معقدة وضعيفة وغير مهيأة: التهديدات السيبرانية 2020

معقدة وضعيفة وغير مهيأة: التهديدات السيبرانية 2020

تتطور التقنيات وتصبح أكثر تعقيدًا عامًا بعد عام، ومعها تتحسن تقنيات الهجوم. تتطلب الحقائق الحديثة تطبيقات عبر الإنترنت وخدمات سحابية ومنصات افتراضية، لذلك لم يعد من الممكن الاختباء خلف جدار الحماية الخاص بالشركة وعدم حشر أنفك في "الإنترنت الخطير". كل هذا، جنباً إلى جنب مع انتشار إنترنت الأشياء وإنترنت الأشياء الصناعي، وتطور التكنولوجيا المالية والشعبية المتزايدة للعمل عن بعد، أدى إلى تغيير مشهد التهديدات إلى درجة لا يمكن التعرف عليها. دعونا نتحدث عن الهجمات السيبرانية التي يخبئها لنا عام 2020.

استغلال الثغرات الأمنية 0day سوف يفوق إصدار التصحيحات

إن تعقيد أنظمة البرمجيات آخذ في التزايد، لذا فهي تحتوي حتماً على أخطاء. يقوم المطورون بإصدار الإصلاحات، ولكن للقيام بذلك، يجب أولاً تحديد المشكلة، وقضاء وقت الفرق ذات الصلة - نفس المختبرين الذين يضطرون إلى إجراء الاختبارات. لكن العديد من الفرق تعاني من ضيق شديد في الوقت. والنتيجة هي إصدار تصحيح طويل بشكل غير مقبول، أو حتى تصحيح يعمل جزئيًا فقط.

صدر عام 2018 كان تصحيح الثغرة الأمنية 0day في محرك Microsoft Jet غير مكتمل، أي. لم يزيل المشكلة تماما.
في عام 2019، أصدرت شركة سيسكو تصحيحات الثغرات الأمنية CVE-2019-1652 وCVE-2019-1653 في البرامج الثابتة لجهاز التوجيه والتي لم تصحح الأخطاء.
في سبتمبر 2019، قال الباحثون اكتشف ثغرة أمنية 0day في Dropbox لنظام التشغيل Windows وأخطر المطورين بهاومع ذلك، لم يقوموا بتصحيح الخطأ خلال 90 يومًا.

يركز قراصنة Blackhat وWhitehat على البحث عن نقاط الضعف، لذلك من المرجح أن يكونوا أول من يكتشف المشكلة. يسعى بعضهم للحصول على مكافآت من خلال برامج Bug Bounty، بينما يسعى البعض الآخر إلى تحقيق أهداف خبيثة محددة للغاية.

المزيد من الهجمات العميقة

تتطور الشبكات العصبية والذكاء الاصطناعي، مما يخلق فرصًا جديدة للاحتيال. بعد مقاطع الفيديو الإباحية المزيفة مع المشاهير، ظهرت هجمات محددة للغاية تسببت في أضرار مادية جسيمة.

في مارس 2019سرق مجرمون مبلغ 243 ألف دولار من شركة طاقة في مكالمة هاتفية واحدة. وكلف «رئيس الشركة الأم» رئيس الفرع بتحويل أموال للمقاول من المجر. تم تزوير صوت الرئيس التنفيذي باستخدام الذكاء الاصطناعي.

نظرًا للتطور السريع لتقنية التزييف العميق، يمكننا أن نتوقع أن يقوم الأشرار السيبرانيون بدمج إنشاء مقاطع صوتية وفيديو مزيفة في هجمات BEC وعمليات الاحتيال الخاصة بالدعم الفني لزيادة ثقة المستخدم.

سيكون الأهداف الرئيسية للتزييف العميق هم كبار المديرين، حيث أن تسجيلات محادثاتهم وخطبهم متاحة مجانًا.

الهجمات على البنوك عبر التكنولوجيا المالية

لقد أتاح اعتماد التوجيه الأوروبي لخدمات الدفع PSD2 إمكانية تنفيذ أنواع جديدة من الهجمات على البنوك وعملائها. وتشمل هذه حملات التصيد الاحتيالي ضد مستخدمي تطبيقات التكنولوجيا المالية، وهجمات DDoS على الشركات الناشئة في مجال التكنولوجيا المالية، وسرقة البيانات من البنك من خلال واجهة برمجة التطبيقات المفتوحة.

هجمات متطورة عبر مقدمي الخدمات

تعمل الشركات بشكل متزايد على تضييق نطاق تخصصها، والاستعانة بمصادر خارجية للأنشطة غير الأساسية. يقوم موظفوهم بتطوير الثقة في المتعاقدين الخارجيين الذين يتعاملون مع المحاسبة أو تقديم الدعم الفني أو توفير الأمن. ونتيجة لذلك، يكفي مهاجمة شركة ما اختراق أحد مقدمي الخدمة من أجل إدخال تعليمات برمجية ضارة إلى البنية التحتية المستهدفة من خلالها وسرقة الأموال أو المعلومات.

وفي أغسطس 2019، اخترق قراصنة البنية التحتية لشركتين لتكنولوجيا المعلومات تقدمان خدمات تخزين البيانات والنسخ الاحتياطي، ومن خلالها أدخلت برامج الفدية إلى عدة مئات من عيادات طب الأسنان في الولايات المتحدة.
قامت إحدى شركات تكنولوجيا المعلومات التي تخدم قسم شرطة مدينة نيويورك بتعطيل قاعدة بيانات بصمات الأصابع لعدة ساعات. عن طريق توصيل كمبيوتر صغير Intel NUC مصاب بشبكة الشرطة.

ومع ازدياد طول سلاسل التوريد، هناك المزيد من الروابط الضعيفة التي يمكن استغلالها لمهاجمة أكبر لعبة.
هناك عامل آخر من شأنه أن يسهل هجمات سلسلة التوريد وهو اعتماد العمل عن بعد على نطاق واسع. يعد الموظفون المستقلون الذين يعملون عبر شبكة Wi-Fi عامة أو من المنزل أهدافًا سهلة، ويمكنهم التفاعل مع العديد من الشركات الجادة، لذا تصبح أجهزتهم المخترقة نقطة انطلاق ملائمة للتحضير وتنفيذ المراحل التالية من الهجوم السيبراني.

الاستخدام الواسع النطاق لإنترنت الأشياء/إنترنت الأشياء في التجسس والابتزاز

إن النمو السريع في عدد أجهزة إنترنت الأشياء، بما في ذلك أجهزة التلفاز الذكية ومكبرات الصوت الذكية والمساعدات الصوتية المختلفة، إلى جانب العدد الكبير من نقاط الضعف التي تم تحديدها فيها، سيخلق العديد من الفرص لاستخدامها غير المصرح به.
إن اختراق الأجهزة الذكية والتعرف على كلام الأشخاص باستخدام الذكاء الاصطناعي يجعل من الممكن تحديد الهدف من المراقبة، مما يحول هذه الأجهزة إلى أدوات للابتزاز أو التجسس للشركات.

الاتجاه الآخر الذي سيستمر فيه استخدام أجهزة إنترنت الأشياء هو إنشاء شبكات الروبوت لمختلف الخدمات السيبرانية الضارة: البريد العشوائي وإخفاء الهوية والسلوك هجمات DDoS.
سيزداد عدد الهجمات على مرافق البنية التحتية الحيوية المجهزة بالمكونات إنترنت الأشياء الصناعي. قد يكون هدفهم، على سبيل المثال، ابتزاز فدية تحت التهديد بوقف تشغيل المؤسسة.

كلما زادت الغيوم زادت المخاطر

سيؤدي الانتقال الهائل للبنى التحتية لتكنولوجيا المعلومات إلى السحابة إلى ظهور أهداف جديدة للهجمات. يتم استغلال الأخطاء في نشر وتكوين الخوادم السحابية بنجاح من قبل المهاجمين. يتزايد عدد التسريبات المرتبطة بإعدادات قاعدة البيانات غير الآمنة في السحابة كل عام.

في أكتوبر 2019، تم إنشاء خادم ElasticSearch يحتوي على 4 مليارات سجل يحتوي على بيانات شخصية.
في نهاية نوفمبر 2019 في سحابة Microsoft Azure، تم العثور على قاعدة بيانات لشركة True Dialog في المجال العام، تحتوي على ما يقرب من مليار سجلوالتي تحتوي على الأسماء الكاملة للمشتركين وعناوين البريد الإلكتروني وأرقام الهواتف بالإضافة إلى نصوص الرسائل النصية القصيرة.

لن يؤدي تسرب البيانات المخزنة في السحابة إلى الإضرار بسمعة الشركات فحسب، بل سيؤدي أيضًا إلى فرض غرامات وعقوبات.

إن قيود الوصول غير الكافية، وسوء إدارة الأذونات، والتسجيل المهمل ليست سوى بعض الأخطاء التي ترتكبها الشركات عند إعداد شبكاتها السحابية. مع تقدم عملية الترحيل السحابي، سيصبح مقدمو خدمات الطرف الثالث الذين يتمتعون بخبرات أمنية متنوعة أكثر انخراطًا، مما يوفر أسطح هجوم إضافية.

تفاقم مشاكل المحاكاة الافتراضية

إن نقل الخدمات في حاويات يجعل من السهل تطوير البرامج وصيانتها ونشرها، ولكنه في الوقت نفسه يخلق مخاطر إضافية. ستظل الثغرات الأمنية الموجودة في صور الحاويات الشائعة تمثل مشكلة لأي شخص يستخدمها.

سيتعين على الشركات أيضًا التعامل مع نقاط الضعف في المكونات المختلفة لبنية الحاوية، بدءًا من أخطاء وقت التشغيل وحتى المنسقين وبيئات البناء. سيبحث المهاجمون عن أي نقاط ضعف ويستغلونها لتسوية عملية DevOps.

الاتجاه الآخر المتعلق بالمحاكاة الافتراضية هو الحوسبة بدون خادم. وفقا لمؤسسة جارتنر، وفي عام 2020، ستستخدم أكثر من 20% من الشركات هذه التكنولوجيا. توفر هذه الأنظمة الأساسية للمطورين القدرة على تشغيل التعليمات البرمجية كخدمة، مما يلغي الحاجة إلى الدفع مقابل الخوادم أو الحاويات بأكملها. ومع ذلك، فإن الانتقال إلى الحوسبة بدون خادم لا يوفر حصانة من المشكلات الأمنية.

ستكون نقاط الدخول للهجمات على التطبيقات التي لا تحتوي على خادم عبارة عن مكتبات قديمة ومعرضة للخطر وبيئة تم تكوينها بشكل غير صحيح. سيستخدمها المهاجمون لجمع معلومات سرية واختراق شبكات المؤسسة.

كيفية مواجهة التهديدات في عام 2020

ونظرًا للتعقيد المتزايد لتأثيرات الجرائم الإلكترونية، ستحتاج الشركات إلى زيادة التعاون مع المتخصصين في مجال الأمن للتخفيف من المخاطر عبر جميع قطاعات بنيتها التحتية. سيسمح هذا للمدافعين والمطورين بالحصول على معلومات إضافية والتحكم بشكل أفضل في الأجهزة المتصلة بالشبكة والقضاء على نقاط الضعف لديهم.

سيتطلب مشهد التهديدات المتغير باستمرار تنفيذ حماية متعددة الطبقات بناءً على آليات أمنية مثل:

  • تحديد الهجمات الناجحة والتخفيف من عواقبها،
  • الكشف عن الهجمات ومنعها بشكل مُدار،
  • مراقبة السلوك: المنع الاستباقي للتهديدات الجديدة، والكشف عن السلوكيات الشاذة،
  • حماية نقطة النهاية.

سيحدد نقص المهارات وانخفاض جودة المعرفة بالأمن السيبراني المستوى العام لأمن المؤسسات، لذا يجب أن يكون التدريب المنهجي على السلوك الآمن للموظفين جنبًا إلى جنب مع زيادة الوعي في مجال أمن المعلومات هدفًا استراتيجيًا آخر لإدارتهم.

المصدر: www.habr.com

إضافة تعليق