فهم مشهد الأمن السيبراني في عام 2021
نشرت: 2022-03-11ربما سمعت المثل ، "لا تدع الأزمة تذهب سدى." لسوء الحظ ، أخذ المتسللون هذه الفكرة على محمل الجد خلال COVID-19. ارتفع عدد الهجمات الإلكترونية حيث استغل المتسللون مرارًا الأبواب الخلفية الضعيفة لأنظمة الشركات وسط الهاء الناجم عن الوباء. وشملت الأهداف الرعاية الصحية والخدمات المالية ومؤسسات القطاع العام مثل منظمة الصحة العالمية. وزادت الهجمات على القطاع المالي بنسبة 238٪ عالميا بين فبراير وأبريل 2020.
وفقًا لأليسا عبد الله ، نائب رئيس الأمن في ماستركارد ونائب رئيس قسم المعلومات السابق في البيت الأبيض في عهد الرئيس باراك أوباما ، فإن COVID-19 وما نتج عنه من تحول إلى العمل الافتراضي "قد غير فرص الخصم ، وحول تركيزه إلى البعض الآخر. الأدوات التي نستخدمها ".
هاجم قراصنة أيضا منصات التعاون. في أبريل 2020 ، حصل المتسللون على أكثر من 500000 اسم مستخدم وكلمة مرور لحساب Zoom ، وقاموا ببيعها في منتديات جرائم الويب المظلم مقابل فلس واحد لكل حساب ؛ تم إعطاء بعض المعلومات ببساطة بعيدًا. كما ظهرت هجمات إلكترونية باستخدام لقاح COVID-19 ؛ في ديسمبر 2020 ، ذكرت وكالة الأدوية الأوروبية أن بعض البيانات الخاصة بلقاح Pfizer / BioNTech COVID-19 سُرقت خلال هجوم إلكتروني. في نفس الوقت تقريبًا ، أطلقت شركة IBM ناقوس الخطر بشأن قراصنة يستهدفون الشركات المركزية لتوزيع لقاح COVID-19.
توقع حدوث المزيد من الهجمات الإلكترونية بسرعة أكبر
الهجمات الإلكترونية والتكاليف المرتبطة بها ستستمر في التسارع. ضع في اعتبارك ما يلي: تتوقع Cybersecurity Ventures أن الهجمات الإلكترونية ستحدث كل 11 ثانية في عام 2021 ، أي ما يقرب من ضعف معدل عام 2019 (كل 19 ثانية) وأربعة أضعاف معدل عام 2016 (كل 40 ثانية). تشير التقديرات إلى أن الجرائم الإلكترونية تكلف العالم الآن 6 تريليونات دولار سنويًا ، أي ضعف إجمالي عام 2015 البالغ 3 تريليونات دولار. بحلول عام 2025 ، من المتوقع أن تكلف الجريمة الإلكترونية العالم 10.5 تريليون دولار كل عام.
يشمل سعر الجرائم الإلكترونية سرقة الملكية الفكرية والبيانات الشخصية والمالية ، بالإضافة إلى الأموال الفعلية - بالإضافة إلى تكلفة الاضطرابات التي تلحق بالأعمال التجارية بعد الهجوم ، وفقدان الإنتاجية ، والإضرار بالسمعة ، من بين أمور أخرى ، كما يوضح ستيف مورغان ، المؤسس من مشاريع الأمن السيبراني. بالإضافة إلى هذه العواقب المباشرة ، تشمل التكاليف المخفية للجرائم الإلكترونية أيضًا زيادة أقساط التأمين ، وانخفاض التصنيفات الائتمانية ، والرسوم القانونية بسبب قيام العملاء ببدء التقاضي.
أشار تقرير IBM Security لعام 2020 الذي شمل 524 منظمة منتهكة في 17 دولة عبر 17 صناعة إلى أن متوسط تكلفة اختراق البيانات كان ضخمًا بلغ 3.86 مليون دولار واستغرق احتوائه في المتوسط 280 يومًا. قد تستمر العواقب لسنوات بعد الحادث.
تحت الهجوم: التصيد بالرمح والهندسة الاجتماعية والتصيد
في المملكة المتحدة في عام 2019 ، كانت 90٪ من خروقات البيانات ناتجة عن خطأ بشري. أثناء الوباء ، كان الموظفون منشغلين بتضخم الضغوط الشخصية والمالية ، مما جعلهم أكثر عرضة للتصيد بالرمح - وهو نوع من التصيد الاحتيالي الذي يستهدف أشخاصًا أو مجموعات معينة في مؤسسة - وهجمات "الهندسة الاجتماعية" المصممة للتلاعب النفسي بالأفراد للكشف عن معلومات حساسة.
وبشكل أكثر تحديدًا ، تهدف هجمات الهندسة الاجتماعية إلى خداع الموظفين للقيام بشيء يبدو أنه مشروع ولكنه ليس كذلك. على الرغم من أن الشركات عادةً ما تدرب الموظفين على تحديد الطلبات الاحتيالية ، إلا أنه وسط الظروف غير الطبيعية للوباء ، أصبح من الصعب على الموظفين التمييز بين عمليات الاحتيال والطلبات المشروعة.
يقول توماس رولاند ، الخبير المالي في Toptal الشبكة ورئيس الشؤون المالية والعمليات في Decentriq ، وهي شركة متخصصة في مشاركة البيانات الآمنة والتعاون. "عندما لا تكون في نفس المكتب ، قد تحدث مشاركة البيانات غير المقصودة في كثير من الأحيان. عندما يعمل الناس في نفس المكتب الفعلي ، يمكنك فقط أن تسأل ، "مرحبًا ، هل أرسلت هذا بالفعل؟" ولكن يصعب تحليلها عند العمل من المنزل ".
قضية "التصيد الصوتي" - التصيد الصوتي - قد تفاقمت أيضًا بسبب الوباء ، حيث يستخدم المهاجمون المكالمات للحصول على بيانات اعتماد VPN أو معلومات حساسة أخرى من الموظفين. غالبًا ما تحاول حيل التصيد الاحتيالي أن تبدو شرعية من خلال تزويد الضحايا المحتملين بجزء دقيق من المعلومات الشخصية ، مثل رقم الضمان الاجتماعي للفرد أو رقم الحساب المصرفي. يتوفر قدر مذهل من المعلومات الشخصية الأخرى للجمهور للمهاجمين ، الذين يحتاجون فقط إلى البحث عن منصات التواصل الاجتماعي أو مواقع الويب الأخرى المرتبطة للوصول إلى هذه التفاصيل.
استغلال النقاط الضعيفة في الأمن السحابي
حفز كوفيد -19 التبني السريع للتقنيات الجديدة حيث أنشأت المنظمات عمليات رقمية جديدة وسط تعطل العمل داخل المكتب. في المراحل المبكرة من الوباء ، لم يكن أمام العديد من الشركات خيار سوى قبول مخاطر جديدة ، بما في ذلك معايير الرقابة المخفضة ، لمواصلة العمليات.
كانت إحدى النتائج الرئيسية لمثل هذه التغييرات السريعة والدرامية هي اعتماد السحابة على نطاق واسع. في تقرير حالة السحابة لعام 2021 ، وجدت Flexera أن متطلبات العمل عن بُعد دفعت أكثر من نصف المجموعة التي شملتها الدراسة إلى زيادة استخدام السحابة الخاصة بهم بما يتجاوز ما كان مخططًا له. وأشار مشاركون آخرون إلى أن منظماتهم قد تعجل الهجرة نظرًا للصعوبات في الوصول إلى مراكز البيانات التقليدية والتأخير في سلاسل التوريد الخاصة بهم. في حين كشفت 20٪ من الشركات أن إنفاقها السنوي على السحابة تجاوز 12 مليون دولار ، بزيادة 7٪ عن العام السابق ، ذكر 74٪ أن تكاليفها تجاوزت 1.2 مليون دولار ، بزيادة عن 50٪ في العام السابق.
لسوء الحظ ، أدت الإجراءات التي تم اتخاذها في ظل الوقت الشديد والضغوط التشغيلية حتماً إلى حدوث ثغرات في الأمن السيبراني. وأشار 75٪ من المشاركين في تقرير الأمان السحابي لعام 2020 الصادر عن Cybersecurity Insiders إلى أنهم إما "قلقون للغاية" أو "قلقون للغاية" بشأن أمان السحابة العامة. تتفاقم مخاوف أمان السحابة عندما تستخدم المؤسسات اثنين أو أكثر من موفري السحابة العامة ، كما يفعل 68٪ من المستجيبين.
يهتم خبراء الأمن وأرباب العمل في المقام الأول بثلاثة تحديات لأمان السحابة. أولاً ، التهيئة الخاطئة للسحابة والحاوية ، عندما ينشر المسؤول عن غير قصد إعدادات لنظام سحابي تتعارض مع سياسات أمان المؤسسة. آخر هو الرؤية المحدودة للشبكة ، حيث تكون المنظمة غير متأكدة من الأجهزة والبرامج المتصلة بالشبكة وما هي أحداث الشبكة التي تحدث. والقلق الرئيسي الثالث هو بيئات وقت تشغيل السحابة غير المحمية ، والتي توفر فرصًا للمهاجمين للانتهاك بمؤسسة ما.
استخدام الموظف للأجهزة والشبكات الشخصية غير المصرح بها
شجع كوفيد -19 والتحول إلى العمل الافتراضي على تبني برامج إحضار أجهزتك على نطاق واسع. خاصة في المراحل المبكرة من الوباء ، لم يكن أمام العديد من العمال خيار سوى استخدام الأجهزة الشخصية أو شبكة Wi-Fi العامة أو الشبكات المنزلية للعمل عن بُعد. توفر مثل هذه الظروف فرصة للقراصنة للوصول إلى الموارد التنظيمية ؛ عندما يتم اختراق الأجهزة الشخصية ، يمكن أن تكون بمثابة منصات إطلاق في شبكة الشركة.
قالت ترينا جلاس ، المحامية في Stark & Stark لجمعية إدارة الموارد البشرية: "أحد أكبر مخاطر الأمن السيبراني هو الجهاز الشخصي". "سواء أكان هاتفًا ذكيًا أم كمبيوترًا محمولًا ، فهناك مشكلات خطيرة ناتجة عن استخدام التكنولوجيا الشخصية في بيئة عمل تتضمن معلومات حساسة. قد يقوم الموظفون بحفظ المستندات على أجهزة سطح المكتب الخاصة بهم أو إرسال مسودات المستندات إلى بريدهم الإلكتروني الشخصي. قد لا يكون لديهم برنامج مكافحة فيروسات مُحدّث ، أو قد يستخدمون حماية كلمة مرور شخصية قديمة. "
هجمات سلسلة التوريد ومخاطر الطرف الثالث
في ديسمبر 2020 ، كشفت الأخبار أن شركة SolarWinds ، وهي شركة رئيسية لإدارة تكنولوجيا المعلومات ، عانت من هجوم إلكتروني لم يتم اكتشافه لعدة أشهر. في وقت سابق من ذلك العام ، اخترق قراصنة أجانب أنظمة SolarWinds وأدخلوا تعليمات برمجية ضارة. بعد ذلك ، عندما أرسلت SolarWinds تحديثات البرامج لعملائها البالغ عددهم 33000 عميل ، ذهب رمز المهاجمين معها وخلق بابًا خلفيًا لأنظمة تكنولوجيا المعلومات للعملاء. استخدم المتسللون هذه الأبواب الخلفية لتثبيت برامج ضارة إضافية للتجسس. في النهاية ، قام حوالي 18000 من عملاء SolarWinds بتثبيت هذه التحديثات ، بما في ذلك الوكالات الأمريكية مثل إدارات الأمن الداخلي والخزانة والشركات الخاصة مثل Intel و Microsoft و Cisco.
غالبًا ما يستهدف المتسللون ويهاجمون العناصر غير الآمنة في سلسلة توريد البرامج أو الأجهزة. وجدت Accenture أن 40٪ من هجمات الأمن السيبراني تنشأ من سلسلة التوريد الموسعة. يسعى المهاجمون عادةً إلى الحصول على أضعف الروابط مثل صغار البائعين الذين لديهم القليل من ضوابط الأمن السيبراني أو مكونات مفتوحة المصدر. في كثير من الأحيان ، بعد تحديد هدفهم ، يضيف المتسللون أبوابًا خلفية لبرامج شرعية ومعتمدة أو أنظمة اختراق يستخدمها موفرو الطرف الثالث. وبالتالي ، تكشف هجمات سلسلة التوريد حقيقة أن ضوابط الأمن السيبراني للمؤسسة لا تقل قوة إلا عن أضعف حلقة في السلسلة.

ما الذي يمكنك فعله لتحسين الأمن السيبراني لشركتك؟
الآن وبعد مرور أكثر من عام على انتشار الوباء في العالم ، يجب على الشركات أن تتجاوز مجرد وضع تدابير مؤقتة وتتوقع بدلاً من ذلك "الوضع الطبيعي التالي". يجب أن يكتشف كبار مسؤولي أمن المعلومات والرؤساء الماليين وفرق الأمن السيبراني كيف ستعمل القوى العاملة والعملاء وسلاسل التوريد وأقران القطاع معًا لتوفير الأمن السيبراني الكافي. فيما يلي خمس طرق للبدء:
تعزيز اليقظة حول الوصول: عدم الثقة والمصادقة متعددة العوامل
يعتمد أمان شبكة تكنولوجيا المعلومات التقليدية على مفهوم القلعة والخندق: كل شخص داخل الشبكة موثوق به افتراضيًا ، ومن الصعب على من هم خارج الشبكة الحصول على وصول. كشفت الهجمات الإلكترونية التي حدثت أثناء جائحة COVID-19 عن قيود هذه الاستراتيجية. يجب أن تفكر الشركات في تبني استراتيجية عدم الثقة التي تحافظ على ضوابط وصول صارمة ولا تثق في أي فرد أو جهاز أو تطبيق افتراضيًا - حتى أولئك الموجودين بالفعل داخل محيط الشبكة. يتطلب نموذج انعدام الثقة التحقق من الهوية والترخيص لكل شخص وجهاز يحاول الوصول إلى الموارد على شبكة خاصة. في عام 2019 ، توقعت جارتنر أنه بحلول عام 2023 ، ستنتقل 60٪ من الشركات من الشبكات الافتراضية الخاصة إلى مبادرات انعدام الثقة.
علاوة على ذلك ، يجب على الشركات فرض مصادقة ثنائية للموظفين. تتطلب المصادقة الثنائية من المستخدم توفير نوعين مختلفين من المعلومات للوصول إلى حساب عبر الإنترنت أو نظام تكنولوجيا المعلومات ؛ عادةً ، يتضمن هذا زوجًا من اسم المستخدم / كلمة المرور (المصادقة أحادية العامل) وإثبات هوية آخر ، مثل الرمز المرسل إلى هاتف الموظف أو عنوان البريد الإلكتروني.
يوصي المنتدى الاقتصادي العالمي بأن تبدأ الشركات أيضًا في الانتقال نحو المصادقة البيومترية متعددة العوامل باستخدام بصمات الأصابع أو الوجوه أو سلوك الكتابة أو عوامل أخرى للتحقق من هوية المستخدمين. على عكس الشركات التي تخزن كلمات مرور عملائها على خوادمها ، يتم تخزين القياسات الحيوية للمستخدم على جهاز المستخدم ، وبالتالي ، لا توجد نقطة واحدة لجمع البيانات يمكن لمجرمي الإنترنت الوصول إليها ، كما يتم تقليل مخاطر الاحتيال عبر الإنترنت وسرقة الهوية إلى حد كبير . من المتوقع أن ينمو حجم سوق نظام القياسات الحيوية العالمية من 36.6 مليار دولار في عام 2020 إلى 68.6 مليار دولار بحلول عام 2025.
إعادة التفكير في سلسلة التوريد ومخاطر الطرف الثالث
لتعزيز الأمن السيبراني ، يجب على المؤسسات فحص أدوات ومتطلبات الأمان الخاصة بها لمشاركة المعلومات الخاصة والحفاظ عليها مع البائعين. يجب أن تبدأ المنظمات بمراجعة جميع البائعين وخدمات الجهات الخارجية المحتملة ؛ تحديد مستويات المخاطر للبائعين ، وتحديد الفئات الأكثر أهمية للعمليات والحصول على أكبر قدر من الوصول إلى المعلومات الحيوية ؛ ثم قم بمعايرة نطاق التقييم وفقًا لذلك.
يجب على الشركات بعد ذلك تحديث الضوابط وقيود الوصول للأطراف الثالثة ، وتطوير ضوابط أكثر قوة لفقدان البيانات. يجب على المؤسسات أيضًا التأكد من أن البائعين غير المستعدين حاليًا للمخاطر الإلكترونية المتزايدة يلتزمون بتطوير خطط الاستعداد الإلكتروني للتعامل مع المعلومات بأمان والتفاعل مع شبكات الشركات الخاصة بالمؤسسات. علاوة على ذلك ، حيثما أمكن ، يجب على المؤسسات دمج سجلات الأطراف الثالثة الهامة في مراقبة أمن المؤسسة وإنشاء أنظمة تنبيه للمراقبة والاستجابة المنسقة. سيساعد اتخاذ كل هذه الخطوات في بناء المرونة الإلكترونية عبر سلاسل التوريد.
تطوير وتعزيز مجموعة مهارات أمان السحابة
نظرًا لأن المؤسسات تبتعد عن حلول الأمن السيبراني التقليدية في أماكن العمل وتتجه نحو البنى القائمة على السحابة ، فيجب عليها تعلم كيفية الدفاع عن السحابة.
يمكن أن يكون التهيئة الخاطئة للسحابة والحاويات مشكلة لأنه ، على عكس الشبكة المحلية حيث يمكن لمتخصصي تكنولوجيا المعلومات فقط إعداد ونشر البنية التحتية للشبكة ، في بيئة سحابية ، يمكن لعدد أكبر بكثير من الأشخاص القيام بذلك. غالبًا ما يستغل المهاجمون التكوينات الخاطئة للوصول إلى الشبكة لأنه من السهل اكتشافها. يمكن للمؤسسات المساعدة في إدارة التكوينات الخاطئة باتباع دليل Gartner's Market Guide for Cloud Workload Protection Platforms لإنشاء خط أساس للأصول المتصلة بالشبكة. (التقرير الكامل متاح للشراء هنا). ومن هناك ، يجب على المؤسسات مراقبة هذه الأصول بحثًا عن الانحرافات وربما استخدام إجراءات دفاعية آلية لحماية أنظمتها من الهجمات.
فيما يتعلق برؤية الشبكة ، توفر أدوات اكتشاف الأصول اكتشاف الجهاز والوعي ليس فقط بما هو موجود في الشبكة ولكن أيضًا الأصول غير المحمية. توفر هذه الأدوات الشفافية في العلاقات بين الأصول واستخدامها والشبكة والأجهزة الأخرى ، بما في ذلك وحدات البرامج المثبتة على الشبكة.
أخيرًا ، يمكن للمؤسسات الدفاع ضد بيئات وقت تشغيل السحابة غير المحمية لأحمال العمل المعبأة في حاويات. عندما يحاول الجهاز تشغيل تطبيق ما ، تعمل بيئات وقت التشغيل كوسيط بين التطبيق ونظام التشغيل.
استخدم الذكاء الاصطناعي وتعلم الآلة
على الرغم من أن محللي الأمن البشري يستخدمون بالفعل أدوات الأتمتة لاستخراج التنبيهات الأكثر إلحاحًا من مجموعات البيانات الضخمة وتحفيز البشر على اتخاذ إجراءات ، فإن أدوات الذكاء الاصطناعي (AI) والتعلم الآلي (ML) تزداد تعقيدًا.
يقول رام سريهارشا ، نائب رئيس الهندسة ورئيس التعلم الآلي في شركة Splunk ، في تقرير أمان البيانات لعام 2021 للشركة: "نحن نتجاوز الخوارزميات التي تنظر فقط إلى المقاييس الخاصة بك وتخبر الإنسان أن يفعل شيئًا حيال شيء غريب معين". "كمسألة مقياس ، نحتاج إلى خوارزميات وأتمتة تتخذ الإجراءات. في مجال الأمان ، لن نقوم فقط بتدريب النماذج على الجهات الفاعلة السيئة السابقة والسلوك لتحديد سلوك جديد مشابه. سنرى خوارزميات تنظر فقط إلى ما يحدث - إلقاء نظرة على حركة المرور ، والنظر إلى البيانات - لتحديد الأنماط السيئة واتخاذ إجراءات مراوغة ".
يجب أن تنظر المنظمات في استخدام أنظمة إدارة الأمن السيبراني القائمة على التعلم الذاتي والقائمة على الذكاء الاصطناعي. ومع ذلك ، مع تطور حلول الأمن السيبراني AI / ML ، يتطور المهاجمون أيضًا. باستخدام التعلم العدائي ، يتوصل الفاعلون السيئون بشكل كافٍ إلى نموذج AI / ML لتصميم طرق لتسميم النظام وجعله غير فعال للدفاع. يشبه التعلم العدائي ، على سبيل المثال ، خداع مركبة مستقلة لإساءة فهم علامة توقف. ووفقًا لأبحاث Gartner ، فإن 30٪ من جميع الهجمات الإلكترونية للذكاء الاصطناعي ستستفيد من تسمم بيانات التدريب ، أو سرقة نماذج الذكاء الاصطناعي ، أو العينات العدائية لمهاجمة الأنظمة التي تعمل بالذكاء الاصطناعي حتى عام 2022. ومع ذلك ، على الرغم من هذه التهديدات لأنظمة الذكاء الاصطناعي / التعلم الآلي ، كشف استطلاع حديث أجرته شركة Microsoft أن 25 من أصل 28 شركة أشارت إلى أنها لا تمتلك الأدوات المناسبة لتأمين أنظمة الذكاء الاصطناعي / التعلم الآلي الخاصة بها. لا تكن واحدا منهم.
إطلاق تدريب الموظفين التفاعلي على الأمن السيبراني
على الرغم من أن الأمر يبدو بسيطًا ، إلا أنه من الضروري للمؤسسات تعزيز تدريب الموظفين حول تدابير الأمن السيبراني. يجب على المؤسسات تصميم برامج تدريبية قائمة على الأدوار وتمارين لزيادة الوعي بالمخاطر الإلكترونية الجديدة في بيئة بعيدة ، بما في ذلك التهديدات الجديدة ، وقواعد استخدام الجهاز المعتمد ، وعمليات الإبلاغ عن الحوادث السيبرانية.
يجب أن توفر فرق الإدارة أيضًا عمليات محاكاة ومخطوطات لسيناريوهات الهجمات الإلكترونية لإشراك الموظفين بفاعلية. يجب أن تقدم الإدارة أيضًا إرشادات واضحة حول الإجراءات المطلوبة ومتى ينبغي تصعيد القرارات.
أخيرًا ، يجب تذكير الموظفين بعدم استخدام شبكات Wi-Fi العامة أو الطابعات وعدم تخزين المستندات على أجهزة الكمبيوتر المنزلية.
البقاء متيقظًا تجاه مخاطر الأمن السيبراني
للرد على الهجمات الإلكترونية المتصاعدة في شكل هجمات الهندسة الاجتماعية وسلسلة التوريد ، وزيادة تقنية الظل في ظل الإجراءات المؤقتة ، يجب على الشركات التركيز على التكيف مع "الوضع الطبيعي التالي". أي ، يجب أن تشارك الإدارة مع فرق الأمن السيبراني لزيادة اليقظة حول الوصول ، وإعادة التفكير في سلسلة التوريد ومخاطر الأطراف الثالثة ، وتطوير مجموعات مهارات الأمان السحابية ، والاستفادة من أدوات الذكاء الاصطناعي والتعلم الآلي ، وتعزيز تدريب الموظفين التفاعلي. إن إنشاء بيئات آمنة للعملاء يمنح الشركات ميزة تنافسية ويبني الثقة والولاء مع عملائهم الحاليين والمستقبليين.
