Trace Id is missing
تخطي إلى المحتوى الرئيسي
Security Insider

مرونة التعامل مع الهجمات عبر الإنترنت

فهم كيفية تركيز متخصصي الأمن على المرونة عبر الإنترنت وتحقيق أقصى قدر من الأمان عبر الإنترنت لمؤسساتهم

يعتقد تسعة من كل عشرة من قادة الأمان الذين أبلغوا عن شعورهم بالتعرض للهجمات أن الأمان هو عامل تمكين الأعمال.

أجرى الأمان من Microsoft استطلاعاً شمل أكثر من 500 متخصص في مجال الأمان لفهم اتجاهات الأمان الناشئة وأهم المخاوف بين مسؤولي أمن المعلومات. تعرّف على كيفية تعامل قادة الأمان مع مشهد المخاطر الأكثر تعقيداً الذي شاهدوه على الإطلاق وسبب تفاؤلهم بشأن المستقبل.

5 خطوات للمرونة عبر الإنترنت:

  • احتضان الثغرات الأمنية كأحد حقائق العمل المختلط والانتقال إلى المرونة
  • الحد من المدى الذي يمكن أن يصل إليه مهاجمو برامج الفدية
  • الارتقاء بالأمتن عبر الإنترنت إلى وظيفة عمل استراتيجية
  • عليك إدراك أنه قد يكون لديك بالفعل ما تحتاج إليه لإدارة المخاطر المتزايدة
  • تنفيذ أساسيات الأمان

أدت السنوات القليلة الماضية إلى تسريع ثلاثة اتجاهات قائمة والتوتر فيما بينها: (1) كيف تكون قادراً على المنافسة في مشهد الأعمال سريع التطور، (2) كيفية الدفاع ضد المخاطر عبر الإنترنت الخطيرة بشكل متزايد، و (3) كيفية تحقيق كلا الهدفين مع تقليل التعقيد والتحول الرقمي.

ومع استخدام العمل المختلط، أصبحت شبكات الشركات أكثر تشتتاً وتعقيداً وغموضاً. إذا أرادت الشركات إدارة المخاطر في هذا الفضاء الافتراضي شديد الاتصال، فيجب أن تتطور استراتيجية الأمان عبر الإنترنت. لا تزال الأساسيات مثل المصادقة متعددة العوامل (MFA) والتصحيح هي حجر الزاوية في الأمان لكن النهج القائم على المحيط للأمان لم يعد قابلاً للتطبيق. بدلاً من ذلك، يمكن للمؤسسات تقويض تأثير المخاطر الأمنية المتصاعدة من خلال التحول إلى وضع المرونة.

يُظهر استطلاعنا الأخير الذي شمل أكثر من 500 متخصص في مجال الأمان أن هذا التحول جارٍ حيث يركز القادة الآن على الاستعداد للمخاطر والهجمات بدلاً من منعها. يعمل النهج الناشئ على رفع مستوى الأمان إلى وظيفة عمل إستراتيجية تمكننا من العمل اليوم مع تخفيف المخاطر وتقليل تأثير الهجوم.

  • يقول 61% من قادة الأمن إن السحابة هي الميزة الرقمية الأكثر عرضة للهجوم.
  • يقول 2 من أصل 3 إن العمل المختلط جعل مؤسساتهم أقل أماناً.
  • 40% من جميع الهجمات في العام الماضي - ونصف جميع الهجمات السحابية - أثرت بشكل كبير على الأعمال.

دفع العمل المختلط الشركات بجميع أنواعها إلى السحابة، ما أدى إلى تبديد أي وهم حول المحيط. يُجرى العمل، أكثر من أي وقت مضى، في مساحات يصعب الدفاع عنها، عبر الأنظمة الأساسية والتطبيقات السحابية والأجهزة الشخصية والشبكات المنزلية. فلا عجب أن يقول اثنان من كل ثلاثة من قادة الأمن أن العمل المختلط جعل مؤسستهم أقل أماناً. الثغرات الأمنية في السحابة والشبكات من أهم المخاوف الأمنية لقادة الأمان اليوم، حيث تحل محل الخطر الدائم للبرامج الضارة. 61% من قادة الأمن ينظرون إلى البنية التحتية السحابية والتطبيقات السحابية على أنها سمة البيئة الرقمية الأكثر عرضة للهجوم تليها الشبكات. يشير حوالي النصف إلى أدوات البريد الإلكتروني والتعاون – أدوات العمل عن بعد – باعتبارها الميزة الرقمية الأكثر عرضة للخطر.

45% من المتخصصين في مجال الأمان يعتبرون البريد الإلكتروني وأدوات التعاون هي الجانب الأكثر عرضة للهجمات في مؤسستهم.

لهؤلاء القادة الحق في القلق. في بحثنا، الخروقات الناجمة عن التكوين الخاطئ للسحابة شائعة تماماً مثل هجمات البرامج الضارة، بل إنها أكثر ارتباطاً بالضرر الكبير الذي يلحق بالأعمال. أبلغت واحدة من كل ثلاث شركات تقريباً عن مشكلة تتعلق بالتكوين الخاطئ للسحابة في العام الماضي، وهي نسبة أعلى من أي هجوم آخر وعلى قدم المساواة مع البرامج الضارة. لكن الهجمات السحابية والبرامج الضارة تباينت في شدة تأثيرها. في حين أن ما يقرب من نصف ضحايا اختراق السحابة وإنترنت الأشياء أبلغوا عن تأثير كبير على الأعمال (توقف العمليات، وسرقة البيانات الحساسة، والإضرار بالسمعة) من الهجمات الأمنية، فإن أقل من ثلث ضحايا البرامج الضارة والتصيد الاحتيالي عانوا من هذا المستوى من الضرر. إجمالاً، أثرت حوالي 40 بالمائة من الخروقات الأمنية في العام الماضي بشكل كبير على الأعمال، وفقاً لصانعي القرار الأمني.

إن الشبكات الهجينة الحالية، المنتشرة عبر منصات متعددة وبيئات سحابية، تتهرب من التدابير الأمنية التقليدية. ينظر قادة وممارسو الأمان على حد سواء إلى "صعوبة إدارة بيئة سحابية متعددة" على أنها التحدي الأمني ​​الأكبر الذي يواجههم. بشأن تقرير ثالث يتحدى تأمين المنظمة عبر منصات متعددة. يصعب تأمين هذه الشبكات السحابية المتفرقة؛ على سبيل المثال، يمكن أن يكون هناك الآلاف من السياسات التي يمكن أن تجعل من الصعب معرفة أي منها نشط.

مع استمرار العمل المختلط، لن يكون لدى الشركات خيار التراجع إلى القلعة المسورة لشبكة الشركة الداخلية. بدلاً من ذلك، يجب على قادة الأمان أن يتقبلوا الضعف باعتباره أحد سمات بيئة العمل المختلطة ويبحثوا عن طرق لتقليل تأثير الهجمات على الأعمال.

ما يمكن لقادة الأمان تنفيذه: توظيف خبراء السحب. إن تأمين السحابة هو لعبة مختلفة عن تأمين شبكة داخلية، مع قواعد ورهانات مختلفة. يعتمد بعض المشاركين في الاستطلاع الذي أجريناه على ممارسيهم ليكونوا "متخصصين في جميع المهن"، بينما يعتمد آخرون على خبراء السحابة - حتى مهندسي السحابة الذين قد يجلسون خارج فريق الأمان. نظراً لأن الثغرات الأمنية الرئيسية في السحابة هي أخطاء المسؤول مثل التكوين الخاطئ والتطبيق غير المتسق لسياسات الأمان، يشير بحثنا إلى أنه من الجيد أن يكون لدينا متخصصون يعملون في مجال أمان السحابة الذين يفهمون الأنظمة السحابية من الداخل والخارج (حتى لو لم يكن لديهم تقنيات تقليدية).
  • تعرضت شركة واحدة من كل 5 شركات شملها الاستطلاع لهجوم فدية العام الماضي.
  • نصف تلك الهجمات أثرت بشكل كبير على الأعمال.
  • استرد الضحايا الذين دفعوا الفدية 65% فقط من بياناتهم، واستعاد ثلثهم أقل من النصف.

في ظل عاصفة كاملة من المخاطر الأمنية، تتصاعد برامج الفدية الضارة مثلما تنتشر شبكات الشركات عبر الكون السحابي المتعدد. أفاد ما يقرب من واحد من كل خمسة من قادة الأمان أنهم وقعوا ضحية لهجوم برامج الفدية الضارة في العام الماضي وحوالي برامج الفدية الضارة من المرتبة الثالثة من بين أهم مخاوفهم الأمنية. نمت برامج الفدية الضارة بنسبة 1070 بالمائة بين يوليو 2020 ويونيو 2021، وفقاً لتقرير استطلاع برامج الفدية الضارة من Fortinet 2021.

تتزايد خطورة الهجوم أيضاً: فقد تسببت برامج الفدية في أضرار تقدر بنحو USD$20 مليار في عام 2021؛ وبحلول عام 2031، من المتوقع أن يتجاوز هذا الرقم USD$265 مليار (Cybersecurity Ventures2022 Cybersecurity Almanac). يبلغ متوسط ​​تكلفة هجوم برامج الفدية USD$4.62 مليون (من حيث التصعيد والإخطار وخسارة الأعمال وتكاليف الاستجابة - لا تشمل الفدية)، وفقاً لتقرير تكلفة خرق البيانات لعام 2021 الصادر عن معهد بونيمون.

التكلفة المالية ليست سوى جزء من القصة. أفاد حوالي نصف (48 بالمائة) ضحايا هجمات برامج الفدية الضارة في دراستنا أن الهجمات تسببت في توقف تشغيلي كبير، والكشف عن بيانات حساسة، والإضرار بالسمعة.

أفاد 48 بالمائة من ضحايا هجمات برامج الفدية الضارة أن الهجمات تسببت في توقف تشغيلي كبير، والكشف عن بيانات حساسة، والإضرار بالسمعة.

في المتوسط، استعادت المنظمات التي دفعت الفدية 65 بالمائة فقط من بياناتها، بينما استرد 29 بالمائة منها ما لا يزيد عن نصف بياناتها.

"برامج الفدية الضارة كخدمة" هي السبب وراء الارتفاع السريع لهذه الجريمة. تتيح سلاسل توريد الجرائم عبر الإنترنت الناضجة لمجرمي الإنترنت شراء مجموعات وخدمات مكافحة الجرائم عبر الإنترنت التي أثبتت جدواها مقابل مبلغ زهيد يصل إلى USD$66 وفقاً لباحثينا الأمنيين. تمنح هذه الأدوات الرخيصة أي انتهازي إجرامي إمكانية الوصول إلى أدوات وأتمتة أفضل لتمكين التوسع وزيادة تعقيد هجماتهم وخفض التكاليف. ونتيجة لذلك، فإن العوامل الاقتصادية التي تقف وراء هجمات برامج الفدية الضارة الناجحة تغذي مسارها السريع.

ما يمكن لقادة الأمان تنفيذه: استخدام مبادئ الثقة المعدومة. تتلخص هجمات برامج الفدية الضارة في ثلاثة عوامل رئيسية: القوة الغاشمة لبروتوكول المكتب البعيد (RDP)، والأنظمة الضعيفة التي تواجه الإنترنت، والتصيد الاحتيالي. يمكن للمؤسسات الحد من نطاق الضرر من خلال إجبار المهاجمين على العمل بجهد أكبر للوصول إلى أنظمة متعددة للأعمال المهمة. من خلال إنشاء الوصول الأقل امتيازاً واستخدام مبادئ الثقة المعدومة، يصبح المهاجمون الذين يخترقون الشبكة أقل قدرة على السفر عبر الشبكة والعثور على بيانات قيمة للاحتفاظ بها (تقرير الدفاع الرقمي من Microsoft).

  • يشعر أكثر من نصف قادة الأمان أنهم عرضة لهجوم كبير عبر الإنترنت.
  • ترتبط الثغرات الأمنية ارتباطاً وثيقاً بالوضع الأمني ​​الناضج (83%) ومع النظر إلى الأمن كوظيفة عمل إستراتيجية (90%).
  • 78% من أولئك الذين يشعرون بأنهم معرضون بشدة للهجوم لديهم تطبيق الثقة المعدومة الشامل.

المعرفة هي القوة في مشهد المخاطر الأمنية اليوم. كشف بحثنا عن ارتباطات دراماتيكية بين الوعي بالثغرات الأمنية والوضع الأمني ​​الناضج الذي يتعامل مع الأمان باعتباره وظيفة عمل استراتيجية. يشعر أكثر من نصف قادة الأمن أنهم عرضة لهجوم كبير عبر الإنترنت. وبهامش كبير، فإن أولئك الذين يشعرون أنهم الأكثر عرضة للخطر هم أيضاً الأكثر نضجاً في وضعهم الأمني، بنسبة 83% مقارنة بـ 35% من جميع المشاركين. علاوة على ذلك، فإن تسعة من كل عشرة من قادة الأمن الذين أبلغوا عن شعورهم بأنهم عرضة للهجوم، ينظرون إلى الأمن على أنه "عامل تمكين للأعمال."

يمثل هذا نقلة نوعية في مجال الأمان: فقيمة الوضع الأمني ​​الجيد تكمن في بناء الوعي بمشهد الخطر والتركيز على المرونة، وليس في التركيز المفرط على منع الهجمات الفردية.1

أفاد 83% من صناع القرار الأمني ​​الذين يشعرون أنهم معرضون بشدة للهجوم أن مؤسساتهم تتمتع بوضع أمني أعلى من المتوسط.

يظهر هذا التحول نحو نموذج مرونة الأمان من خلال بيانات اعتماد الثقة المعدومة فيما يتعلق بالضعف ووضع الأمان ​​القوي. كان جميع المشاركين تقريبًا (98 بالمائة) الذين شعروا أنهم معرضون بشدة للهجوم يطبقون الثقة المعدومة - و78 بالمائة لديهم بالفعل استراتيجية الثقة المعدومة الشاملة. تفترض الثقة المعدومة الاختراق وتعمل على تحسين المرونة بدلاً من الحماية. في المقابلات، كان المشاركون الذين أشاروا إلى النضج في رحلة الثقة المعدومة أكثر ميلاً أيضاً إلى رؤية الهجمات على أنها أمر لا مفر منه وليس خطراً يمكن الوقاية منه. أكد بحثنا أن الأشخاص الذين بلغوا مرحلة النضج المعدوم للثقة لم يبلغوا عن انخفاض معدل حدوث الهجمات. ولكن ثبت أن الثقة المعدومة تقلل متوسط ​​تكلفة الاختراق بنسبة 35 بالمائة — من USD$5.04 مليون بدون الثقة المعدومة إلى USD$3.28 مليون مع النشر الناضج للثقة المعدومة (تقرير تكلفة خرق البيانات 2021).

أفاد 74% من صناع القرار الأمني ​​الذين لديهم تطبيق الثقة المعدومة الشامل أن وضعهم الأمني ​​أعلى بكثير من أقرانهم.

ما يمكن لقادة الأمان تنفيذه: تقييم نهج الثقة المنعدمة لديك. هذا الوضع الأمني ​​المرن هو الذي يرفع مستوى الأمان من خدمة وقائية إلى عامل تمكين استراتيجي للأعمال. في المقابلات، أرجع مدراء تكنولوجيا المعلومات هذا النهج الاستباقي للأمان إلى تسهيل العمل المختلط وتحسين تجربة المستهلك وثقته ودعم الابتكار. استخدام الثقة المعدومة جزء لا يتجزأ من المرونة. يمكنك تقييم مرحلة نضج الثقة المعدومة في مؤسستك باستخدام أدوات التقييم المستهدفة من الأمان من Microsoft.
  • من المتوقع أن يمثل إنترنت الأشياء مشكلة كبيرة خلال عامين كما هو الحال اليوم؛ ومن المتوقع أن يتضاءل تأثير جميع التحديات الأمنية الأخرى.
  • يرى 28% من المشاركين أن الشبكات تشكل مصدر قلق أمني كبير خلال عامين كما هو الحال اليوم.

تتمتع المنظمات الأمنية الناضجة بالواقعية بشأن المخاطر الكامنة في البيئات الرقمية المتزايدة التعقيد اليوم—كما أنها متفائلة بشأن قدرتها على إدارة التحديات المستقبلية. بعد مرور عامين، يتوقع قادة الأمان أنه حتى الجوانب الأكثر ضعفاً في بيئتهم الرقمية اليوم ستصبح أقل مسؤولية. على سبيل المثال، في حين يرى ما يقرب من 60% من القادة أن الشبكات تمثل نقطة ضعف اليوم، فإن 40% فقط يرون أن هذه المشكلة مستمرة بعد عامين من الآن - وبعبارة أخرى، يشعر ثلث القادة المعنيين اليوم بأن الشبكات لن تظل مشكلة رئيسية خلال عامين. بالمثل، ينخفض ​​الاهتمام بجميع الميزات الأخرى في توقعات العامين، مع 26 دولة أقل تشير إلى البريد الإلكتروني وأدوات التعاون والمستخدمين النهائيين باعتبارها مصدر قلق متوقع؛ أقل بحوالي 20 في المائة ممن يرون أن ضعف سلسلة التوريد هو مصدر قلق كبير؛ و10 إلى 15 بالمائة أقل من المشاركين الذين أشاروا إلى نقاط النهاية والتطبيقات السحابية باعتبارها مصدر قلق أمني كبير خلال عامين مقارنة باليوم. من المتوقع أن تمثل تكنولوجيا التشغيل وإنترنت الأشياء فقط نفس التحدي أو أكثر بعد عامين من الآن.

انخفاض القلق في جميع ميزات الأمان تقريباً أمر جدير بالملاحظة نظراً للإجماع على أن المخاطر عبر الإنترنت أصبحت أكثر خطورة وتأثيراً أكبر وأصبح من الصعب مراوغتها. كيف يمكن أن تتزايد شدة الهجمات ولكنها تنخفض كخطر؟ تتضمن هذه النتائج ثقة المتخصصين في مجال الأمن بأن النهج الحالي للأمان سيحمي مؤسساتهم بشكل أفضل في السنوات القادمة حيث يُنفذ عبر سلاسل التوريد والشبكات الشريكة والأنظمة البيئية. وفي دراسة حديثة أجراها المنتدى الاقتصادي العالمي، أشارت الغالبية العظمى من قادة الأمن (88 بالمائة) إلى مخاوف بشأن المرونة عبر الإنترنت للشركات الصغيرة والمتوسطة الحجم في أنظمتها البيئية. ومن المرجح أن يتم استهداف الشركات الصغيرة والمتوسطة باعتبارها الحلقة الأضعف حتى تحقق نفس النضج في وضعها الأمني.

ما يمكن لقادة الأمان تنفيذه: ضمان التنفيذ الشامل لأدوات الأمان. يمكنك إعطاء الأولوية لاستراتيجية الثقة المعدومة القوية والتأكد من التنفيذ الشامل لتكون بمثابة الأساس لنموذج الأمان الخاص بك وتوجيه الاستثمارات والمشاريع المستقبلية. تأكد من أن استثماراتك الأمنية الحالية - مثل الكشف عن نقطة النهاية والاستجابة لها، وأمان البريد الإلكتروني، وإدارة الهوية والوصول، ووسيط أمان الوصول إلى السحابة، وأدوات الحماية من المخاطر المضمنة - مكونة بشكل صحيح ومُنفذة بالكامل. بالنسبة لأولئك الذين لديهم منتجات Microsoft، تعرّف على المزيد حول كيفية تحقيق أقصى استفادة من استثماراتك في Microsoft وتعزيز إستراتيجية الثقة المعدومة لديك.

  • لا تزال السلامة الأمنية الأساسية تحمي من 98% من الهجمات.
  • طبق 22% فقط من عملاء Azure حماية قوية لـ Identity Authentication.

مع إرهاق الموظفين والميزانيات، أصبح من المهم أكثر من أي وقت مضى لقادة الأمن إدارة المخاطر وتحديد الأولويات الصحيحة. يخبرنا العديد من القادة أن تعزيز النظافة عبر الإنترنت لديهم لمنع خطوط الهجوم الأكثر شيوعاً، خاصة عبر بصمتهم الرقمية المتنامية، هو أولويتهم القصوى. تدعم بياناتنا وأبحاثنا هذا الشعور - فنقدر أن النظافة الأمنية الأساسية لا تزال تحمي من 98 بالمائة من الهجمات (راجع الصفحة 124 في تقرير الدفاع الرقمي من Microsoft، أكتوبر 2021).

يمكن إحباط جميع الهجمات عبر الإنترنت تقريباً من خلال تمكين المصادقة متعددة العوامل (MFA)، وتطبيق أقل قدر من الامتيازات، وتحديث البرامج، وتثبيت برامج مكافحة البرامج الضارة، وحماية البيانات. ومع ذلك، لا يزال هناك انخفاض في استخدام مصادقة الهوية القوية. تُظهر أبحاثنا الداخلية أنه عبر الصناعات، 22 بالمائة فقط من العملاء الذين يستخدمون Microsoft Azure Active Directory (Azure AD)، وهو حل الهوية السحابية من Microsoft، قد طبقوا حماية قوية لمصادقة الهوية بداية من ديسمبر 2021 (Cyber Signals).

ما يمكن لقادة الأمان تنفيذه: البدء بالهوية. يحث كريستوفر جلير، رئيس قسم استقصاء المخاطر الرئيسي في مركز عمليات الدفاع الإلكتروني من Microsoft (MSTIC )، المؤسسات على وضع علاوة أمان أعلى على الهوية: «إن وجود وسائل حماية آمنة للهوية، سواء كانت MFA أو بدون كلمة مرور أو دفاعات أخرى مثل سياسات الوصول المشروط، يقلل من هذه الفرصة ويجعل رفع شريط الهجوم أكثر صعوبة.» احصل على إرشادات حول الهوية وبقية أنظمتك باستخدام أفضل ممارسات أمان Microsoft.

مسار المرونة عبر الإنترنت

اللحظة الحالية هي لحظة انتقالية. مع زيادة اعتماد المؤسسات على المرونة في مكان العمل وتسريع تحولها الرقمي خلال السنوات الأخيرة، فقد عرضت نفسها لهجمات جديدة وأكثر خطورة. توسع المحيط وأصبح مختلطاً بشكل متزايد، ويغطي العديد من السحب والمنصات. على الرغم من أن التقنيات الجديدة كانت بمثابة نعمة للعديد من المؤسسات، حيث مكّنت الإنتاجية والنمو حتى في الأوقات الصعبة، فقد أتاحت التحولات أيضاً فرصة لمجرمي الإنترنت، الذين يعملون على استغلال نقاط الضعف الموجودة في البيئات الرقمية المتزايدة التعقيد. لتحقيق المرونة في مواجهة الهجمات، يجب على المؤسسات ممارسة النظافة عبر الإنترنت الجيدة وتنفيذ بنيات تدعم مبادئ الثقة المعدومة وبناء إدارة المخاطر عبر الإنترنت في الأعمال.
  1. [1]

    من المثير للاهتمام أن نتائج الاستطلاع لم تكشف عن وجود علاقة بين أولئك الذين تعرضوا لهجوم كبير وأولئك الذين يتمتعون بوضع أمان أقوى أو يعتمدون استخدام الثقة المعدومة بشكل أكثر شمولاً. يشير هذا إلى أن الثغرات الأمنية تدفع إلى وضع أمني أقوى، أو أن الحد من الهجوم ليس هو الهدف، بل تقليل التأثير.

المقالات ذات الصلة

Cyber Signals: المشكلة 1

الهوية هي ساحة المعركة الجديدة. احصل على رؤى حول التهديدات الإلكترونية المتطورة والخطوات التي يجب اتخاذها لحماية مؤسستك بشكل أفضل.

ثلاث طرق لحماية نفسك من برامج الفدية الضارة

يتطلب الدفاع الحديث عن برامج الفدية الضارة أكثر من مجرد إعداد تدابير الكشف. اكتشف أفضل ثلاث طرق يمكنك من خلالها تعزيز أمان شبكتك ضد برامج الفدية الضارة اليوم.

ملف تعريف الخبير: ديفيد أتش

في أحدث ملف تعريف للخبراء لدينا، تحدثنا مع ديفيد أتش، رئيس أبحاث أمان إنترنت الأشياء/تكنولوجيا التشغيل في Microsoft، للحديث عن المخاطر الأمنية المتزايدة لاتصالات إنترنت الأشياء وتكنولوجيا التشغيل.

متابعة Microsoft