Trace Id is missing
تخطي إلى المحتوى الرئيسي
Security Insider

تستهدف مخاطر الإنترنت بشكل متزايد مراحل الأحداث الكبرى في العالم

رسم توضيحي لملعب كرة قدم به الكثير من الرموز المختلفة.

العدد الخامس من Cyber Signals: حالة اللعب

تظهر الجهات التهديدية إلى حيث توجد الأهداف، مستفيدة من الفرص المتاحة لشن هجمات انتهازية مستهدفة أو واسعة النطاق. يمتد هذا إلى الأحداث الرياضية رفيعة المستوى، خاصة تلك التي تقام في بيئات متصلة بشكل متزايد، ما يعرض المخاطر عبر الإنترنت للمنظمين والمرافق المضيفة الإقليمية والحاضرين. اكتشف المركز الوطني للأمان عبر الإنترنت (NCSC) في المملكة المتحدة أن الهجمات الإلكترونية ضد المنظمات الرياضية أصبحت شائعة بشكل متزايد، حيث تعرض 70 بالمائة من المشاركين في الاستطلاع لهجوم واحد على الأقل سنوياً، وهو أعلى بكثير من المتوسط ​​عبر الشركات في المملكة المتحدة.

إن الضغط من أجل تقديم تجربة سلسة وآمنة على المسرح العالمي يقدم مخاطر جديدة للمضيفين والمرافق المحلية. يمكن أن يؤدي جهاز واحد مكون بشكل خاطئ أو كلمة مرور مكشوفة أو اتصال جهة خارجية جرى التغاضي عنه إلى اختراق البيانات أو التطفل الناجح.

قدمت شركة Microsoft دعماً للأمان عبر الإنترنت لمرافق البنية التحتية الحيوية خلال استضافة دولة قطر لكأس العالم لكرة القدم 2022TM. نقدم في هذا الإصدار دروساً مباشرة حول كيفية تقييم الجهات الفاعلة في مجال الأخطار هذه البيئات واختراقها عبر الأماكن والفرق والبنية التحتية الحيوية المحيطة بالحدث نفسه.

نحن جميعاً مدافعون عن الأمان عبر الإنترنت.

أجرت Microsoft أكثر من 634.6 مليون عملية مصادقة خلال توفير دفاعات الأمان عبر الإنترنت للمنشآت والمؤسسات القطرية في الفترة ما بين 10 نوفمبر و20 ديسمبر 2022.

تستغل الجهات الفاعلة التهديدية الانتهازية البيئة الغنية بالأهداف

إن مخاطر الأمان عبر الإنترنت للأحداث والأماكن الرياضية متنوعة ومعقدة. وتتطلب يقظة وتعاوناً مستمرين بين أصحاب المصلحة لمنع التصعيد والتخفيف منه. مع أن سوق الرياضة العالمية تقدر قيمتها بأكثر من USD 600 مليار، فإن الهدف كبير. تضم الفرق الرياضية والدوري الكبرى والاتحادات الرياضية العالمية وأماكن الترفيه مجموعة كبيرة من المعلومات القيمة المرغوبة للمجرمين الإلكترونيين.

المعلومات المتعلقة بالأداء الرياضي والميزة التنافسية والمعلومات الشخصية هدف مربح. لسوء الحظ، يمكن أن تكون هذه المعلومات عرضة للخطر على نطاق واسع، وذلك بسبب عدد الأجهزة المتصلة والشبكات المترابطة في هذه البيئات. غالباً ما تمتد هذه الثغرة الأمنية إلى مالكين متعددين، بما في ذلك الفرق والشركات الراعية والسلطات البلدية والمتعهدين الخارجيين. يمكن أيضاً أن يكون المدربون والرياضيون والمشجعون عرضة لفقدان البيانات والابتزاز.

علاوة على ذلك، تحتوي الأماكن والساحات على العديد من نقاط الضعف المعروفة وغير المعروفة التي تسمح للأخطار باستهداف خدمات الأعمال الحيوية، مثل أجهزة نقاط البيع والبنية التحتية لتكنولوجيا المعلومات وأجهزة الزوار. لا يوجد حدثان رياضيان رفيعا المستوى لهما نفس مستوى المخاطر عبر الإنترنت والذي يختلف اعتماداً على عوامل مثل الموقع والمشاركين والحجم والتكوين.

لتركيز جهودنا خلال استضافة قطر لكأس العالم، قمنا بتنفيذ عملية مطاردة استباقية للتهديدات والتي من خلالها نقوم بتقييم المخاطر باستخدام Defender Experts for Hunting، وهي خدمة مُدارة لمطاردة التهديدات تبحث بشكل استباقي عن التهديدات عبر نقاط النهاية وأنظمة البريد الإلكتروني والهويات الرقمية و تطبيقات السحابة. في هذه الحالة، شملت العوامل تحفيز الجهة الممثلة للتهديد وتطوير الملف الشخصي، واستراتيجية الاستجابة. أخذنا في الحسبان أيضاً معلومات استخباراتية عن التهديدات العالمية المتعلقة بالجهات الفاعلة التي تشكل تهديدًا ذات دوافع جغرافية سياسية والمجرمين الإلكترونيين.

وتضمنت أهم المخاوف خطر التعطيل عبر الإنترنت لخدمات الأحداث أو المرافق المحلية. يمكن أن تؤثر الاضطرابات مثل هجمات برامج الفدية وجهود سرقة البيانات سلباً على تجربة الحدث والعمليات الروتينية.

الجدول الزمني للحوادث المبلغ عنها علناً من 2018 إلى 2023

  • يناير 2023، يحذر الاتحاد الوطني لكرة السلة المشجعين من اختراق البيانات الذي أدى إلى تسريب معلوماتهم الشخصية من خدمة رسائل إخبارية تابعة لجهة خارجية.1
  • نوفمبر 2022، أكد نادي Manchester United أن النادي تعرض لهجوم إلكتروني على أنظمته.2
  • فبراير 2022، تعرض فريق San Francisco 49ers لهجوم كبير ببرامج الفدية في Super Bowl Sunday.3
  • أبريل 2021، تزعم مجموعة برامج الفدية أنها سرقت 500 غيغابايت من بيانات Rockets، بما في ذلك العقود واتفاقيات عدم الإفصاح والبيانات المالية. منعت أدوات الأمن الداخلي تثبيت برامج الفدية باستثناء عدد قليل من الأنظمة.4
  • في أكتوبر 2021، اُتهم رجل من ولاية مينيسوتا باختراق أنظمة الكمبيوتر في دوري البيسبول الرئيسي ومحاولة ابتزاز الدوري مقابل USD$150,000.5
  • شهدت دورة الألعاب الأولمبية الشتوية لعام 2018 في بيونغ تشانغ مستوى عالٍ من الهجمات. نفذ قراصنة روس هجمات على الشبكات الأولمبية قبل حفل الافتتاح.6

يعمل فريق البحث عن الأخطار وفقاً لفلسفة الدفاع المتعمق لفحص أجهزة العملاء وشبكاتهم وحمايتها. كان التركيز الآخر هو مراقبة سلوك الهويات وتسجيلات الدخول والوصول إلى الملفات. امتدت التغطية إلى مجموعة متنوعة من القطاعات، بما في ذلك العملاء العاملين في مجال النقل والاتصالات والرعاية الصحية وغيرها من الوظائف الأساسية.

بشكل عام، شمل العدد الإجمالي للكيانات والأنظمة التي تم رصدها طوال الوقت مع دعم البحث عن التهديدات والاستجابة لها بقيادة الإنسان أكثر من 100000 نقطة نهاية، و144000 هوية، و14.6 مليون بالإضافة إلى تدفقات البريد الإلكتروني، وأكثر من 634.6 مليون مصادقة، والمليارات من روابط الشبكات.

على سبيل المثال، تم تخصيص بعض مرافق الرعاية الصحية كوحدات رعاية عاجلة للحدث، بما في ذلك المستشفيات التي تقدم الدعم الحيوي والخدمات الصحية للجماهير واللاعبين. نظراً لأن مرافق الرعاية الصحية تمتلك بيانات طبية، فقد كانت أهدافاً عالية القيمة. استفادت أنشطة صيد المخاطر التي تعمل بالطاقة الآلية والبشرية من Microsoft من معلومات الأخطار لمسح الإشارات وعزل الأصول المصابة وتعطيل الهجمات على هذه الشبكات. من خلال الجمع بين تقنيات Microsoft Security، اكتشف الفريق نشاط ما قبل الفدية الذي يستهدف شبكة الرعاية الصحية وعزله. تم تسجيل عدة محاولات غير ناجحة لتسجيل الدخول، وتم حظر أي نشاط آخر.

تتطلب الطبيعة العاجلة لخدمات الرعاية الصحية أجهزة وأنظمة للحفاظ على أعلى مستوى من الأداء. تواجه المستشفيات ومرافق الرعاية الصحية مهمة صعبة تتمثل في تحقيق التوازن بين توفر الخدمة مع الحفاظ على وضع صحي للأمان عبر الإنترنت. كان من الممكن أن يؤدي الهجوم الناجح، على المدى القريب، إلى شل حركة المرافق الطبية من منظور البيانات إلى تكنولوجيا المعلومات، ما يترك مقدمي الخدمات الطبية محصورين بالقلم والورق عند تحديث بيانات المرضى وإضعاف قدرتهم على أداء الرعاية الطبية المنقذة للحياة في حالات الطوارئ أو موقف الفرز الجماعي. على المدى الطويل، كان من الممكن الاستفادة من التعليمات البرمجية الضارة المزروعة لتوفير الرؤية عبر الشبكة في حدث فدية أوسع يهدف إلى مزيد من التعطيل. وكان من الممكن أن تفتح مثل هذه الحالة الباب أمام سرقة البيانات والابتزاز.

نظراً لأن الأحداث العالمية الكبرى لا تزال أهدافاً مرغوبة للجهات الفاعلة في مجال التهديد، فهناك مجموعة متنوعة من الدوافع من جانب الدول القومية التي تبدو مستعدة لاستيعاب الأضرار الجانبية الناجمة عن الهجمات إذا كانت تدعم مصالح جغرافية سياسية أوسع. علاوة على ذلك، فإن مجموعات الجرائم الإلكترونية التي تتطلع إلى الاستفادة من الفرص المالية الهائلة الموجودة في بيئات تكنولوجيا المعلومات المتعلقة بالرياضة والملاعب ستستمر في اعتبارها أهدافاً مرغوبة.

توصيات

  • تعزيز فريق SOC: احصل على مجموعة إضافية من العيون لمراقبة الحدث على مدار الساعة لاكتشاف الأخطار بشكل استباقي وإرسال الإشعارات. ويساعد ذلك في ربط المزيد من بيانات الصيد واكتشاف العلامات المبكرة للتطفل. يجب أن تتضمن تهديدات تتجاوز نقطة النهاية، مثل اختراق الهوية أو تحويل الجهاز إلى السحابة.
  • إجراء تقييم مركز للمخاطر عبر الإنترنت: تحديد الأخطار المحتملة الخاصة بالحدث أو المكان أو الدولة التي يقع فيها الحدث. يجب أن يشمل هذا التقييم البائعين والفريق والمكان ومحترفي تكنولوجيا المعلومات والجهات الراعية وأصحاب المصلحة الرئيسيين في الحدث.
  • اعتبر الوصول الأقل امتيازاً من أفضل الممارسات: امنح الوصول إلى الأنظمة والخدمات فقط لأولئك الذين يحتاجون إليها، ودرب الموظفين على فهم مراحل الوصول.

تتطلب الأجزاء المعرضة للهجوم الواسعة تخطيطاً وإشرافاً إضافياً

مع أحداث مثل كأس العالم، والألعاب الأولمبية، والأحداث الرياضية بشكل عام، تظهر المخاطر عبر الإنترنت المعروفة بطرق فريدة، وغالباً ما تكون أقل وضوحاً مما هي عليه في بيئات المؤسسات الأخرى. يمكن أن تجتمع هذه الأحداث معاً بسرعة، مع حصول الشركاء والموردين الجدد على إمكانية الوصول إلى شبكات المؤسسة والشبكات المشتركة لفترة زمنية محددة. يمكن أن تجعل طبيعة الاتصال المنبثقة مع بعض الأحداث من الصعب تطوير الرؤية والتحكم في الأجهزة وتدفقات البيانات. كما أنه يعزز الشعور الزائف بالأمان بأن الاتصالات "المؤقتة" أقل خطورة.

يمكن أن تشمل أنظمة الأحداث وجود الفريق أو المكان على شبكة الإنترنت ووسائل التواصل الاجتماعي، ومنصات التسجيل أو إصدار التذاكر، وتوقيت المباراة وأنظمة التسجيل، والخدمات اللوجستية، والإدارة الطبية وتتبع المرضى، وتتبع الحوادث، وأنظمة الإخطار الجماعي، واللافتات الإلكترونية.

يجب على المنظمات الرياضية والجهات الراعية والمضيفين والأماكن التعاون في هذه الأنظمة وتطوير تجارب المعجبين الذكية عبر الإنترنت. علاوة على ذلك، فإن العدد الهائل من الحضور والموظفين الذين يجلبون البيانات والمعلومات معهم عبر أجهزتهم الخاصة يزيد من مساحة الهجوم.

أربعة مخاطر إلكترونية لحدث كبير

  • يمكنك تعطيل أي منافذ غير ضرورية وتأكد من فحص الشبكة المناسب لتحديث نقاط الوصول اللاسلكية المارقة أو المخصصة، وتصحيح البرامج واختيار التطبيقات ذات طبقة التشفير لجميع البيانات.
  • شجع الحضور على (1) تأمين تطبيقاتهم وأجهزتهم بآخر التحديثات والتصحيحات و(2) تجنب الوصول إلى معلومات حساسة من شبكات Wi-Fi عامة و(3) تجنب الارتباطات والمرفقات وشفرات الاستجابة السريعة من مصادر غير رسمية.
  • تأكد من تصحيح أجهزة نقاط البيع وتحديثها وتوصيلها بشبكة منفصلة. كما يجب على الحاضرين الحذر من الأكشاك وأجهزة الصراف الآلي غير المألوفة وقصر المعاملات على المناطق المعتمدة رسمياً من مضيف الحدث
  • يمكنك تطوير تجزئة الشبكة المنطقية لإنشاء أقسام بين أنظمة تكنولوجيا المعلومات والتكنولوجيا التشغيلية والحد من الوصول المتبادل إلى الأجهزة والبيانات للتخفيف من عواقب الهجوم عبر الإنترنت.

إن تزويد فرق الأمان بالمعلومات التي يحتاجون إليها مقدماً - بما في ذلك الخدمات الحيوية التي يجب أن تظل قابلة للتشغيل خلال الحدث - سيؤدي إلى تحسين خطط الاستجابة. هذا أمراً ضرورياً في بيئات تكنولوجيا المعلومات والتكنولوجيا التشغيلية التي تدعم البنية التحتية للمكان، وللحفاظ على السلامة الجسدية للحاضرين. من الناحية المثالية، يمكن للمؤسسات وفرق الأمان تكوين أنظمتها قبل الحدث لإكمال الاختبار، والتقاط صور للنظام والأجهزة، وجعلها متاحة بسهولة لفرق تكنولوجيا المعلومات لإعادة النشر بسرعة عند الحاجة. تقطع هذه الجهود شوطاً طويلاً في ردع الخصوم من الاستفادة من الشبكات المخصصة سيئة التكوين ضمن البيئات المرغوبة للغاية والغنية بالأهداف للأحداث الرياضية الكبيرة.

بالإضافة إلى ذلك، يجب على شخص ما في الغرفة أن يأخذ في الحسبان مخاطر الخصوصية وما إذا كانت التكوينات تضيف مخاطر أو نقاط ضعف جديدة للمعلومات الشخصية للحاضرين أو البيانات الخاصة بالفرق. يمكن لهذا الشخص تنفيذ ممارسات إلكترونية ذكية بسيطة للمعجبين، وتوجيههم، على سبيل المثال، لمسح رموز QR التي تحمل شعاراً رسمياً فقط، وانتقاد الرسائل النصية القصيرة أو التماس الرسائل النصية التي لم يشتركوا فيها، وتجنب استخدام شبكة Wi-Fi العامة المجانية.

يمكن لهذه السياسات وغيرها أن تساعد الجمهور على فهم أفضل للمخاطر عبر الإنترنت في الأحداث الكبيرة، وعلى وجه التحديد، وتعرضهم لجمع البيانات وسرقتها. يمكن أن تساعد معرفة الممارسات الآمنة المشجعين والحاضرين على تجنب الوقوع ضحايا لهجمات الهندسة الاجتماعية، والتي يمكن أن يشنها المجرمون الإلكترونيون بعد الحصول على موطئ قدم في شبكات الأماكن والفعاليات المستغلة.

بالإضافة إلى التوصيات الواردة أدناه، يقدم المركز الوطني لسلامة وأمن المشاهدين الرياضيين هذه الاعتبارات للأجهزة المتصلة والأمن المتكامل للأماكن الكبيرة.

توصيات

  • إعطاء الأولوية لتنفيذ إطار أمني شامل ومتعدد الطبقات: يتضمن ذلك نشر جدران الحماية وأنظمة كشف التسلل والوقاية منه وبروتوكولات التشفير القوية لتحصين الشبكة ضد الوصول غير المصرح به وانتهاكات البيانات.
  • برامج توعية المستخدم وتدريبه: يمكنك تثقيف الموظفين وأصحاب المصلحة حول أفضل ممارسات الأمان عبر الإنترنت مثل التعرف على رسائل بريد التصيد الاحتيالي الإلكترونية واستخدام المصادقة متعددة العوامل أو الحماية بدون كلمة مرور، وتجنب الروابط أو التنزيلات المشبوهة.
  • Partner مع شركات الأمان عبر الإنترنت ذات السمعة الطيبة: مراقبة حركة مرور الشبكة بشكل مستمر، واكتشاف الأخطار المحتملة في الوقت الفعلي، والاستجابة بسرعة لأي حوادث أمنية. يمكنك إجراء عمليات تدقيق أمنية منتظمة وتقييمات لنقاط الضعف لتحديد ومعالجة أي نقاط ضعف داخل البنية التحتية للشبكة.

احصل على مزيد من الأفكار حول التحديات الأمنية الشائعة من مدير المجموعة الرئيسي جاستن تورنر، Microsoft Security Research.

تمثل بيانات Snapshot إجمالي عدد الكيانات والأحداث التي تم رصدها سبعة وعشرين في الفترة ما بين 10 نوفمبر و20 ديسمبر 2022. يتضمن ذلك المنظمات المشاركة بشكل مباشر في البنية التحتية للبطولة أو التابعة لها. يتضمن النشاط عمليات البحث الاستباقي عن الأخطار التي يقودها الإنسان لتحديد الأخطار الناشئة وتتبع الحملات البارزة.

نتائج التحليلات الرئيسية:
 

45 منظمة محمية                                 100,000 نقطة نهاية محمية

 

144,000 من الهويات المحمية                               14.6 مليون تدفق بريد إلكتروني

 

634.6 مليون محاولة مصادقة،                4.35 مليار اتصال شبكة

المنهجية: بالنسبة لبيانات snapshot، قدمت منصات Microsoft وخدماتها، بما في ذلك Microsoft Extended Detections and Response وMicrosoft Defender وDefender Experts for Hunting وAzure Active Directory، بيانات مجهولة المصدر حول نشاط الأخطار مثل حسابات البريد الإلكتروني الضارة ورسائل بريد التصيد الاحتيالي الإلكترونية وحركة المهاجم داخل الشبكات. تم الحصول على نتائج تحليلات إضافية من 65 تريليون إشارة أمان يومية وصلت عبر Microsoft، بما في ذلك السحابة ونقاط النهاية والحافة الذكية وفرق ممارسة استرداد الأمان والكشف والاستجابة. لا يصور الغلاف الفني مباراة كرة قدم فعلية أو بطولة أو رياضة فردية. جميع المنظمات الرياضية المشار إليها هي علامات تجارية مملوكة بشكل فردي.

المقالات ذات الصلة

مشورة الخبراء بشأن التحديات الثلاثة الأكثر استمراراً للأمان عبر الإنترنت

يصف جاستن تورنر، مدير المجموعة الرئيسي، من Microsoft Security Research، التحديات الثلاثة المستمرة التي واجهها طوال حياته المهنية في مجال الأمان عبر الإنترنت: إدارة التكوين، والتصحيح، ورؤية الجهاز.

زيادة بنسبة 61% في هجمات التصيد الاحتيالي. تعرّف على سطح الهجوم الحديث الخاص بك

لإدارة الأجزاء المعرضة للهجوم متزايدة التعقيد، يجب على المؤسسات تطوير وضع أمني شامل. من خلال ستة مناطق رئيسية للهجوم، سيوضح لك هذا التقرير كيف يمكن لمعلومات الخطر الصحيحة أن تساعد في ترجيح كفة الملعب لصالح المدافعين.

التقارب بين تكنولوجيا المعلومات والتكنولوجيا التشغيلية

يؤدي الانتشار المتزايد لإنترنت الأشياء إلى تعريض تكنولوجيا التشغيل للخطر مع وجود مجموعة من نقاط الضعف المحتملة والتعرض للجهات الفاعلة في مجال الخطر. تعرّف على كيفية الحفاظ على حماية مؤسستك.

متابعة Microsoft