اتصالات وتكنولوجيا

إدارة التصحيحات البرمجية وسياسات كلمات المرور القوية تقلّل مخاطر الهجمات على الشركات بما يصل إلى 60%

قالت كاسبرسكي إن مجرمي الإنترنت استخدموا هجمات القوة العمياء بكلمات المرور واستغلوا الثغرات البرمجية في 63% من الهجمات الرقمية التي حقق فيها فريق كاسبرسكي العالمي للاستجابة لحالات الطوارئ، وذلك باعتبار الأمرين من نواقل الهجوم الأولية التي تُستخدم لإحداث الضرر بالبيئات المؤسسية.

وتُظهر نتائج أوردها أحدث تقارير لكاسبرسكي حول تحليلات الاستجابة للحوادث، أن تنفيذ الشركات لسياسة مناسبة خاصة بإدارة التصحيحات البرمجية يقلل من مخاطر الحوادث الرقمية بنسبة 30%، في حين أن تنفيذ سياسة قوية خاصة بكلمات المرور يقلل من احتمالية التعرّض للهجمات بنسبة 60%.

وتظلّ التصحيحات والتحديثات المنتظمة للبرمجيات، فضلاً عن فرض استخدام كلمات مرور قوية، من نقاط الضعف الموجودة في عدد كبير من المؤسسات، والتي تقدّم لمجرمي الإنترنت طريقًا مفتوحًا لاختراق الأنظمة لمؤسسية، وذلك بالرغم من كونها من المسلّمات البديهية عند من يتمتعون بقدر معقول من الفهم للأمن الرقمي.

ونتيجة لذلك، تندرج المشكلات الأمنية المتعلقة بكلمات المرور والبرمجيات غير المصحّحة ضمن الغالبية العظمى من نواقل الهجوم الأولية التي يعتمد عليها المجرمون في شنّ هجماتهم.

ويُظهر تحليل أجرته كاسبرسكي لبيانات مجهولة المصدر تتعلق بحالات استجابة لحوادث رقمية واردة من منصة الحلّ Incident Response[1]، أن “القوة العمياء” هي الناقل الأولي الأكثر استخدامًا لاختراق الشبكات المؤسسية.

وارتفعت نسبة هجمات القوة العمياء في العام 2020 من 13% إلى 31.6% مقارنة بالعام السابق، ربما بسبب الجائحة وازدهار العمل عن بُعد.

وجاء “استغلال الثغرات” باعتباره ثاني أكثر الهجمات شيوعًا بحصة بلغت 31.5%. وأظهر البحث في المقابل أن حوادث قليلة في العام 2020 لجأت إلى استغلال الثغرات. وفي حالات أخرى، استخدمت الجهات التخريبية ثغرات أمنية قديمة غير مصححة مثل CVE-2019-11510 وCVE-2018-8453 وCVE-2017-0144.

واكتشفت أكثر من نصف الهجمات التي بدأت برسائل البريد الإلكتروني التخريبية ومحاولات القوة العمياء واستغلال التطبيقات الخارجية، في غضون ساعات (18%) أو أيام (55%)، وذلك بالرغم من أن بعض الهجمات استمرت لمدة أطول، بمتوسط 90.4 يومًا.

ويُظهر التقرير أن الهجمات التي اعتمدت على القوة العمياء يسهُل اكتشافها نظريًا، ولكن على أرض الواقع لم يتمّ تحديد سوى النَّزر اليسير منها قبل أن تتمكن من إحداث التأثير المراد منها.

وبالرغم من أن منع هجمات القوة العمياء وإجراء التحديثات في وقتها لا تبدو مشكلات لفرق الأمن الرقمي المهنية، إلا أن القضاء التامّ على هذه المشكلات يكاد يكون مستحيلًا من الناحية العملية،

وفق ما أكّدت كاسبرسكي. فغالبًا ما تؤدي عوامل مثل استخدام نظام تشغيل قديم ومعدات منخفضة الجودة، وعدم التوافق بين الأجهزة والبرمجيات، فضلًا عن العوامل البشرية، إلى حدوث انتهاكات أمنية يمكن أن تعرّض أمن المؤسسة للخطر،

حتى لو بذل قسم أمن تقنية المعلومات قصارى جهده لضمان سلامة البنية التحتية المؤسسية، بحسب كونستانتين سابرونوف رئيس الفريق العالمي للاستجابة لحالات الطوارئ لدى كاسبرسكي، الذي أكّد أنه لا يمكن للتدابير الوقائية وحدها أن تقدّم حماية رقمية شاملة، وأضاف: “يجب دائمًا دمج التدابير الوقائية مع أدوات الكشف عن الهجمات والاستجابة لها بفعالية، بحيث تكون قادرة على التعرّف على الهجوم والقضاء عليه في مرحلة مبكرة، فضلًا عن معالجة أسبابه”.

اقرا ايضا: نصائح كاسبرسكي للحد من مخاطر الذكاء الاصطناعي التوليدي في بيئة العمل

وتوصي كاسبرسكي باتباع التدابير التالية لتقليل فرص اختراق البنية التحتية:

  • تنفيذ سياسة كلمات مرور قوية، تشمل المصادقة متعددة العوامل، وأدوات إدارة الهوية والوصول.
  • الحرص على عدم التفريط في إدارة التصحيحات وإجراءات التحديث في التطبيقات التي يستخدمها الجمهور. إذ تُعدّ التحديثات المنتظمة لتفاصيل الثغرات الأمنية من منتجي البرمجيات، وفحص الشبكة بحثًا عن الثغرات الأمنية وتثبيت التصحيحات، من الأمور الضرورية لأمن البنية التحتية المؤسسية.
  • الحفاظ على مستوى عالٍ من الوعي الأمني لدى الموظفين، إذ يُعدّ تنظيم برامج تدريبية شاملة وفعالة للموظفين من قبل طرف خارجي طريقة جيدة لتوفير وقت قسم تقنية المعلومات والحصول على نتائج جيدة.
  • تنفيذ حل خاص باكتشاف التهديدات عند النقاط الطرفية والاستجابة لها مع خدمة MDR لاكتشاف الهجمات والرد عليها فورًا، وغيرها من الإجراءات. ويسمح استخدام خدمات الأمن المتقدمة للشركات بتقليل أثر الهجمات والحدّ من الخسائر التي تُحدثها، ومنع العواقب غير المرغوب فيها.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى