قالت كاسبرسكي إن مجرمي الإنترنت استخدموا هجمات القوة العمياء بكلمات المرور واستغلوا الثغرات البرمجية في 63% من الهجمات الرقمية التي حقق فيها فريق كاسبرسكي العالمي للاستجابة لحالات الطوارئ، وذلك باعتبار الأمرين من نواقل الهجوم الأولية التي تُستخدم لإحداث الضرر بالبيئات المؤسسية. وتُظهر نتائج أوردها أحدث تقارير لكاسبرسكي حول تحليلات الاستجابة للحوادث، أن تنفيذ الشركات لسياسة مناسبة خاصة بإدارة التصحيحات البرمجية يقلل من مخاطر الحوادث الرقمية بنسبة 30%، في حين أن تنفيذ سياسة قوية خاصة بكلمات المرور يقلل من احتمالية التعرّض للهجمات بنسبة 60%.

وتظلّ التصحيحات والتحديثات المنتظمة للبرمجيات، فضلاً عن فرض استخدام كلمات مرور قوية، من نقاط الضعف الموجودة في عدد كبير من المؤسسات، والتي تقدّم لمجرمي الإنترنت طريقًا مفتوحًا لاختراق الأنظمة المؤسسية، وذلك بالرغم من كونها من المسلّمات البديهية عند من يتمتعون بقدر معقول من الفهم للأمن الرقمي. ونتيجة لذلك، تندرج المشكلات الأمنية المتعلقة بكلمات المرور والبرمجيات غير المصحّحة ضمن الغالبية العظمى من نواقل الهجوم الأولية التي يعتمد عليها المجرمون في شنّ هجماتهم.

ويُظهر تحليل أجرته كاسبرسكي لبيانات مجهولة المصدر تتعلق بحالات استجابة لحوادث رقمية واردة من منصة الحلّ Incident Response[1]، أن "القوة العمياء" هي الناقل الأولي الأكثر استخدامًا لاختراق الشبكات المؤسسية. وارتفعت نسبة هجمات القوة العمياء في العام 2020 من 13% إلى 31.6% مقارنة بالعام السابق، ربما بسبب الجائحة وازدهار العمل عن بُعد. وجاء "استغلال الثغرات" باعتباره ثاني أكثر الهجمات شيوعًا بحصة بلغت 31.5%. وأظهر البحث في المقابل أن حوادث قليلة في العام 2020 لجأت إلى استغلال الثغرات. وفي حالات أخرى، استخدمت الجهات التخريبية ثغرات أمنية قديمة غير مصححة مثل CVE-2019-11510 وCVE-2018-8453 وCVE-2017-0144.

واكتشفت أكثر من نصف الهجمات التي بدأت برسائل البريد الإلكتروني التخريبية ومحاولات القوة العمياء واستغلال التطبيقات الخارجية، في غضون ساعات (18%) أو أيام (55%)، وذلك بالرغم من أن بعض الهجمات استمرت لمدة أطول، بمتوسط 90.4 يومًا. ويُظهر التقرير أن الهجمات التي اعتمدت على القوة العمياء يسهُل اكتشافها نظريًا، ولكن على أرض الواقع لم يتمّ تحديد سوى النَّزر اليسير منها قبل أن تتمكن من إحداث التأثير المراد منها.

وبالرغم من أن منع هجمات القوة العمياء وإجراء التحديثات في وقتها لا تبدو مشكلات لفرق الأمن الرقمي المهنية، إلا أن القضاء التامّ على هذه المشكلات يكاد يكون مستحيلًا من الناحية العملية، وفق ما أكّدت كاسبرسكي. فغالبًا ما تؤدي عوامل مثل استخدام نظام تشغيل قديم ومعدات منخفضة الجودة، وعدم التوافق بين الأجهزة والبرمجيات، فضلًا عن العوامل البشرية، إلى حدوث انتهاكات أمنية يمكن أن تعرّض أمن المؤسسة للخطر، حتى لو بذل قسم أمن تقنية المعلومات قصارى جهده لضمان سلامة البنية التحتية المؤسسية، بحسب كونستانتين سابرونوف رئيس الفريق العالمي للاستجابة لحالات الطوارئ لدى كاسبرسكي، الذي أكّد أنه لا يمكن للتدابير الوقائية وحدها أن تقدّم حماية رقمية شاملة، وأضاف: "يجب دائمًا دمج التدابير الوقائية مع أدوات الكشف عن الهجمات والاستجابة لها بفعالية، بحيث تكون قادرة على التعرّف على الهجوم والقضاء عليه في مرحلة مبكرة، فضلًا عن معالجة أسبابه".

وتوصي كاسبرسكي باتباع التدابير التالية لتقليل فرص اختراق البنية التحتية:

·       تنفيذ سياسة كلمات مرور قوية، تشمل المصادقة متعددة العوامل، وأدوات إدارة الهوية والوصول.

·       الحرص على عدم التفريط في إدارة التصحيحات وإجراءات التحديث في التطبيقات التي يستخدمها الجمهور. إذ تُعدّ التحديثات المنتظمة لتفاصيل الثغرات الأمنية من منتجي البرمجيات، وفحص الشبكة بحثًا عن الثغرات الأمنية وتثبيت التصحيحات، من الأمور الضرورية لأمن البنية التحتية المؤسسية.

·       الحفاظ على مستوى عالٍ من الوعي الأمني لدى الموظفين، إذ يُعدّ تنظيم برامج تدريبية شاملة وفعالة للموظفين من قبل طرف خارجي طريقة جيدة لتوفير وقت قسم تقنية المعلومات والحصول على نتائج جيدة.

·       تنفيذ حل خاص باكتشاف التهديدات عند النقاط الطرفية والاستجابة لها مع خدمة MDR لاكتشاف الهجمات والرد عليها فورًا، وغيرها من الإجراءات. ويسمح استخدام خدمات الأمن المتقدمة للشركات بتقليل أثر الهجمات والحدّ من الخسائر التي تُحدثها، ومنع العواقب غير المرغوب فيها.

يمكن الاطلاع على تقرير تحليلات الاستجابة للحوادث من كاسبرسكي على الصفحة Securelist.

-انتهى-

Send us your press releases to pressrelease.zawya@refinitiv.com

© Press Release 2021

إخلاء المسؤوليّة حول محتوى البيانات الصحفية
إن محتوى هذه البيانات الصحفية يتم تقديمه من قِبل مزود خارجي. ونحن لا نتحمل أي مسؤولية أو نمتلك الإذن للتحكم بمثل محتوى. ويتم تقديم هذا المحتوى على أساس ’على حاله‘ و’حسب توافره‘، ولا يتم تحريره بأي شكلٍ من الأشكال. ولن نكون نحن، ولا الشركات التابعة لنا، مسؤولين عن ضمان دقة أو تأييد أو اكتمال الآراء أو وجهات النظر أو المعلومات أو المواد الواردة في هذا المحتوى.
ويتم توفير البيانات الصحفية لأغراض إعلامية حصراً؛ ولا يقترح المحتوى أي استشارات بخصوص جوانب قانونية أو استثمارية أو ضريبية أو أي آراء بشأن ملاءمة أو قيمة أو ربحية أي استراتيجية معيّنة تتعلق بالمحافِظ أو الاستثمارات. ولن نكون نحن، أو الشركات التابعة لنا، مسؤولين عن حدوث أي أخطاء أو عدم دقة في المحتوى، أو أي إجراءات تقومون باتخاذها استناداً إلى ذلك المحتوى. وأنت توافق وتقرّ صراحة بتحمّل كامل المسؤولية عن استخدام المعلومات الواردة في هذه البيانات الصحفية.
وبموجب الحد الذي يسمح به القانون المعمول به، لن تتحمّل ’ ريفينيتيف ‘، وشركتها الأم والشركات الفرعية والشركات التابعة والمساهمون المعنيون والمدراء والمسؤولون والموظفون والوكلاء والمعلنون ومزوّدو المحتوى والمرخّصون (المشُار إليهم مُجتمعين بـ ’أطراف ريفينيتيف ‘) أي مسؤولية (سواءً مجتمعين أو منفردين) تجاهك عن أية أضــرار مباشــرة أو غيــر مباشــرة أو تبعيــّة أو خاصــة أو عرضيّة أو تأديبية أو تحذيريّة؛ وذلك بما يشمل على سـبيل المثـال لا الحصـر: خسـائر الأرباح أو خسارة الوفورات أو الإيرادات، سـواء كان ذلك بسبب الإهمال أو الضـرر أو العقـد أو نظريـات المسـؤولية الأخرى، حتـى لـو تـم إخطـار أطـراف ’ ريفينيتيف ‘ بإمكانيـة حـدوث أيٍ مـن هـذه الأضرار والخسـائر أو كانـوا قـد توقعـوا فعلياً حدوثهـا.