وتظهر نتائج أوردها أحدث تقارير لكاسبرسكي حول تحليلات الاستجابة للحوادث، أن تنفيذ الشركات سياسة مناسبة خاصة بإدارة التصحيحات البرمجية يقلل من مخاطر الحوادث الرقمية بنسبة 30%، في حين أن تنفيذ سياسة قوية خاصة بكلمات المرور يقلل من احتمالية التعرض للهجمات بنسبة 60%.
وتظل التصحيحات والتحديثات المنتظمة للبرمجيات، فضلا عن فرض استخدام كلمات مرور قوية، من نقاط الضعف الموجودة في عدد كبير من المؤسسات، والتي تقدم لمجرمي الإنترنت طريقا مفتوحا لاختراق الأنظمة المؤسسية، رغم كونها من المسلمات البديهية عند من يتمتعون بقدر معقول من الفهم للأمن الرقمي.
ونتيجة لذلك، تندرج المشكلات الأمنية المتعلقة بكلمات المرور والبرمجيات غير المصححة ضمن الغالبية العظمى من نواقل الهجوم الأولية التي يعتمد عليها المجرمون في شن هجماتهم.
الناقل الأولي
ويظهر تحليل أجرته كاسبرسكي لبيانات مجهولة المصدر تتعلق بحالات استجابة لحوادث رقمية واردة من منصة الحل «انسدينت ريسبونس»، أن «القوة العمياء» هي الناقل الأولي الأكثر استخداما لاختراق الشبكات المؤسسية.
وذكر التحليل أن نسبة هجمات القوة العمياء في العام 2020 ارتفعت من 13% إلى 31.6% مقارنة بالعام السابق، ربما بسبب الجائحة وازدهار العمل عن بُعد.
وجاء «استغلال الثغرات» باعتباره ثاني أكثر الهجمات شيوعا بحصة بلغت 31.5%.
وأظهر البحث في المقابل أن حوادث قليلة في العام 2020 لجأت إلى استغلال الثغرات. وفي حالات أخرى استخدمت الجهات التخريبية ثغرات أمنية قديمة غير مصححة.
رسائل تخريبية
واكتشفت أكثر من نصف الهجمات التي بدأت برسائل البريد الإلكتروني التخريبية ومحاولات القوة العمياء واستغلال التطبيقات الخارجية، في غضون ساعات (18%) أو أيام (55%)، وذلك رغم أن بعض الهجمات استمر لمدة أطول بمتوسط 90.4 يوم. ويظهر التقرير أن الهجمات التي اعتمدت على القوة العمياء يسهل اكتشافها نظريا، ولكن على أرض الواقع لم يتم تحديد سوى النزر اليسير منها قبل أن تتمكن من إحداث التأثير المراد منها.
انتهاء مستحيل
ورغم أن منع هجمات القوة العمياء وإجراء التحديثات في وقتها لا يبدو مشكلات لفرق الأمن الرقمي المهنية، فإن القضاء التام على هذه المشكلات يكاد يكون مستحيلا من الناحية العملية، وفق التحليل، موضحا أنه غالبا ما تؤدي عوامل مثل استخدام نظام تشغيل قديم ومعدات منخفضة الجودة، وعدم التوافق بين الأجهزة والبرمجيات، فضلا عن العوامل البشرية، إلى حدوث انتهاكات أمنية يمكن أن تعرض أمن المؤسسة للخطر، حتى لو بذل قسم أمن تقنية المعلومات قصارى جهده لضمان سلامة البنية التحتية المؤسسية.
وبحسب رئيس الفريق العالمي للاستجابة لحالات الطوارئ لدى كاسبرسكي، كونستانتين سابرونوف، لا يمكن للتدابير الوقائية وحدها أن تقدم حماية رقمية شاملة، مضيفا: «يجب دائما دمج التدابير الوقائية مع أدوات الكشف عن الهجمات والاستجابة لها بفعالية، بحيث تكون قادرة على التعرف على الهجوم والقضاء عليه في مرحلة مبكرة، فضلا عن معالجة أسبابه».
تدابير حماية
وتوصي كاسبرسكي باتباع عدد من التدابير لتقليص فرص اختراق البنية التحتية، ومنها تنفيذ سياسة كلمات مرور قوية، تشمل المصادقة متعددة العوامل، وأدوات إدارة الهوية والوصول، والحرص على عدم التفريط في إدارة التصحيحات وإجراءات التحديث في التطبيقات التي يستخدمها الجمهور. إذ تعد التحديثات المنتظمة لتفاصيل الثغرات الأمنية من منتجي البرمجيات، وفحص الشبكة بحثا عن الثغرات الأمنية وتثبيت التصحيحات، من الأمور الضرورية لأمن البنية التحتية المؤسسية.
كما أوصت بالحفاظ على مستوى عال من الوعي الأمني لدى الموظفين، إذ يعد تنظيم برامج تدريبية شاملة وفعالة للموظفين من قبل طرف خارجي طريقة جيدة لتوفير وقت قسم تقنية المعلومات والحصول على نتائج جيدة، إضافة إلى تنفيذ حل خاص باكتشاف التهديدات عند النقاط الطرفية والاستجابة لها مع خدمة MDR لاكتشاف الهجمات والرد عليها فورا، وغيرها من الإجراءات.
ويسمح استخدام خدمات الأمن المتقدمة للشركات بتقليل أثر الهجمات والحد من الخسائر التي تحدثها، ومنع العواقب غير المرغوب فيها.