DAMMAM
الخميس
34°C
weather-icon
الجمعة
icon-weather
34°C
السبت
icon-weather
37°C
الأحد
icon-weather
33°C
الاثنين
icon-weather
34°C
الثلاثاء
icon-weather
36°C

«القوة العمياء».. الناقل الأولي الأكثر استخداما لاختراق الشبكات

كلمات المرور القوية تقلص 60 % من احتمالية التعرض للهجمات

«القوة العمياء».. الناقل الأولي الأكثر استخداما لاختراق الشبكات
«القوة العمياء».. الناقل الأولي الأكثر استخداما لاختراق الشبكات
تنفيذ سياسة كلمات مرور قوية يقلص فرص اختراق البنية التحتية (اليوم)
«القوة العمياء».. الناقل الأولي الأكثر استخداما لاختراق الشبكات
تنفيذ سياسة كلمات مرور قوية يقلص فرص اختراق البنية التحتية (اليوم)
كشف تقرير حديث أن مجرمي الإنترنت استخدموا هجمات القوة العمياء بكلمات المرور واستغلوا الثغرات البرمجية في 63% من الهجمات الرقمية التي حقق فيها فريق «كاسبرسكي» العالمي للاستجابة لحالات الطوارئ، وذلك باعتبار الأمرين من نواقل الهجوم الأولية التي تستخدم لإحداث الضرر بالبيئات المؤسسية.
التصحيحات البرمجية
وتظهر نتائج أوردها أحدث تقارير لكاسبرسكي حول تحليلات الاستجابة للحوادث، أن تنفيذ الشركات سياسة مناسبة خاصة بإدارة التصحيحات البرمجية يقلل من مخاطر الحوادث الرقمية بنسبة 30%، في حين أن تنفيذ سياسة قوية خاصة بكلمات المرور يقلل من احتمالية التعرض للهجمات بنسبة 60%.
وتظل التصحيحات والتحديثات المنتظمة للبرمجيات، فضلا عن فرض استخدام كلمات مرور قوية، من نقاط الضعف الموجودة في عدد كبير من المؤسسات، والتي تقدم لمجرمي الإنترنت طريقا مفتوحا لاختراق الأنظمة المؤسسية، رغم كونها من المسلمات البديهية عند من يتمتعون بقدر معقول من الفهم للأمن الرقمي.
ونتيجة لذلك، تندرج المشكلات الأمنية المتعلقة بكلمات المرور والبرمجيات غير المصححة ضمن الغالبية العظمى من نواقل الهجوم الأولية التي يعتمد عليها المجرمون في شن هجماتهم.
الناقل الأولي
ويظهر تحليل أجرته كاسبرسكي لبيانات مجهولة المصدر تتعلق بحالات استجابة لحوادث رقمية واردة من منصة الحل «انسدينت ريسبونس»، أن «القوة العمياء» هي الناقل الأولي الأكثر استخداما لاختراق الشبكات المؤسسية.
وذكر التحليل أن نسبة هجمات القوة العمياء في العام 2020 ارتفعت من 13% إلى 31.6% مقارنة بالعام السابق، ربما بسبب الجائحة وازدهار العمل عن بُعد.
وجاء «استغلال الثغرات» باعتباره ثاني أكثر الهجمات شيوعا بحصة بلغت 31.5%.
وأظهر البحث في المقابل أن حوادث قليلة في العام 2020 لجأت إلى استغلال الثغرات. وفي حالات أخرى استخدمت الجهات التخريبية ثغرات أمنية قديمة غير مصححة.
رسائل تخريبية
واكتشفت أكثر من نصف الهجمات التي بدأت برسائل البريد الإلكتروني التخريبية ومحاولات القوة العمياء واستغلال التطبيقات الخارجية، في غضون ساعات (18%) أو أيام (55%)، وذلك رغم أن بعض الهجمات استمر لمدة أطول بمتوسط 90.4 يوم. ويظهر التقرير أن الهجمات التي اعتمدت على القوة العمياء يسهل اكتشافها نظريا، ولكن على أرض الواقع لم يتم تحديد سوى النزر اليسير منها قبل أن تتمكن من إحداث التأثير المراد منها.
انتهاء مستحيل
ورغم أن منع هجمات القوة العمياء وإجراء التحديثات في وقتها لا يبدو مشكلات لفرق الأمن الرقمي المهنية، فإن القضاء التام على هذه المشكلات يكاد يكون مستحيلا من الناحية العملية، وفق التحليل، موضحا أنه غالبا ما تؤدي عوامل مثل استخدام نظام تشغيل قديم ومعدات منخفضة الجودة، وعدم التوافق بين الأجهزة والبرمجيات، فضلا عن العوامل البشرية، إلى حدوث انتهاكات أمنية يمكن أن تعرض أمن المؤسسة للخطر، حتى لو بذل قسم أمن تقنية المعلومات قصارى جهده لضمان سلامة البنية التحتية المؤسسية.
وبحسب رئيس الفريق العالمي للاستجابة لحالات الطوارئ لدى كاسبرسكي، كونستانتين سابرونوف، لا يمكن للتدابير الوقائية وحدها أن تقدم حماية رقمية شاملة، مضيفا: «يجب دائما دمج التدابير الوقائية مع أدوات الكشف عن الهجمات والاستجابة لها بفعالية، بحيث تكون قادرة على التعرف على الهجوم والقضاء عليه في مرحلة مبكرة، فضلا عن معالجة أسبابه».
تدابير حماية
وتوصي كاسبرسكي باتباع عدد من التدابير لتقليص فرص اختراق البنية التحتية، ومنها تنفيذ سياسة كلمات مرور قوية، تشمل المصادقة متعددة العوامل، وأدوات إدارة الهوية والوصول، والحرص على عدم التفريط في إدارة التصحيحات وإجراءات التحديث في التطبيقات التي يستخدمها الجمهور. إذ تعد التحديثات المنتظمة لتفاصيل الثغرات الأمنية من منتجي البرمجيات، وفحص الشبكة بحثا عن الثغرات الأمنية وتثبيت التصحيحات، من الأمور الضرورية لأمن البنية التحتية المؤسسية.
كما أوصت بالحفاظ على مستوى عال من الوعي الأمني لدى الموظفين، إذ يعد تنظيم برامج تدريبية شاملة وفعالة للموظفين من قبل طرف خارجي طريقة جيدة لتوفير وقت قسم تقنية المعلومات والحصول على نتائج جيدة، إضافة إلى تنفيذ حل خاص باكتشاف التهديدات عند النقاط الطرفية والاستجابة لها مع خدمة MDR لاكتشاف الهجمات والرد عليها فورا، وغيرها من الإجراءات.
ويسمح استخدام خدمات الأمن المتقدمة للشركات بتقليل أثر الهجمات والحد من الخسائر التي تحدثها، ومنع العواقب غير المرغوب فيها.