5 خطوات للتعامل مع خروقات البيانات الحتمية لعام 2023

5 خطوات للتعامل مع خروقات البيانات الحتمية لعام 2023


تحقق من جميع الجلسات عند الطلب من قمة الأمن الذكي هنا.


يعمل المهاجمون الإلكترونيون على تصعيد وتيرة الهجمات من قبل الشركات المبتكرة ، مما يجعل الانتهاكات واسعة النطاق حتمية في عام 2023. في الشهرين الماضيين ، تعرضت كل من T-Mobile و LastPass والنظام الصحي بجامعة فرجينيا كومنولث لانتهاكات كبيرة.

تم اختراق 37 مليونًا من سجلات عملاء T-Mobile في خرق اكتشفته شركة الاتصالات اللاسلكية التي تتخذ من الولايات المتحدة مقراً لها في 19 يناير من هذا العام. شهدت منصة إدارة كلمات المرور LastPass هجمات متعددة أدت إلى اختراق هويات 25 مليون مستخدم. كشفت جامعة فرجينيا كومنولث عن خرق في وقت سابق من هذا الشهر حيث تم تسريب بيانات أكثر من 4000 متبرع بالأعضاء ومتلقي لأكثر من 16 عامًا.

الخروقات: تداعيات دفاعات المحيط الفاشلة

تحدث الاختراقات عندما يجد المهاجمون الإلكترونيون طرقًا جديدة للتهرب من دفاعات المحيط ، مما يسمح لهم بالوصول إلى الشبكات دون اكتشافها وإلحاق العدوى بها بحمولات ضارة ، بما في ذلك برامج الفدية. غالبًا ما يتم الاستشهاد بإخفاقات دفاعات Perimeter العديدة من قبل الشركات التي خسرت ملايين بل مليارات الدولارات في هجمات ناجحة. أحد أكبر التحديات في وقف انتهاكات البيانات هو أن العوامل المختلفة يمكن أن تسببها ، بما في ذلك الخطأ البشري وكذلك الهجمات الخارجية. تجعل هذه الاختلافات من الصعب على أنظمة الأمان القائمة على المحيط اكتشاف محاولات الاختراق وإيقافها. ومما يثير القلق بنفس القدر حقيقة أن أوقات السكون تزداد إلى ما يقرب من تسعة أشهر.

حتى مع زيادة الإنفاق على الأمن السيبراني ، سترتفع الخروقات في عام 2023

يرى الرؤساء التنفيذيون والمجالس التي يعملون فيها بشكل صحيح أن الإنفاق على الأمن السيبراني يمثل استراتيجية لاحتواء المخاطر وإدارتها تستحق الاستثمار فيها. وجد تقرير Ivanti State of Security Preparedness 2023 أن 71٪ من مديري أمن المعلومات والمتخصصين في مجال الأمن يتوقعون أن تقفز ميزانياتهم بمعدل 11٪ هذا سنة. سيصل الإنفاق العالمي على إدارة مخاطر المعلومات والأمن إلى مستوى قياسي يبلغ 261.48 مليار دولار في عام 2026 ، مرتفعًا من 167.86 مليار دولار في عام 2021. والمفارقة المقلقة هي أن برامج الفدية والهجمات الأكثر تعقيدًا ، تستمر في النجاح على الرغم من تزايد الأمن السيبراني والميزانيات الخالية من الثقة.

حدث

قمة الأمن الذكي عند الطلب

تعرف على الدور الحاسم للذكاء الاصطناعي وتعلم الآلة في الأمن السيبراني ودراسات الحالة الخاصة بالصناعة. شاهد الجلسات عند الطلب اليوم.

مشاهدة هنا

يميل ميزان القوى نحو المهاجمين الإلكترونيين ، بما في ذلك الجماعات الإجرامية الإلكترونية المنظمة ومجموعات الهجوم المتقدم المستمر (APT). دراسة منظمة لشهور ثم مهاجمتها باستراتيجية “منخفضة وبطيئة” لتجنب الاكتشاف ، تزداد الهجمات الإلكترونية تعقيدًا وشدة. تعتمد المنظمات التي تعرضت للهجوم بشكل كبير على الدفاعات المستندة إلى المحيط ، والتي يبتكر المهاجمون الإلكترونيون الأكثر تقدمًا طرقًا جديدة لخرقها. تتوقع دراسة Ivanti أن هذا العام سيكون تحديًا لمديري المعلومات وفرقهم ، مع زيادة برامج الفدية والتصيد الاحتيالي ونقاط الضعف في البرامج وهجمات DDoS. “يستهدف ممثلو التهديدات بشكل متزايد العيوب في الصحة الإلكترونية ، بما في ذلك عمليات إدارة الثغرات الأمنية القديمة” ، سرينيفاس موكامالا ، رئيس قال مسؤول المنتج في Ivanti لـ VentureBeat.

قال كيفين مانديا ، الرئيس التنفيذي لشركة Mandiant ، خلال “محادثة جانبية” مع جورج كورتز في حدث CrowdStrike’s Fal.Con العام الماضي ، “لقد دهشت من البراعة عندما كان لدى شخص ما ستة أشهر للتخطيط لهجومه على شركتك. لذا كن يقظًا دائمًا “.

العمليات هي ناقل الهجوم المفضل

كل ما يتطلبه الأمر هو سطح تهديد مكشوف ، أو نظام دفاع محيطي متجاوز يعتمد على تقنية عمرها عقود ، للمهاجم لإغلاق سلاسل التوريد والمطالبة بفدية ضخمة. في كثير من الأحيان ، ينتج عن أنعم هدف هو أكبر مدفوعات رانسوم وير. العمليات هي المفضلة للمهاجمين السيبرانيين الذين يتطلعون إلى تعطيل وإغلاق أعمال المؤسسة وسلسلة التوريد. تعتبر العمليات هدفًا جذابًا للهجمات الإلكترونية لأن الأجزاء الأساسية من مكدساتها التقنية تعتمد على أنظمة تكنولوجيا المعلومات القديمة وأنظمة تكنولوجيا المعلومات ، والتشغيل الفني ، والمحسّنة للأداء والتحكم في العمليات ، وغالبًا ما تتجاهل الأمان.
ا ف ب. يُظهر الهجوم الإلكتروني Møller-Maersk ، متبوعًا بهجمات على Aebi Schmidt و ASCO و COSCO و Eurofins Scientific و Norsk Hydro و Titan للتصنيع والتوزيع و Colonial Pipeline و JBS ضعف العمليات بشكل خاص. تؤكد كل من Stuxnet و SolarWinds و Kaseya على ذلك أيضًا.

تستمر برامج الفدية في تعطيل العمليات الصناعية ، مع دمج سلالات جديدة في عمليات قتل التكنولوجيا (OT) وتسطيح الشبكات لتنتشر في بيئات OT ، مع عمليات الإغلاق الوقائي لبيئات OT لمنع انتشار برامج الفدية. المصدر: Dragos Industrial Ransomware Analysis: Q4 2022. تم النشر في 23 يناير 2023

الخطوات التي يمكن أن تتخذها المنظمات للتعامل مع الانتهاكات

“ابدأ بسطح حماية واحد … لأن هذه هي الطريقة التي تقسم بها الأمن السيبراني إلى أجزاء صغيرة بحجم اللدغة. أروع شيء في القيام بذلك هو أنه غير مزعج ، “نصح جون كيندرفاج ، رائد الصناعة ومبدع الثقة الصفرية ، خلال مقابلة أجريت معه مؤخرًا مع VentureBeat. يعمل Kindervag حاليًا كنائب رئيس أول لاستراتيجية الأمن السيبراني وزميل مجموعة ON2IT في ON2IT Cybersecurity.

يجب أن تتبنى الإدارة العليا فكرة أن حماية سطح واحد في كل مرة ، في تسلسل محدد مسبقًا ، أمر مقبول. في مقابلة خلال RSA ، توفر Kindervag حواجز حماية لعدم الثقة بشكل صحيح. “لذا ، فإن أهم شيء يجب معرفته هو ، ما الذي أحتاجه لحماية؟ ولذا فأنا في كثير من الأحيان في مكالمات مع أشخاص يقولون ، “حسنًا ، لقد اشتريت الأداة X. أين أضعها؟” حسنا ، ماذا تحمي؟ “حسنًا ، لم أفكر في ذلك.” حسنًا ، إذن أنت ستفشل “. في مقابلته مع VentureBeat ، شدد على أن انعدام الثقة لا يجب أن يكون معقدًا ومكلفًا وواسع النطاق لتحقيق النجاح. وأضاف أنها ليست تقنية ، على الرغم من تحريف بائعي الأمن السيبراني بعدم الثقة.

تدقيق جميع امتيازات الوصول ، وحذف الحسابات غير ذات الصلة ، وإرجاع حقوق المسؤول

يجمع المخترقون عبر الإنترنت بين تسوية البريد الإلكتروني للأعمال ، والهندسة الاجتماعية ، والتصيد الاحتيالي ، وجلسات المصادقة متعددة العوامل المخادعة (MFA) والمزيد لإرهاق الضحايا للتخلي عن كلمات المرور الخاصة بهم. تبدأ ثمانون بالمائة من جميع الخروقات ببيانات اعتماد الوصول ذات الامتيازات المخترقة.

من الشائع اكتشاف أن المقاولين والمبيعات وشركاء الخدمة والدعم منذ سنوات ما زالوا يتمتعون بإمكانية الوصول إلى البوابات والمواقع والتطبيقات الداخلية. يعد مسح امتيازات الوصول للحسابات والشركاء الذين لم يعدوا صالحين أمرًا ضروريًا.

حماية الحسابات الصالحة مع MFA هو الحد الأدنى. يجب تمكين MFA على جميع الحسابات الصالحة على الفور. ليس من المستغرب أن الأمر استغرق 277 يومًا في المتوسط ​​- حوالي تسعة أشهر – لتحديد واحتواء الخرق في عام 2022.

انظر إلى المصادقة متعددة العوامل من وجهة نظر المستخدمين أولاً

يعد تأمين كل هوية صالحة باستخدام أسلوب العائالت المتعددة MFA أمرًا مهمًا للغاية. التحدي هو جعلها غير مزعجة وآمنة قدر الإمكان. تُظهر تقنيات التحليل السياقي القائم على المخاطر إمكانية تحسين تجربة المستخدم. على الرغم من التحديات التي تواجه اعتماده ، أخبر مدراء المعلومات ومدراء المعلومات VentureBeat أن MFA هو أحد المكاسب السريعة المفضلة لديهم نظرًا لمدى إمكانية قياس مساهماته في تأمين مؤسسة بطبقة إضافية من الحماية ضد انتهاكات البيانات.

صرح أندرو هيويت ، كبير المحللين في شركة Forrester لـ VentureBeat ، أن أفضل مكان للبدء عند تأمين الهويات هو “دائمًا حول فرض المصادقة متعددة العوامل. يمكن أن يقطع هذا شوطًا طويلاً نحو ضمان أمان بيانات المؤسسة. ومن هناك ، يتم تسجيل الأجهزة والحفاظ على معيار امتثال قوي باستخدام أداة إدارة نقطة النهاية الموحدة (UEM) “.

تنصح Forrester الشركات أيضًا بالتفوق في تطبيقات MFA ، والنظر في إضافة عوامل “ما أنت عليه” (المقاييس الحيوية) أو ما تفعله (القياسات الحيوية السلوكية) أو عوامل ما لديك (الرمز المميز) إلى تراث ما تعرفه (كلمة المرور) أو رمز PIN) تطبيقات المصادقة أحادية العامل.

حافظ على تحديث برامج حماية البريد الإلكتروني المستندة إلى السحابة إلى أحدث الإصدارات

شارك CISO مع VentureBeat أنهم يدفعون بائعي أمان البريد الإلكتروني لتعزيز تقنياتهم لمكافحة التصيد الاحتيالي وتنفيذ التحكم القائم على الثقة الصفرية لعناوين URL التي قد تكون خطيرة ومسح المرفقات. يستخدم البائعون الرائدون في هذا المجال رؤية الكمبيوتر للتعرف على عناوين URL لعزلها وإزالتها.

تتحول فرق الأمن السيبراني إلى مجموعات أمان البريد الإلكتروني المستندة إلى السحابة والتي توفر وظائف نظافة البريد الإلكتروني المتكاملة لتحويل هذا إلى فوز سريع. بول فورتادو ، نائب الرئيس للمحلل في شركة Gartner ، في المذكرة البحثية How to Preparare for Ransomware Attacks [subscription required]، يُنصح “بمراعاة أدوات أتمتة تنسيق الأمان والاستجابة (SOAR) التي تركز على البريد الإلكتروني ، مثل M-SOAR ، أو الكشف والاستجابة الموسعة (XDR) التي تشمل أمان البريد الإلكتروني. سيساعدك هذا في أتمتة وتحسين الاستجابة لهجمات البريد الإلكتروني “.

تعتبر نقاط نهاية الشفاء الذاتي خطًا قويًا للدفاع الأول ، خاصة في العمليات

من سلاسل التوريد التي تمكنهم من معاملات العملاء التي يقومون بتنفيذها ، تعد العمليات هي المحفز الأساسي الذي يحافظ على استمرار العمل. تُعد نقاط النهاية الخاصة بهم هي السطح الأكثر أهمية للهجوم لتأمينها وجعلها أكثر مرونة على الإنترنت.

يحتاج CISOs إلى استبدال أنظمة أمان نقطة النهاية القديمة القائمة على المحيط بنقاط نهاية ذاتية الإصلاح توفر مرونة أكبر على الإنترنت. يمكن للأنظمة الأساسية الرائدة لحماية نقطة النهاية المستندة إلى مجموعة النظراء مراقبة صحة الأجهزة وتكويناتها وتوافقها مع العوامل الأخرى مع منع الانتهاكات. يشمل موفرو نقاط النهاية الرائدون في الإصلاح الذاتي Absolute Software و Akamai و BlackBerry و CrowdStrike و Cisco و Ivanti و Malwarebytes و McAfee و Microsoft 365. توفر منصات حماية نقطة النهاية المستندة إلى السحابة (EPPs) برنامج onramp فعال للمؤسسات التي تتطلع إلى البدء بسرعة.

تتبع وتسجيل وتحليل كل وصول إلى الشبكة ونقاط النهاية والهوية لتحديد محاولات التطفل في وقت مبكر

من الضروري أن نفهم كيف يمكن أن تكون استثمارات ومشاريع الوصول إلى شبكة الثقة الصفرية (ZTNA) مفيدة. يمكن أن تساعد مراقبة الشبكة في الوقت الفعلي في اكتشاف حالات الشذوذ أو محاولات الوصول غير المصرح بها. تعتبر أدوات مراقبة السجل فعالة جدًا في التعرف على مشكلات إعداد الجهاز أو الأداء غير العادية عند حدوثها. تساعد التحليلات والذكاء الاصطناعي لعمليات تكنولوجيا المعلومات (AIOps) في اكتشاف التناقضات وربط أحداث الأداء في الوقت الفعلي. تشمل الرواد في هذا المجال Absolute و DataDog و Redscan و LogicMonitor.

تم إطلاق Absolute Insights for Network (المعروف سابقًا باسم NetMotion Mobile IQ) في مارس من العام الماضي ويعرض ما هو متاح في الجيل الحالي من منصات المراقبة. إنه مصمم لمراقبة مشكلات أداء المستخدم النهائي والتحقيق فيها ومعالجتها بسرعة وعلى نطاق واسع ، حتى على الشبكات غير المملوكة للشركة أو المُدارة. كما أنه يمنح CISOs رؤية متزايدة لفعالية تطبيق سياسة ZTNA (على سبيل المثال ، المضيفين / مواقع الويب المحظورة بالسياسة ، والعناوين / المنافذ ، وسمعة الويب) ، مما يسمح بتحليل التأثير الفوري والمزيد من الضبط الدقيق لسياسات ZTNA لتقليل التصيد الاحتيالي والتصيد الاحتيالي ووجهات الويب الضارة.

مواجهة حتمية الخرق يخلق مرونة الإنترنت

من أكثر الأساليب فعالية التي يمكن للمنظمات اتباعها للاستعداد لخرق هو قبول حتميته والبدء في تحويل الإنفاق والاستراتيجية إلى المرونة الإلكترونية على التجنب. يجب أن تصبح المرونة الإلكترونية جزءًا من الحمض النووي للمؤسسة للنجاة من محاولة الاختراق.

توقع المزيد من الخروقات التي تستهدف العمليات ، وهي هدف سهل مع الأنظمة القديمة التي تتحكم في سلاسل التوريد. يبحث القراصنة الإلكترونيون عن مضاعفات الفدية ، وإغلاق العمليات باستخدام برامج الفدية هو الطريقة التي يقومون بها.

الخطوات الواردة في هذه المقالة هي نقطة انطلاق للحصول على تحكم أفضل في الأمن السيبراني القائم على العمليات. إنها خطوات عملية يمكن لأي منظمة أن تتخذها لتفادي حدوث اختراق يؤدي إلى إغلاقها.

مهمة VentureBeat هو أن تكون ساحة المدينة الرقمية لصناع القرار التقنيين لاكتساب المعرفة حول تكنولوجيا المؤسسات التحويلية والمعاملات. اكتشف إحاطاتنا.


اكتشاف المزيد من موقع شبرون

اشترك للحصول على أحدث التدوينات المرسلة إلى بريدك الإلكتروني.

Comments

No comments yet. Why don’t you start the discussion?

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *