة تقليل موطئ القدم إلى الحد الأدنى."
وهذا، مرة أخرى، يعزز الدفع المستمر من قادة الصناعة وقادة الفكر الأمني لتبني مبادئ الثقة الصفرية. فيما يلي بعض الأسباب:
- الثقة المفترضة: تمنح الشبكات الافتراضية الخاصة وصولاً واسع النطاق إلى الشبكة بمجرد الاتصال، بينما تتحقق الثقة المعدومة باستمرار من هوية المستخدم وحقوق الوصول.
- التحكم في الوصول: توفر الشبكات الافتراضية الخاصة وصولاً واسع النطاق، مما يجعل من الصعب فرض أقل امتيازات. تضمن الثقة الصفرية الوصول الصارم والمفصل إلى موارد محددة.
- الأمن الثابت: تعتمد الشبكات الافتراضية الخاصة على محيط ثابت، وهو أقل فعالية لقوى العمل الموزعة والخدمات السحابية. يقوم نظام Zero Trust بتأمين كل طلب وصول، بغض النظر عن الموقع.
- الحركة الجانبية: تسمح الشبكات الافتراضية الخاصة بسهولة الحركة الجانبية إذا تم اختراقها. تقوم Zero Trust بتقسيم الشبكة والتحقق المستمر، مما يحد من الاختراقات وحركة المهاجمين.
خلاصة القول
نرحب دائمًا بتقارير فيرايزون السنوية الخاصة بالتحقيق في اختراق البيانات، حيث تستمر في تسليط الضوء على التهديدات والمخاطر ونقاط الضعف المنتشرة عالميًا والتي لا تزال تعاني منها المؤسسات من جميع الأشكال والأحجام في جميع أنحاء العالم.
هناك دائمًا أمل في أن تستفيد المؤسسات من هذه الأفكار لتشديد أنظمتها الأمنية. ومع ذلك، فإن الواقع هو أن العديد من الموضوعات الأكثر شيوعًا وتكرارًا من التصيد الاحتيالي والهندسة الاجتماعية وهجمات الحركة الجانبية لا تزال تظهر بكميات مذهلة للغاية.
كما ذكرنا، فإننا نشجع تمامًا على اتباع نهج يركز على البيانات في مجال الأمن من خلال التركيز على حماية بياناتك - أينما كانت تُستخدم، وبأي جهاز، ومن خلال أي وسيلة اتصال وتعاون، ومن أي مكان. إن إعطاء الأولوية لحماية البيانات سيدعم المؤسسات في نهاية المطاف في التخفيف من العديد من التهديدات والمخاطر التي تم تسليط الضوء عليها في تقارير Verizon.
العودة إلى المدونات