شخص شديد الهجوم: اكتشف من هو الهدف الرئيسي لمجرمي الإنترنت في شركتك

يعد اليوم بالنسبة للعديد من سكان خابروفسك عطلة مهنية - يوم حماية البيانات الشخصية. ولذا نود أن نشارككم دراسة مثيرة للاهتمام. قامت Proofpoint بإعداد دراسة حول الهجمات ونقاط الضعف وحماية البيانات الشخصية في عام 2019. تحليلها وتحليلها تحت الخفض. عطلة سعيدة، أيها السيدات والسادة!

شخص شديد الهجوم: اكتشف من هو الهدف الرئيسي لمجرمي الإنترنت في شركتك

الشيء الأكثر إثارة للاهتمام في أبحاث Proofpoint هو المصطلح الجديد VAP. كما تقول الفقرة التمهيدية: "في شركتك، ليس كل شخص من الشخصيات المهمة، ولكن يمكن لأي شخص أن يصبح VAP". يشير الاختصار VAP إلى "Very Attacked Person" وهي علامة تجارية مسجلة لشركة Proofpoint.

في الآونة الأخيرة، أصبح من المقبول عمومًا أنه في حالة حدوث هجمات شخصية في الشركات، فإنها تكون موجهة في المقام الأول ضد كبار المديرين وغيرهم من الشخصيات المهمة. لكن بروفبوينت تقول إن الأمر لم يعد كذلك، لأن قيمة الفرد بالنسبة للمهاجمين يمكن أن تكون فريدة وغير متوقعة على الإطلاق. لذلك، درس الخبراء ما هي الصناعات الأكثر تعرضًا للهجوم في العام الماضي، حيث كان دور VAPs غير متوقع على الإطلاق، وما هي الهجمات التي تم استخدامها لهذا الغرض.

نقاط الضعف

كان قطاع التعليم، فضلاً عن قطاع تقديم الطعام، الأكثر عرضة للهجمات، حيث كان الضحايا الرئيسيون هم ممثلو أصحاب الامتيازات - الشركات الصغيرة المرتبطة بشركة "كبيرة"، ولكن بمستوى أقل بكثير من الكفاءات وأمن المعلومات. كانت مواردهم السحابية عرضة باستمرار لهجمات ضارة وأدت 7 حوادث من أصل 10 إلى اختراق البيانات السرية. حدث الاختراق في البيئة السحابية من خلال اختراق الحسابات الفردية. وحتى مجالات مثل التمويل والرعاية الصحية، التي لديها لوائح ومتطلبات أمنية مختلفة، فقدت البيانات في 20% (للتمويل) و40% (للرعاية الصحية) من الهجمات.

شخص شديد الهجوم: اكتشف من هو الهدف الرئيسي لمجرمي الإنترنت في شركتك

الهجمات

يتم تحديد ناقل الهجوم خصيصًا لكل مؤسسة أو حتى لمستخدم معين. ومع ذلك، تمكن الباحثون من تحديد أنماط مثيرة للاهتمام.

على سبيل المثال، تبين أن عددًا كبيرًا من عناوين البريد الإلكتروني التي تم اختراقها هي صناديق بريد مشتركة - ما يقرب من ⅕ من إجمالي عدد الحسابات المعرضة للتصيد الاحتيالي والمستخدمة لتوزيع البرامج الضارة.

أما بالنسبة للصناعات نفسها، فإن خدمات الأعمال تأتي في المرتبة الأولى من حيث كثافة الهجمات، لكن المستوى العام لـ "الضغط" من المتسللين يظل مرتفعًا بالنسبة للجميع - الحد الأدنى لعدد الهجمات يحدث على الهياكل الحكومية، ولكن حتى بينهم، لاحظ 70 شخصًا التأثيرات الضارة ومحاولات اختراق البيانات٪ من المشاركين في الدراسة.

شخص شديد الهجوم: اكتشف من هو الهدف الرئيسي لمجرمي الإنترنت في شركتك

امتياز

اليوم، عند اختيار ناقل الهجوم، يختار المهاجمون بعناية دوره في الشركة. ووجدت الدراسة أن حسابات المديرين ذوي المستوى الأدنى كانت عرضة لهجمات البريد الإلكتروني بنسبة 8%، بما في ذلك الفيروسات والتصيد الاحتيالي. وفي الوقت نفسه، تستهدف الهجمات المقاولين والمديرين بشكل أقل بكثير.

كانت الأقسام الأكثر عرضة للهجمات على الحسابات السحابية هي أقسام التطوير (البحث والتطوير) والتسويق والعلاقات العامة - حيث تتلقى رسائل بريد إلكتروني ضارة أكثر بنسبة 9% من الشركة المتوسطة. وتأتي في المرتبة الثانية الخدمات الداخلية وخدمات الدعم، والتي، على الرغم من مؤشر الخطر المرتفع، تواجه هجمات أقل بنسبة 20٪ من حيث العدد. ويعزو الخبراء ذلك إلى صعوبة تنظيم هجمات مستهدفة على هذه الوحدات. لكن الموارد البشرية والمحاسبة تتعرض للهجوم بشكل أقل بكثير.

شخص شديد الهجوم: اكتشف من هو الهدف الرئيسي لمجرمي الإنترنت في شركتك

إذا تحدثنا عن وظائف محددة، فإن الأكثر عرضة للهجمات اليوم هم موظفو قسم المبيعات والمديرون على مختلف المستويات. فمن ناحية، فهم ملزمون بالرد حتى على أغرب الرسائل كجزء من واجبهم. ومن ناحية أخرى، فإنهم يتواصلون باستمرار مع الممولين وموظفي الخدمات اللوجستية والمقاولين الخارجيين. لذلك، يتيح لك حساب مدير المبيعات المخترق الحصول على الكثير من المعلومات المثيرة للاهتمام من المؤسسة، مع وجود فرصة كبيرة لتحقيق الدخل.

طرق الحماية

شخص شديد الهجوم: اكتشف من هو الهدف الرئيسي لمجرمي الإنترنت في شركتك

وقد حدد خبراء Proofpoint 7 توصيات ذات صلة بالوضع الحالي. بالنسبة للشركات المهتمة بأمنها، فإنهم ينصحون بما يلي:

  • تنفيذ تدابير الحماية التي تركز على الناس. يعد هذا أكثر فائدة من الأنظمة التي تحلل حركة مرور الشبكة حسب العقدة. إذا كانت خدمة الأمن ترى بوضوح من يتعرض للهجوم، وعدد المرات التي يتلقى فيها نفس رسائل البريد الإلكتروني الضارة، وما هي الموارد التي يمكنه الوصول إليها، فسيكون من الأسهل بكثير على موظفيها بناء دفاع مناسب.
  • تدريب المستخدمين على التعامل مع رسائل البريد الإلكتروني الضارة. ومن الناحية المثالية، ينبغي أن يكونوا قادرين على التعرف على رسائل التصيد الاحتيالي والإبلاغ عنها إلى الأمن. من الأفضل القيام بذلك باستخدام أحرف تشبه الحروف الحقيقية قدر الإمكان.
  • تنفيذ تدابير حماية الحساب. من الجدير دائمًا أن نأخذ في الاعتبار ما سيحدث إذا تم اختراق حساب آخر أو إذا نقر المدير على رابط ضار. للحماية في هذه الحالات، هناك حاجة إلى برامج متخصصة.
  • تركيب أنظمة حماية البريد الإلكتروني مع مسح الرسائل الواردة والصادرة. لم تعد المرشحات التقليدية قادرة على التعامل مع رسائل البريد الإلكتروني التصيدية المؤلفة من نوع خاص من التعقيد. لذلك، من الأفضل استخدام الذكاء الاصطناعي لاكتشاف التهديدات، وكذلك فحص رسائل البريد الإلكتروني الصادرة لمنع المهاجمين من استخدام الحسابات المخترقة.
  • عزل موارد الويب الخطيرة. يمكن أن يكون هذا مفيدًا جدًا لصناديق البريد المشتركة التي لا يمكن حمايتها باستخدام المصادقة متعددة العوامل. في مثل هذه الحالات، من الأفضل حظر أي روابط مشبوهة.
  • أصبحت حماية حسابات وسائل التواصل الاجتماعي كوسيلة للحفاظ على سمعة العلامة التجارية أمرًا ضروريًا. اليوم، أصبحت القنوات وحسابات وسائل التواصل الاجتماعي المرتبطة بالشركات معرضة أيضًا للاختراق، كما أن هناك حاجة إلى حلول خاصة لحمايتها.
  • حلول من موفري الحلول الذكية. ونظرًا لنطاق التهديدات، والاستخدام المتزايد للذكاء الاصطناعي في تطوير هجمات التصيد الاحتيالي، وتنوع الأدوات المتاحة، هناك حاجة إلى حلول ذكية حقًا لاكتشاف الانتهاكات ومنعها.

نهج أكرونيس لحماية البيانات الشخصية

للأسف، لحماية البيانات السرية، لم تعد برامج مكافحة الفيروسات ومرشح البريد العشوائي كافية. ولهذا السبب، يعد مركز عمليات الحماية السيبرانية الخاص بنا في سنغافورة أحد أكثر المجالات ابتكارًا في تطوير Acronis، حيث يتم تحليل ديناميكيات التهديدات الحالية ومراقبة الأنشطة الضارة الجديدة على الشبكة العالمية.

شخص شديد الهجوم: اكتشف من هو الهدف الرئيسي لمجرمي الإنترنت في شركتك

إن مفهوم الحماية السيبرانية، الذي يقع عند تقاطع تقنيات الأمن السيبراني وحماية البيانات، يعني دعم خمسة نواقل للأمن السيبراني، بما في ذلك الأمن والتوافر والخصوصية والأصالة وأمن البيانات (SAPAS). تؤكد النتائج التي توصلت إليها Proofpoint أن بيئة اليوم تتطلب حماية أكبر للبيانات، وعلى هذا النحو، هناك الآن طلب ليس فقط على النسخ الاحتياطي للبيانات (مما يساعد على حماية المعلومات القيمة من التدمير)، ولكن أيضًا على المصادقة وضوابط الوصول. على سبيل المثال، تستخدم حلول Acronis الموثقين الإلكترونيين لهذا الغرض، ويعملون على أساس تقنيات blockchain.

اليوم، تعمل خدمات Acronis على Acronis Cyber ​​Infrastructure، والبيئة السحابية Acronis Cyber ​​Cloud، وتستخدم أيضًا Acronis Cyber ​​Platform API. بفضل هذا، فإن القدرة على حماية البيانات وفقًا لمنهجية SAPAS متاحة ليس فقط لمستخدمي منتجات Acronis، ولكن أيضًا للنظام البيئي بأكمله للشركاء.

يمكن للمستخدمين المسجلين فقط المشاركة في الاستطلاع. تسجيل الدخول، من فضلك.

هل واجهت هجمات مستهدفة على مستخدمين "غير متوقعين" على الشبكة والذين "ليسوا من كبار الشخصيات على الإطلاق"؟

  • 42,9%نعم 9

  • 33,3%رقم 7

  • 23,8%لم نحلل هذا

بتصويت 21 مستخدمًا. امتنع 3 مستخدمين عن التصويت.

المصدر: www.habr.com

إضافة تعليق