Trace Id is missing
تخطي إلى المحتوى الرئيسي
Security Insider

تركيبة الأجزاء الحديثة المعرضة للهجوم

ستة مجالات للمنظمات لإدارة

مع تحول العالم إلى عالم أكثر اتصالاً ورقمنة، أصبح الأمان عبر الإنترنت أكثر تعقيداً. تنقل المؤسسات المزيد من البنية التحتية والبيانات والتطبيقات إلى السحابة، ودعم العمل عن بعد، والتفاعل مع الأنظمة البيئية التابعة لجهات خارجية. وبالتالي، فإن ما يجب على الفرق الأمنية الآن الدفاع عنه هو بيئة أوسع وأكثر ديناميكية ومجموعة موسعة من الأجزاء المعرضة للهجوم.

يستغل ممثلو المخاطر هذا التعقيد، وتستغل الثغرات الموجودة في إجراءات الحماية والأذونات الخاصة بالمؤسسة وتنفذ هجمات كبيرة الحجم لا هوادة فيها. غالباً ما تكون الهجمات متعددة الأوجه، وتغطي عدة عناصر من عمليات المنظمة وبنيتها التحتية. كما أصبح المهاجمون أكثر تنسيقاً عبر المشهد المتنامي للجرائم الإلكترونية كخدمة. في عام 2022، حظرت وحدة الجرائم الرقمية التابعة لشركة Microsoft 2,750,000 تسجيل موقع للتفوق على الجهات الفاعلة الإجرامية التي خططت لاستخدامها للانخراط في جرائم إلكترونية عالمية.1

إن مواكبة المخاطر الحالية تعني تأمين كل جزء أساسي معرض للهجوم، بما في ذلك البريد الإلكتروني والهوية ونقطة النهاية وإنترنت الأشياء (IoT) والسحابة والأجهزة الخارجية. من منظور أمني، تكون قوتك بقدر قوة أضعف الارتباطات لديك وتتحسن قدرة المهاجمون في العثور عليها. الخبر السار هو أنه يمكن إيقاف معظم المخاطر من خلال تنفيذ تدابير الأمان الأساسية. في الواقع، وجدنا أن الحماية الأمنية الأساسية ما زالت تحمي من 98% من الهجمات الإلكترونية.2

اجتمع أربعة أشخاص حول شاشة يناقشون في الأمان عبر الإنترنت. إحصائيات على صورة: ساعة و42 دقيقة: متوسط ​​الوقت الذي يستغرقه المهاجم لبدء التحرك جانبياً داخل شبكة شركتك بمجرد اختراق الجهاز" و98% من الهجمات عبر الإنترنت يمكن منعها من خلال الحماية الأمنية الأساسية - من مقالة عن الأجزاء الحديثة المعرضة للهجوم
تعرّف على المزيد عن هذه الصورة في تركيبة مخطط المعلومات البيانية للأجزاء الحديثة المعرضة للهجوم

الرؤية الشاملة للمخاطر أمر أساسي للحماية الأمنية الجيدة. تمنح معلومات المخاطر الصحيحة فرق الأمان رؤية شاملة لمشهد المخاطر مما يمكنهم من البقاء في صدارة المخاطر الناشئة وتحسين دفاعاتهم باستمرار. وعندما يتدخل ممثلو المخاطر، فإن التحليل الذكي لمخاطر الإنترنت ضروري لمعرفة ما حدث ومنع حدوثه مرة أخرى.

سنناقش أدناه اتجاهات المخاطر والتحديات المتعلقة بستة أجزاء رئيسية معرضة للهجوم في المؤسسة: البريد الإلكتروني، والهوية، ونقطة النهاية، وإنترنت الأشياء، والسحابة، والخارجية. في النهاية، سنعود إلى الكيفية التي يمكن بها لمعلومات المخاطر الصحيحة أن تقلب ساحة اللعب وتمنح فرق الأمان ميزة قوية.

بالنسبة لمعظم المؤسسات، البريد الإلكتروني جزء أساسي من العمليات التجارية اليومية. ولسوء الحظ، يظل البريد الإلكتروني أحد أهم نواقل المخاطر. 35% من حوادث برامج الفدية الضارة في عام 2022 تضمنت استخدام البريد الإلكتروني.4 ينفذ المهاجمون هجمات بريد إلكتروني أكثر من أي وقت مضى - في عام 2022، ارتفع معدل هجمات التصيد الاحتيالي بنسبة 61% مقارنة بعام 2021.5

كما يستخدم المهاجمون الآن بشكل شائع الموارد المشروعة لتنفيذ هجمات التصيد الاحتيالي. يجعل هذا الأمر أكثر صعوبة بالنسبة للمستخدمين للتمييز بين رسائل البريد الإلكتروني الحقيقية والخبيثة، ما يزيد من احتمالية وصول الخطر. هجمات التصيد الاحتيالي للموافقة أحد الأمثلة على هذا الاتجاه، حيث يسيء ممثلو المخاطر إلى مقدمي الخدمات السحابية الشرعيين لخداع المستخدمين لمنح أذونات للوصول إلى البيانات السرية.

بدون القدرة على ربط إشارات البريد الإلكتروني بحوادث أوسع نطاقاً لتصور الهجمات، قد يستغرق الأمر وقتاً طويلاً لاكتشاف ممثل المخاطر الذي تمكن من الدخول عبر البريد الإلكتروني. وبحلول ذلك الوقت قد يكون الوقت قد فات لمنع الضرر. متوسط ​​الوقت الذي يستغرقه المهاجم للوصول إلى البيانات الخاصة للمؤسسة هو 72 دقيقة فقط.6 يمكن أن يؤدي ذلك إلى خسائر فادحة على مستوى المؤسسة. كلف اختراق البريد الإلكتروني للعمل (BEC) خسائر معدلة تقدر بنحو 2.4 مليار دولار أمريكي في عام 2021.7

صورة لشخص يكتب على جهاز كمبيوتر محمول. إحصائيات على صورة: 72 دقيقة متوسط ​​الوقت الذي يستغرقه المهاجم للوصول إلى بياناتك الخاصة إذا وقعت ضحية رسالة بريد إلكتروني تصيدية وزيادة بنسبة 61% في هجمات التصيد الاحتيالي من 2021 إلى 2022 - من مقال عن الأجزاء الحديثة المعرضة للهجوم
تعرّف على المزيد عن هذه الصورة في تركيبة مخطط المعلومات البيانية للأجزاء الحديثة المعرضة للهجوم

بالإضافة إلى الإجراءات الوقائية مثل التحقق من عنوان URL وتعطيل وحدات الماكرو، تعليم الموظفين أمر ضروري لمنع المخاطر من التأثير. رسائل البريد الإلكتروني التصيدية والمواد التعليمية حول كيفية التعرف على المحتوى الضار (حتى عندما يبدو مشروعاً) بمثابة إجراءات أمنية وقائية بالغة الأهمية. نتوقع أن يستمر ممثلو المخاطر في زيادة جودة الهندسة الاجتماعية في هجماتهم على البريد الإلكتروني، والاستفادة من الذكاء الاصطناعي والأدوات الأخرى لتحسين الإقناع وتخصيص رسائل البريد الإلكتروني الضارة. وهذا مجرد مثال واحد - مع تحسن المؤسسات في التعامل مع مخاطر البريد الإلكتروني اليوم، ستستمر المخاطر في التطور.

في عالم اليوم الذي يعتمد على السحابة، أصبح تأمين الوصول أكثر أهمية من أي وقت مضى. ونتيجة لذلك، فإن الحصول على فهم عميق للهوية عبر مؤسستك - بما في ذلك أذونات حساب المستخدم وهويات حمل العمل والثغرات الأمنية المحتملة الخاصة بها - يعد أمراً حيوياً، خاصة مع زيادة وتيرة الهجمات والإبداع.

ارتفع عدد الهجمات على كلمة المرور إلى ما يقدر بنحو 921 هجوماً كل ثانية في عام 2022 - بزيادة قدرها 74% عن عام 2021.8 وفي Microsoft، رأينا أيضاً ممثلي المخاطر يصبحون أكثر إبداعاً في التحايل على المصادقة متعددة العوامل (MFA)، باستخدام تقنيات مثل هجمات التصيد الاحتيالي للمتطفل في الوسط وإساءة استخدام الرموز المميزة للوصول إلى بيانات المؤسسات. سهّلت مجموعات التصيد الاحتيالي على ممثلي المخاطر سرقة بيانات الاعتماد. لاحظت وحدة الجرائم الرقمية التابعة لشركة Microsoft زيادة في تعقيد أدوات التصيد الاحتيالي خلال العام الماضي، إلى جانب الحواجز المنخفضة للغاية أمام الدخول - حيث يقدم أحد البائعين أدوات التصيد الاحتيالي مقابل مبلغ زهيد يصل إلى 6 دولارات أمريكية في اليوم.9

تعد إدارة الأجزاء المعرضة للهجوم على الهوية أكثر من مجرد تأمين حسابات المستخدمين - فهي تشمل الوصول إلى السحابة، بالإضافة إلى هويات أحمال العمل. يمكن أن تكون بيانات الاعتماد المخترقة أداة قوية يستخدمها ممثلو المخاطر لإحداث الفوضى في البنية التحتية السحابية للمؤسسة.

صورة لشخص في اجتماع حول الأمان عبر الإنترنت الرقمي يناقش الثغرات الأمنية في الأجهزة المتصلة. إحصائيات على صورة: "3500 متوسط ​​عدد الأجهزة المتصلة في مؤسسة غير محمية بواسطة وكيل الكشف التلقائي والاستجابة على النقط النهائية" و$1.7 مليون متوسط ​​القيمة للمخاطر السنوية لاختراق البيانات من هجمات التصيد الاحتيالي على الأجهزة المحمولة" - من المقالة عن الأجزاء الحديثة المعرضة للهجوم
تعرّف على المزيد عن هذه الصورة في تركيبة مخطط المعلومات البيانية للأجزاء الحديثة المعرضة للهجوم

كثيراً ما يتمكن المهاجمون من الوصول إلى حسابات الطرف الثالث أو الحسابات الأخرى ذات الامتيازات العالية المرتبطة بمؤسسة ما، ثم يستخدمون بيانات الاعتماد هذه للتسلل إلى السحابة وسرقة البيانات. على الرغم من أن هويات أعباء العمل (الهويات المخصصة لأعباء عمل البرامج مثل التطبيقات للوصول إلى الخدمات والموارد الأخرى) غالباً ما يُنفذ التغاضي عنها في تدقيق الأذونات، معلومات الهوية المخفية في أعباء العمل يمكن أن تمنح جهة المخاطر إمكانية الوصول إلى بيانات المؤسسة بأكملها.

مع استمرار توسع مشهد الهوية، نتوقع أن تستمر الهجمات التي تستهدف الهوية في النمو من حيث الحجم والتنوع. يعني هذا أن الحفاظ على فهم شامل للهوية والوصول سيظل أمراً بالغ الأهمية للمهمة.

نظراً للعدد الهائل من الأجهزة في البيئة المختلطة اليوم، أصبح تأمين نقاط النهاية أكثر صعوبة. ما لم يتغير هو أن تأمين نقاط النهاية - وخاصة الأجهزة غير المُدارة - أمر بالغ الأهمية لوضع أمني قوي، حيث أن تسوية واحدة يمكن أن تمنح ممثلي المخاطر الذين يهددون بالدخول إلى مؤسستك.

مع تبني المؤسسات لسياسات BYOD ("إحضار جهازك الخاص")، انتشرت الأجهزة غير المُدارة. نتيجة لذلك، أصبح الجزء المعرض للهجوم لنقاط النهاية الآن أكبر وأكثر عرضة للخطر. في المتوسط، يوجد 3500 جهاز متصل في المؤسسة غير محمي بواسطة وكيل الكشف التلقائي والاستجابة على النقط النهائية.11

تعتبر الأجهزة غير المُدارة (والتي تمثل جزءاً من مشهد "Shadow IT") جذابة بشكل خاص لممثلي المخاطر نظراً لأن فِرق الأمان تفتقر إلى الرؤية اللازمة لتأمينها. في Microsoft، وجدنا أن المستخدمين أكثر عرضة للإصابة بالبرامج الضارة بنسبة 71% على جهاز غير مُدار.12 نظراً لأنها تتصل بشبكات الشركة، فإن الأجهزة غير المُدارة توفر أيضاً فرصاً للمهاجمين لشن هجمات أوسع على الخوادم والبنية الأساسية الأخرى.

تعد الخوادم غير المُدارة أيضاً ناقلات محتملة لهجمات نقطة النهاية. في عام 2021، لاحظ الأمان من Microsoft هجوماً حيث استغل ممثل المخاطر خادماً غير مُصحح، وتنقل عبر الدلائل، واكتشف مجلد كلمات المرور الذي يوفر الوصول إلى بيانات اعتماد الحساب.

أربعة أشخاص يناقشون الأمان عبر الإنترنت. إحصائيات على صورة: '921: زيادة هجمات كلمة المرور في الثانية في عام 2022، بنسبة 74% عن عام 2021 و93% من تحقيقات Microsoft خلال عمليات استرداد برامج الفدية كشفت عن عدم كفاية الوصول إلى الامتيازات وضوابط الحركة الجانبية - من مقال على الأجزاء الحديثة المعرضة للهجوم
تعرّف على المزيد عن هذه الصورة في تركيبة مخطط المعلومات البيانية للأجزاء الحديثة المعرضة للهجوم

ثم سجل المهاجم الدخول إلى العديد من الأجهزة في جميع أنحاء المؤسسة لجمع كميات كبيرة من البيانات وتصفيتها، بما في ذلك الملكية الفكرية. من المحتمل أن يسمح هذا للمهاجم بالتهديد بنشر المعلومات إذا لم يتم دفع الفدية اللاحقة. تُعرف هذه الممارسة باسم "الابتزاز المزدوج"، وهو سيناريو مثير للقلق شهدناه بشكل متكرر خلال العام الماضي.13 وحتى إذا دُفعت الفدية، فليس هناك ضمان بعدم تشفير البيانات أو حتى إعادتها على الإطلاق.

مع استمرار تزايد عدد نقاط النهاية، سيستمر ممثلو المخاطر بلا شك في رؤية نقاط النهاية (خاصة تلك غير المُدارة) كأهداف جذابة. نتيجة لذلك، فإن تحسين رؤية نقطة النهاية والنظافة الأمنية يمكن أن يوفر للمؤسسات قيمة كبيرة.

أحد أكثر نواقل الهجوم على نقاط النهاية التي يتم تجاهلها هو IoT (إنترنت الأشياء) - والذي يتضمن مليارات الأجهزة، الكبيرة والصغيرة على حد سواء. يغطي أمان إنترنت الأشياء الأجهزة المادية التي تتصل بالشبكة وتتبادل البيانات معها، مثل أجهزة التوجيه والطابعات والكاميرات وغيرها من الأجهزة المماثلة. يمكن أن تشمل أيضاً الأجهزة التشغيلية وأجهزة الاستشعار (تكنولوجيا التشغيل، أو "OT")، مثل المعدات الذكية في خطوط إنتاج التصنيع.

مع تزايد عدد أجهزة إنترنت الأشياء، يزداد أيضاً عدد الثغرات الأمنية. بحلول عام 2025، يتوقع موصل قاعدة بيانات الإنترنت (IDC) أن يكون هناك 41 مليار جهاز إنترنت الأشياء موجوداً داخل بيئات المؤسسات والمستهلكين.15 نظراً لأن العديد من المؤسسات تعمل على تقوية أجهزة التوجيه والشبكات لجعل اختراقها أكثر صعوبة من قِبل ممثلي المخاطر، أصبحت أجهزة إنترنت الأشياء هدفاً أسهل وأكثر جاذبية. رأينا في كثير من الأحيان ممثلي المخاطر يستغلون نقاط الضعف لتحويل أجهزة إنترنت الأشياء إلى وكلاء - باستخدام جهاز مكشوف كموطئ قدم على الشبكة. بمجرد أن يتمكن أحد ممثلي المخاطر من الوصول إلى جهاز إنترنت الأشياء، يمكنه مراقبة نسبة استخدام الشبكة بحثاً عن أصول أخرى غير محمية أو التحرك أفقياً للتسلل إلى أجزاء أخرى من البنية الأساسية لهدفه أو إجراء استطلاع للتخطيط لهجمات واسعة النطاق على المعدات والأجهزة الحساسة. في إحدى الدراسات، أفاد 35% من ممارسي الأمان أنه خلال العامين الماضيين، تم استخدام جهاز إنترنت الأشياء لشن هجوم أوسع على مؤسستهم.16

لسوء الحظ، غالباً ما يكون إنترنت الأشياء بمثابة صندوق أسود للمؤسسات من حيث الرؤية، ويفتقر الكثير منها إلى تدابير الأمان المناسبة لإنترنت الأشياء. أشار 60% من ممارسي الأمان إلى أمان إنترنت الأشياء وتكنولوجيا التشغيل باعتباره أحد الجوانب الأقل أماناً في البنية الأساسية لتكنولوجيا المعلومات وتكنولوجيا التشغيل لديهم.17

صورة لمنافذ شبكة الكمبيوتر. إحصائيات على صورة: من المتوقع وجود 41 مليار جهاز إنترنت الأشياء في بيئات المؤسسات والمستهلكين بحلول عام 2025 و60% من ممارسي الأمان يقولون إن أمان إنترنت الأشياء وتكنولوجيا التشغيل هو أحد الجوانب الأقل أماناً في البنية التحتية لتكنولوجيا المعلومات وتكنولوجيا التشغيل لديهم" - من المقالة عن الأجزاء الحديثة المعرضة للهجوم
تعرّف على المزيد عن هذه الصورة في تركيبة مخطط المعلومات البيانية للأجزاء الحديثة المعرضة للهجوم

غالباً ما تحتوي أجهزة إنترنت الأشياء نفسها على ثغرات أمنية خطيرة. كشفت بيانات التحليل الذكي من Microsoft أن مليون جهاز متصل مرئي بشكل عام على الإنترنت يقوم بتشغيل خادم الويب Boa، وهو برنامج قديم وغير مدعم ما زال يستخدم على نطاق واسع في أجهزة إنترنت الأشياء ومجموعات أدوات تطوير البرامج (SDK).18

ويلاحظ عدد متزايد من البلدان هذه النقاط المخفية ويفرض إدخال تحسينات على الأمان عبر الإنترنت لأجهزة إنترنت الأشياء.19,20 تعد هذه اللوائح مؤشراً على التركيز المتزايد على أمان إنترنت الأشياء، حيث أصبحت الشركات والمستهلكون على حد سواء أكثر قلقاً بشأن الثغرات الأمنية في أجهزة إنترنت الأشياء. في حين أن إنترنت الأشياء هو في دائرة الضوء حالياً، فإن لوائح الأمان عبر الإنترنت تتوسع في مجالات أخرى أيضاً، ما يجعل الأمر أكثر إلحاحاً بالنسبة للمؤسسات للحصول على رؤية واضحة عبر الأجزاء المعرضة للهجوم.

تعمل المؤسسات بشكل متزايد على نقل البنية الأساسية وتطوير التطبيقات وأحمال العمل والكميات الهائلة من البيانات إلى السحابة. إن تأمين البيئة السحابية يعني الدفاع عن مجموعة من الخدمات، بما في ذلك خدمة تأجير البرامج (SaaS) وخدمة تأجير البنية التحتية (IaaS) والنظام الأساسي كخدمة (PaaS)، الموزعة عبر السُحب المتعددة. نظراً لاتساع نطاق الخدمات المعنية وتوزيعها، قد يكون من الصعب الحصول على المستوى المناسب من الرؤية والحماية في كل طبقة.

تكافح العديد من المؤسسات للحصول على نتيجة تحليل شاملة عبر نظامها البيئي السحابي، خاصة وأن البيانات تتواجد بشكل متزايد في بيئات سحابية ومختلطة متعددة. في كثير من الأحيان، يعني هذا النقص في الرؤية وجود فجوة أمنية. في Microsoft، وجدنا أن 84% من المؤسسات التي تعرضت لهجمات برامج الفدية الضارة لم تدمج أصولها متعددة الأوساط السحابية مع أدوات الأمان الخاصة بها، وهو أمر بالغ الأهمية.21

كما أدى الانتقال الواسع النطاق إلى السحابة أيضاً إلى زيادة عدد نواقل الهجوم الجديدة التي يمكن لمجرمي الإنترنت استغلالها، حيث تمكن العديد منهم من الوصول من خلال الثغرات الموجودة في أمان الأذونات. أدت الثغرات الأمنية غير المعروفة المستندة إلى التعليمات البرمجية في التطبيقات المطورة في السحابة إلى زيادة خطر التعرض للخطر بشكل كبير. نتيجة لذلك، فإن أهم ناقل للهجوم السحابي الذي نشهده عبر المؤسسات هو الآن تطوير التطبيقات السحابية.

صورة لشخص يجلس في مكان عام ويستخدم جهاز كمبيوتر محمول. إحصائيات على صورة: "895 هجمة تصيد احتيالي يُجرى اكتشافها شهرياً بواسطة Microsoft Defender for Cloud Apps، في المتوسط" و84% من المؤسسات التي عانت من هجمات برامج الفدية لم تدمج بيئاتها السحابية المتعددة في أدوات العمليات الأمنية" - من مقالة عن الأجزاء الحديثة المعرضة للهجوم"
تعرّف على المزيد عن هذه الصورة في تركيبة مخطط المعلومات البيانية للأجزاء الحديثة المعرضة للهجوم

إن تبني نهج أمني "التحول المبكر لليسار" - دمج التفكير الأمني ​​في المراحل الأولى من تطوير التطبيق - يمكن أن يساعد المؤسسات على تعزيز موقفها الأمني ​​وتجنب إدخال نقاط الضعف هذه في المقام الأول.

التخزين السحابي أحد ناقلات الهجوم الشائعة بشكل متزايد، حيث يمكن أن تؤدي الأذونات غير الصحيحة إلى تعريض بيانات المستخدم للخطر. بالإضافة إلى ذلك، يمكن أن يتعرض موفرو الخدمات السحابية أنفسهم للاختراق. في عام 2021، أطلقت Midnight Blizzard (مجموعة من ممثلي المخاطر المرتبطة بروسيا والمعروفة سابقاً باسم NOBELIUM) هجمات تصيد احتيالي ضد موفر خدمات سحابية في محاولة لاختراق حسابات العملاء الحكومية المميزة والاستفادة منها..22 وهذا مجرد مثال واحد على المخاطر السحابية الحديثة، ونتوقع أن نرى المزيد من الهجمات عبر السحابة في المستقبل.

واليوم، تمتد الأجزاء المعرضة للهجوم إلى سحب متعددة، وسلاسل توريد رقمية معقدة، وأنظمة بيئية ضخمة تابعة لجهات خارجية. أصبح الإنترنت الآن جزءاً من الشبكة، وعلى الرغم من حجمه الذي لا يمكن فهمه تقريباً، يجب على فرق الأمان الدفاع عن وجود مؤسستهم عبر الإنترنت بنفس الدرجة مثل كل شيء خلف جدران الحماية الخاصة بهم. ومع اعتماد المزيد من المؤسسات لمبادئ الثقة المعدومة، أصبحت حماية الأجزاء المعرضة للهجوم الداخلية والخارجية تحدياً على نطاق الإنترنت.

ينمو الجزء المعرض للهجوم العالمي مع الإنترنت، ويتوسع كل يوم. لقد رأينا دليلاً في Microsoft على هذه الزيادة عبر العديد من أنواع المخاطر مثل هجمات التصيد الاحتيالي. في عام 2021، وجهت وحدة الجرائم الرقمية التابعة لشركة Microsoft إزالة أكثر من 96000 عنوان URL فريد للتصيد الاحتيالي و7700 مجموعة أدوات تصيد احتيالي، مما أدى إلى تحديد أكثر من 2200 حساب بريد إلكتروني ضار يستخدم لجمع بيانات اعتماد العملاء المسروقة وإغلاقها.24

تمتد الأجزاء المعرضة للهجوم الخارجية إلى ما هو أبعد من أصول المؤسسة الخاصة. غالباً ما يتضمن ذلك الموردين والشركاء وأجهزة الموظفين الشخصية غير المُدارة والمتصلة بشبكات الشركة أو أصولها، والمؤسسات المكتسبة حديثاً. بالتالي، من الضروري جداً الانتباه إلى الاتصالات الخارجية والتعرض لها من أجل التخفيف من المخاطر المحتملة. كشف تقرير Ponemon لعام 2020 أن 53% من المؤسسات تعرضت لخرق بيانات واحد على الأقل بسبب طرف ثالث في العامين الماضيين، بتكلفة متوسطها مليون 7,5 دولار أمريكي لإصلاحه.25

 صورة لشخصين في اجتماع يناقشان اختراقات البيانات المتعلقة بالهجمات الإلكترونية. إحصائيات على صورة: 1613 اختراقاً للبيانات المتعلقة بالهجمات عبر الإنترنت في عام 2021، وهو ما يزيد عن جميع عمليات اختراق البيانات في عام 2020 و53% من المؤسسات تعرضت لخرق بيانات واحد على الأقل بسبب طرف ثالث في الفترة من 2018 إلى 2020 - من المقالة الموجودة على الأجزاء الحديثة المعرضة للهجوم
تعرّف على المزيد عن هذه الصورة في تركيبة مخطط المعلومات البيانية للأجزاء الحديثة المعرضة للهجوم

مع تزايد البنية التحتية وراء الهجمات عبر الإنترنت، أصبح الحصول على رؤية واضحة للبنية التحتية للمخاطر ومخزون الأصول المعرضة للإنترنت أكثر إلحاحاً من أي وقت مضى. لقد وجدنا أن المؤسسات غالباً ما تواجه صعوبة في فهم نطاق تعرضها الخارجي، مما يؤدي إلى وجود نقاط مخفية كبيرة. هذه النقاط المخفية يمكن أن يكون لها عواقب وخيمة. في عام 2021، تعرضت 61% من الشركات لهجوم ببرامج الفدية الضارة أدى إلى تعطيل جزئي على الأقل للعمليات التجارية.26

في Microsoft، غالباً ما نطلب من العملاء أن ينظروا إلى مؤسستهم من الخارج إلى الداخل عند تقييم وضع الأمان لديهم. بعيداً عن VAPT (تقييم الثغرات الأمنية واختبار الاختراق)، من المهم الحصول على رؤية عميقة للأجزاء المعرضة للهجوم الخاصة بك حتى تتمكن من تحديد الثغرات الأمنية في جميع أنحاء بيئتك بأكملها والنظام البيئي الممتد. إذا كنت مهاجماً يحاول الدخول، فما الذي يمكنك استغلاله؟ فهم المدى الكامل للجزء المعرض للهجوم لمؤسستك أمر أساسي لتأمينه.

طريقة يمكن من خلالها أن تقدم Microsoft المساعدة


إن مشهد المخاطر اليوم يتغير باستمرار، وتحتاج المؤسسات إلى استراتيجية أمنية يمكنها مواكبة ذلك. إن زيادة التعقيد التنظيمي والتعرض، إلى جانب الحجم الكبير للمخاطر وانخفاض حاجز الدخول إلى اقتصاد الجرائم الإلكترونية، يجعل تأمين كل نقطة اتصال داخل وبين كل جزء هجوم أكثر إلحاحاً من أي وقت مضى.

تحتاج فرق الأمن إلى معلومات قوية عن المخاطر للدفاع ضد التهديدات التي لا تعد ولا تحصى والمتطورة اليوم. تعمل معلومات المخاطر الصحيحة على ربط الإشارات من أماكن مختلفة - مما يوفر سياقاً مناسباً وفي الوقت المناسب لسلوك واتجاهات الهجوم الحالية حتى تتمكن فرق الأمان من تحديد الثغرات الأمنية بنجاح وتحديد أولويات التنبيهات وتعطيل الهجمات. وفي حالة حدوث اختراق، فإن معلومات الخطر أمر بالغ الأهمية لمنع المزيد من الضرر وتحسين الدفاعات حتى لا يحدث هجوم مماثل مرة أخرى. ببساطة، المؤسسات التي تستفيد من المزيد من المعلومات المتعلقة بالمخاطر ستكون أكثر أماناً ونجاحاً.

تتمتع Microsoft برؤية لا مثيل لها لمشهد المخاطر المتطور، حيث يتم تحليل 65 تريليون إشارة يومياً. ومن خلال ربط هذه الإشارات في الوقت الفعلي عبر الأجزاء المعرضة للهجوم، توفر معلومات المخاطر المضمنة في حلول الأمان من Microsoft نظرة ثاقبة لبيئة برامج الفدية والتهديدات المتنامية، حتى تتمكن من رؤية المزيد من الهجمات وإيقافها. ومن خلال إمكانات الذكاء الاصطناعي المتقدمة، مثل  Microsoft Copilot للأمان، يمكنك البقاء بعيداً عن المخاطر المتطورة والدفاع عن مؤسستك بسرعة الجهاز - ما يمكّن فريق الأمان لديك من تبسيط الأمور المعقدة، والتقاط ما يفوته الآخرون، وحماية كل شيء.

  1. [1]

    تقرير الدفاع الرقمي من Microsoft لعام 2022، ص. 18

  2. [2]

    تقرير الدفاع الرقمي من Microsoft لعام 2022، ص. 108

  3. [3]

    تقرير الدفاع الرقمي من Microsoft لعام 2022، ص. 21

  4. [4]

    تقرير تحقيقات خرق بيانات Verizon لعام 2022، ص. 28

  5. [6]

    تقرير الدفاع الرقمي من Microsoft لعام 2022، ص. 21

  6. [7]

    تقرير مكتب التحقيقات الفيدرالي عن جرائم الإنترنت لعام 2021، ص. 3

  7. [8]

    تقرير الدفاع الرقمي من Microsoft لعام 2022، ص. 2

  8. [9]

    تقرير الدفاع الرقمي من Microsoft لعام 2022، ص. 19

  9. [10]

    تقرير الدفاع الرقمي من Microsoft لعام 2022، ص. 14

  10. [11]

    تقرير الدفاع الرقمي من Microsoft لعام 2022، ص. 92

  11. [16]

    "حالة الأمان عبر الإنترنت لإنترنت الأشياء/تكنولوجيا التشغيل في المؤسسة" التقرير البحثي لمعهد بونيمون لعام 2021، ص. 2

  12. [17]

    "حالة الأمان عبر الإنترنت لإنترنت الأشياء/تكنولوجيا التشغيل في المؤسسة" التقرير البحثي لمعهد بونيمون لعام 2021، ص. 2

  13. [18]

    تقرير Microsoft Cyber ​​Signals لعام 2022، ص. 3

  14. [21]

    تقرير الدفاع الرقمي من Microsoft لعام 2022، ص. 16

  15. [22]

    تقرير الدفاع الرقمي من Microsoft لعام 2022، ص. 37

  16. [23]

    تقرير الدفاع الرقمي من Microsoft لعام 2022، ص. 95

  17. [27]

    التقرير السنوي لمركز موارد سرقة الهوية لعام 2021، ص. 5

المقالات ذات الصلة

ثلاث طرق لحماية نفسك من برامج الفدية الضارة

يتطلب الدفاع الحديث عن برامج الفدية الضارة أكثر من مجرد إعداد تدابير الكشف. اكتشف أفضل ثلاث طرق يمكنك من خلالها تعزيز أمان شبكتك ضد برامج الفدية الضارة اليوم.

المخاطر الأمنية الفريدة لأجهزة إنترنت الأشياء/الأنظمة التشغيلية

في تقريرنا الأخير، نستكشف كيف أن زيادة اتصال إنترنت الأشياء/التكنولوجيا التشغيلية تؤدي إلى ثغرات أكبر وأكثر خطورة يمكن للجهات الفاعلة في مجال الأخطار عبر الإنترنت المنظم استغلالها.

التقارب بين تكنولوجيا المعلومات والتكنولوجيا التشغيلية

يؤدي الانتشار المتزايد لإنترنت الأشياء إلى تعريض تكنولوجيا التشغيل للخطر مع وجود مجموعة من نقاط الضعف المحتملة والتعرض للجهات الفاعلة في مجال الخطر. تعرّف على كيفية الحفاظ على حماية مؤسستك.

متابعة الأمان من Microsoft