تتطور تقنيات القرصنة باستمرار ، ومن المهم مواكبة التهديدات الجديدة. عادة ما يلاحق مجرمو الانترنت أمرين في عملك: البيانات أو المال. غالباً ما يكون الدافع كليهما ، حيث يمكن أن تسمح لهم سرقة بياناتك بتكوين ثروة على حساب نشاطك التجاري.
يمكن أن تكلف البيانات المخترقة مؤسستك الملايين. وفقاً لبحث أجراه Ponemon Institute ، “ارتفع متوسط كلفة خرق البيانات بنسبة 2.6٪ من 4.2 مليون دولار في عام 2021 إلى 4.35 مليون دولار في عام 2022”.
بالإضافة إلى التكاليف المالية ، يمكن للهجوم الإلكتروني الناجح أن يضر بسمعتك بل قد يخرجك من سوق العمل أيضاً. لذلك استثمر عامي 2022 و 2023 في تثقيف موظفيك (وتثقيف نفسك) من خلال التدريب لتطويرالوعي الأمني حيث يمكن لروبودين أن يكون شريكك في هذه العملية. فيما يلي يقترح Mitnick Security أهم تقنيات القرصنة التي يجب الانتباه لها:
5 تقنيات قرصنة شائعة لعام 2022:
1. الهندسة الاجتماعية والتصيد الاحتيالي
الهندسة الاجتماعية هي محاولة لجعل شخص ما – غالباً شخص يعمل في مؤسسة مستهدفة – ضحية للمهاجمين عبر انتحال شخصية تبدو موثوقة له.
غالباً ما يأتي طعم الهندسة الاجتماعية في شكل رسائل بريد إلكتروني للتصيد الاحتيالي ، حيث يرسل منفذو الهجوم رسالة تبدو وكأنها من شخص تعرفه. تطلب منك هذه الرسالة القيام بشيء ما – مثل النقر فوق أحد المرفقات المصابة وتنزيلها – تحت ستار المساعدة. إذا تم تنزيل ملف مصاب ، يمكن اختراق جهاز الكمبيوتر الخاص بك ، مما يتيح للمهاجمين الوصول إلى جهاز الكمبيوتر الخاص بك ، وفي بعض الأحيان ، الشبكة بالكامل.
ذكرت EarthWeb أنه “يتم إرسال أكثر من 3.4 مليار رسالة بريد إلكتروني يوميًا كجزء من هجمات التصيد الاحتيالي لعام 2022”. مع هذا الرقم ، ليس من المفاجئ أن تكون أساليب الهندسة الاجتماعية ، مثل التصيد الاحتيالي ، من أكبر التهديدات التي يجب البحث عنها هذا العام.
ما يمكنك فعله: حذر موظفيك من عدم إعطاء معلومات تجارية خاصة عبر البريد الإلكتروني مطلقاً والتفكير مرتين قبل فتح أي مرفقات ، و توعيتهم حول كيفية تجنب عمليات الاحتيال عبر البريد الإلكتروني.
2. استخدام التجهيزات لحقن البرامج الضارة
يمكن لمجرمي الانترنت استخدام وسائط التخزين المحمولة لإيصال البرامج الضارة إلى جهاز الكمبيوتر الخاص بك. على سبيل المثال ، يمكن لوحدات USB المخترقة أن تمنح المتسللين إمكانية الوصول عن بُعد إلى جهازك بمجرد توصيلهم بجهاز الكمبيوتر.
كل ما يتطلبه الأمر هو أن يمنحك شخص وحدة تخزين USB محملة بالبرامج الضارة لتصبح مؤسستك بأكملها في خطر. بالإضافة إلى ذلك ، يستخدم المتسللون الآن أسلاكاً مثل كبلات USB وأسلاك الماوس – لحقن البرامج الضارة.
ما يمكنك فعله: قم بتوعية موظفيك حول طرق حقن البرامج الضارة عبر التجهيزات المادية و أطلب منهم التوقف والتفكير قبل توصيل محرك أقراص أو كابل غير معروف.
3. إهمال التصحيحات و التحديثات الأمنية:
يمكن أن تصبح أدوات الأمن قديمة مع التطور المتسارع في عالم القرصنة. لذلك يتطلب الأمر تطبيق تحديثات متكررة للحماية من التهديدات الجديدة. ومع ذلك ، يتجاهل بعض المستخدمين تنبيهات التحديث و التصحيحات الأمنية، مما يجعلهم عرضة للخطر. لا يقتصر الأمر على برامج مكافحة الفيروسات التي تحتاج إلى تحديث مستمر. وفقًا لتقرير إحصائيات الثغرات الأمنية من EdgeScan ، “إن 18% من جميع الثغرات الأمنية على مستوى الشبكة ناتجة عن تطبيقات لم يتم إصلاحها” .
تحتاج برامجك إلى اهتمام مستمر أيضاً لمنع الجهات السيئة من استغلال الثغرات في أمنك ، لا سيما بالنظر إلى التهديدات الأمنية الإضافية التي تتطور في عام 2022. في كانون الثاني- 2022 ، حذرت وكالة الأمن السيبراني وأمن البنية التحتية (CISA) من التهديدات الإلكترونية التي ترعاها دول أجنبية. ذهب CISA إلى حد إدراج التوصية التالية ضمن قسم إدارة الثغرات الأمنية “تحديث البرامج ، بما في ذلك أنظمة التشغيل والتطبيقات والبرامج الثابتة على أصول شبكة تكنولوجيا المعلومات ، في الوقت المناسب.”
ما يمكنك فعله: تأكد من تحديث جميع برامج مكافحة الفيروسات والتطبيقات بشكل روتيني مع توفر تصحيحات الأمان. ضع في اعتبارك تقييمات الضعف لضمان تحديد أبرز نقاط الضعف ومعالجتها أولاً.
4. تقنيات القرصنة لكسر كلمات المرور
يمكن للقراصنة الحصول على بيانات الاعتماد الخاصة بك من خلال عدد من الوسائل ، مثل keylogging ، حيث يمكن للبرامج غير المكتشفة – التي تم تنزيلها عن طريق الخطأ بواسطة ضحية هجوم الهندسة الاجتماعية – تسجيل نقرات المفاتيح وإرسالها لمنفذي الهجوم لاستخدامها لتحقيق أهدافهم. يتضمن ذلك حفظ أسماء المستخدمين وكلمات المرور عند إدخالها على الكمبيوتر المصاب.
بالإضافة إلى ذلك ، يمكن تشغيل برامج كسر كلمات المرور من خلال تجريب مجموعات الحروف بسرعات مذهلة لتخمين كلمات المرور. في الواقع ، تسمح تلك التقنيات بكسر كلمات المرور الأكثر تعقيداً واختراقها في وقت أقل بكثير من أي وقت مضى.
ما يمكنك فعله: استخدم أداة إدارة كلمات المرور ، والتي تضم بشكل آمن بيانات اعتمادcredentials شركتك . يمكن لهذه الأدوات غالباً إنشاء كلمات مرور طويلة ومتنوعة للأحرف بشكل تلقائي يجعل من الصعب على المتسللين إمكانية تخمينها – و كذلك تعبئتها تلقائياً لموظفيك لسهولة الوصول إلى أدواتهم. ضع في اعتبارك أيضاً استخدام طرق التشفير والمصادقة متعددة العوامل لحماية بياناتك من تقنيات القرصنة التي لا يتم اكتشافها بواسطة عمليات المسح المؤتمتة.
5. هجمات رفض الخدمة الموزعة (DDOS)
تهدف تقنية القرصنة هذه إلى تعطيل موقع الويب بحيث لا يتمكن المستخدم من الوصول إليه أو توفير خدماته. تعمل هجمات رفض الخدمة (DoS) عن طريق إصابة خادم الهدف بتدفقات بيانات كبيرة. إن حجم هذه البيانات كبير لدرجة أنه يثقل كاهل المخدم من خلال إغراقه بطلبات أكثر مما يمكنه التعامل معها. في النهاية ، يتعطل المخدم ويتعطل موقع الويب الخاص بك معه.
يمكن أن تتعرض الشركات الأكبر حجماً لهجوم رفض الخدمة الموزع (DDoS) ، وهو هجوم متزامن على أكثر من خادم أو موقع ويب ، باستخدام أجهزة كمبيوتر متعددة للهجوم بشكل منسق، مما قد يؤدي إلى فشل خدمات الضحية.
ما يمكنك فعله: استخدم خدمة الحماية السحابية أو خدمات تقليل مخاطر الـ DDoS لحماية عملك من خطر تعطيل الموقع. ضع في اعتبارك أيضاً إجراء اختبار اختراق خارجي للشبكة واختبار منتجات الحماية المطبقة لديك للتحقق من فعاليتها.
تهديدات الأمن السيبراني والتنبؤات للعام 2023
سرعان ما أصبح مشهد التهديدات المحتملة للأمن السيبراني بمثابة حقل ألغام في العام 2023. نعتقد أن المعرفة قوة. إليك ما يجب البحث عنه وما نعتقد أنه سيحدث العام المقبل:
1. استمرار استغلال COVID-19 في تقنيات القرصنة
نمت الهندسة الاجتماعية بشكل أكبر ، حيث مثلت جائحة الفيروس كورونا أرضاً خصبة لعمليات تلاعب و احتيال مجرمي الانترنت . لقد استفاد المهندسون الاجتماعيون من إلحاح المواطنين للحصول على الدعم المالي وخدمات الرعاية الطبية بعد فقدان وظائفهم ومشاهدة أحبائهم وهم يمرضون. يدعي مجرمو الانترنت في هجماتهم أن الحكومة تقدم فحوصات و حزم تحفيزية. كما يستخدمون مخططات تصيد ذكية أخرى للاستفادة من الوباء المخيف.
الثغرات الأمنية في العمل عن بعد
مع تفشي جائحة COVID-19 لعام 2020 ، تحولت العديد من المنظمات إلى العمل عن بعد بشكل كامل أو جزئي ، مما يسمح للموظفين بالعمل من المنزل. لا تزال المشكلة قائمة ، حيث تحولت العديد من الشركات إلى المكاتب المنزلية home offices في محاولة يائسة لضغط النفقات لتجنب الإغلاق في وقت ليس لهذه الشركات تدابير أمنية مناسبة لحماية نفسها من عدد كبير من تقنيات القرصنة التي تستهدف نموذج العمل ذاك.
على سبيل المثال ، تستفيد الجهات الفاعلة في مجال التهديد من المستخدمين الذين يعملون من خلال شبكات WiFi مفتوحة ، مما يؤدي إلى إنشاء شبكات ضارة يتم تقديمها على أنها شركات موثوقة مثل Starbucks لاختراق الأهداف.يحذر الخبراء من أن العمل عن بعد بطرق غير آمنة يؤدي لضرر فادح على الأعمال.
ما يمكنك فعله: في عام 2023 ، إحذر من المحتالين الذين يعدون بالإغاثة أو الموارد للحماية من فيروس كورونا. إذا تلقيت بريداً إلكترونياً يطلب منك التسجيل عبر الإنترنت لتكون أول من يصطف على لقاح COVID ، أو رسالة نصية من رقم لا تعرفه ، يطلب منك تأكيد عنوانك البريدي لتلقي معلومات دعم فيروس كورونا ، فكر مرتين قبل النقر عليه.
اتبع أي بروتوكولات اتصال عن بعد تحددها مؤسستك. إذا كنت مسؤولاً في إدارة مؤسسة ، فتأكد من أن العاملين عن بُعد على دراية بالتهديدات المحتملة وافرض سياسة اتصال آمنة.
2. الثغرات التقنية التي لم تكتشف سابقاً
نعلم جميعاً أنه يمكن لقراصنة الانترنت استغلال أجهزة الكمبيوتر الخاصة بنا ، لكن خبراء الأمن السيبراني يتوقعون أن الجهات السيئة ستلاحق سمكة أكبر بكثير بحلول عام 2023. كانت الهواتف الذكية والأجهزة المنزلية الذكية ، على سبيل المثال ، مسؤولة عن 70٪ من المعاملات الاحتيالية في عام 2018 ، مع سعي القراصنة للتحكم في ميكروفونات الجهاز أو الكاميرات للاستماع إلى المستخدمين أو مشاهدتهم ، على أمل سحب البيانات الخاصة لاستخدامها ضدهم.
خارج المنزل أو المكتب ، يقوم مجرمو الانترنت بتجربة الاختراقات عن بُعد للسيارات المزودة بأنظمة تشغيل إلكترونية ، مثل تقنية Brokenwire التي تتضمن إرسال إشارات خبيثة لمقاطعة جلسة شحن السيارات الكهربائية. في السنوات القادمة ، قد تكون الأنظمة الأكبر المسؤولة عن النقل مثل خطوط السكك الحديدية والطائرات أهدافًا لعمليات الاختراق الخبيثة ، وكذلك المستشفيات والمدارس.
ما يمكنك فعله: راقب أخبار التكنولوجيا لترى كيف يعمل خبراء الأمن السيبراني لإيجاد حلول.
3. AI (الذكاء الاصطناعي) في خدمة تقنيات القرصنة
وفقًا لـ Forbes ، “الذكاء الاصطناعي هو أداة يمكن استغلالها أيضًا من قبل الجهات السيئة.” من الأصوات الواقعية realistic-sounding voices إلى عرض الصور ، هناك العديد من الأدوات الجديدة في صندوق أدوات مجرمي الانترنت لعام 2023.
ما يمكنك فعله: الاعتماد على عمليات الفحص والأدوات الآلية يمكن أن يمنح الفرصة لمن يقف وراء التهديدات السيبرانية لاستخدام الذكاء الاصطناعي في هجمات الهندسة الاجتماعية لسرقة بيانات الشركة. قم بتوفير تدريب للتوعية بالأمن السيبراني لإبقاء موظفيك على علم بالتقنيات الجديدة التي يستخدمها الفاعلون في مجال التهديد.
4. تهديدات التصيد ضد نطاق جغرافي معين
لقد كان التصيد الاحتيالي يمثل تهديداً كبيراً لسنوات. ومع ذلك ، تستهدف الجهات الفاعلة في مجال التهديدات الضحايا الذين يعيشون في مواقع محددة باستخدام clickbait على سبيل المثال ، قد تقدم رسالة بريد إلكتروني متطورة للتصيد الاحتيالي في عام 2023 خصماً للموظف في حديقة مائية في مدينته- عليه فقط إدخال معرف الموظف الخاص به. يمكن لممثل التهديد بعد ذلك استخدام هذه المعلومات للوصول إلى شبكته الداخلية وإطلاق برامج الفدية أو الهجمات الأخرى بسهولة.
ما يمكنك القيام به: يمكن لمختبري الهندسة الاجتماعية تقييم المستوى الحالي للوعي الأمني بين موظفيك. من هناك ، يمكنك العمل على التخفيف من المخاطر من خلال توفير التعليم المستمر و محاكاة الهجمات للتعرف عليها.
كما نعلم جميعاً، الأمن السيبراني ليس سباقاً قصيراً و لكنه ماراثون يحتاج لعمل مستمر و تضافر كل الجهود في كل مستويات المؤسسة لتقليل المخاطر و الحفاظ على أعلى مستوى أمني بالتوازي مع الحفاظ على سلامة الأعمال التجارية و استقرارها.