Trace Id is missing
تخطي إلى المحتوى الرئيسي
Security Insider

تُعد الهوية العامل المهم الجديد

صورة لرجل وامرأة يجلسان على طاولة ويستخدمان جهاز كمبيوتر محمول.

المشكلة 1 لـ Cyber Signals: احصل على نتائج تحليلات حول التهديدات الإلكترونية المتطورة والخطوات التي يجب اتخاذها لحماية مؤسستك بشكل أفضل.

هناك عدم تطابق كبير بين بروتوكولات الأمان الخاصة بمعظم المؤسسات والتهديدات التي تواجهها. يحاول المهاجمون اختراق الشبكات عن طريق اتباع استراتيجية بسيطة مفضلة بالنسبة لهم تتمثل في تخمين كلمات مرور ضعيفة لتسجيل الدخول. تُعتبر التدابير الأساسية مثل المصادقة متعددة العوامل تدابير فعالة للحماية من 98 بالمائة من الهجمات، لكن 20 بالمائة فقط من المؤسسات تستخدمها بشكل كامل (تقرير الدفاع الرقمي من Microsoft، 2021).

من خلال المشكلة 1، ستتعرف على توجهات الأمان الحالية وتوصيات الباحثين والخبراء في Microsoft، بما في ذلك:

  • من الذي يعتمد على كلمات المرور والهجمات القائمة على الهوية.
  • ما يجب فعله للتصدي للهجمات، بما في ذلك الاستراتيجيات التي تعتمد على نقطة النهاية والبريد الإلكتروني والهوية.
  • متى يجب تحديد الأولويات بشأن التدابير الأمنية المختلفة.
  • المكان الذي تدخل فيه برامج الفدية الضارة بأنواعها وتنتشر داخل الشبكات، وكيفية إيقافها.
  • لماذا تظل عملية حماية الهوية هي العملية التي تُشغل الاهتمامات، كما تكون أيضًا أعظم فرصة لتحسين وضع الأمان لديك.

زيادة جهود ممثلو المخاطر في الدولة القومية للاستيلاء ببساطة على العناصر الأساسية للهوية

إن عد الهجمات الإلكترونية التي يشنها ممثلو المخاطر في الدولة القومية آخذة في الارتفاع. بالرغم من مواردهم الهائلة، يعتمد هؤلاء المتطفلين غالبًا على أساليب بسيطة لسرقة كلمات المرور التي يسهل تخمينها. ومن خلال القيام بذلك، يمكنهم الوصول بسرعة وسهولة إلى حسابات العملاء. في حالة الهجمات المؤسسية، فإن اختراق شبكة المنظمة يسمح لممثلي المخاطر في الدولة القومية بالحصول على موطئ قدم يمكنهم استخدامه للتحرك إما عموديًا، عبر مستخدمين وموارد مماثلة، أو أفقيًا، للوصول إلى بيانات اعتماد وموارد أكثر أهمية.

يُعد التصيد الاحتيالي والانتحال بالهندسة الاجتماعيةواستخدام كلمات المرورعلى نطاق واسع من الأساليب الأساسية التي يستخدمها ممثلو المخاطر في الدولة القومية لسرقة كلمات المرور أو تخمينها. ألقت Microsoft نظرة شاملة حول المهارات التجسسية التي يستخدمها المهاجمين وتجاربهم الناجحة من خلال ملاحظة الأساليب والتقنيات التي يستثمرون فيها ويحققون النجاح من خلالها. إذا كانت بيانات اعتماد المستخدم تتم إدارتها بشكل سيئ أو تُركت عرضة للخطر دون وجود تدابير احترازية حاسمة مثل المصادقة متعددة العوامل (MFA) وميزات بدون كلمة مرور، فسوف يستمر ممثلو المخاطر في الدولة القومية في استخدام نفس الأساليب البسيطة.

لا يمكن المبالغة في الحاجة إلى فرض اعتماد المصادقة متعددة العوامل (MFA) أو عدم استخدام كلمات المرور، لأن بساطة الهجمات التي تركز على الهوية وتكلفتها المنخفضة تجعلها ملائمة وفعالة للمهاجمين. على الرغم من أن المصادقة المتعددة العوامل (MFA) ليست الأداة الوحيدة لإدارة الهوية والوصول التي يجب على المؤسسات استخدامها، إلا أنها يمكن أن تمثل رادعًا قويًا للهجمات.

إن إساءة استخدام بيانات الاعتماد هي إحدى سمات نوبليوم، وهو متطفل في الدولة القومية مرتبط بروسيا. ومع ذلك، فإن المتطفلين الآخرين، مثلDEV 0343 المرتبطين بدولة إيرانيعتمدون على البرامج التي تعتمد على استخدام كلمات المرور أيضًا. تمت ملاحظة نشاط DEV-0343 عبر شركات الدفاع التي تنتج أجهزة رادار عسكرية وتكنولوجيا الطائرات بدون طيار وأنظمة الأقمار الصناعية وأنظمة اتصالات الاستجابة للطوارئ. واستهدفت الأنشطة الأخرى منافذ الدخول الإقليمية في الخليج العربي، والعديد من شركات النقل البحري التي تركز على الأعمال التجارية في الشرق الأوسط.
تعطيل الهجمات الإلكترونية القائمة على الهوية التي شنتها إيران
وكانت الدول الأكثر استهدافًا من قبل إيران في الفترة بين يوليو 2020 ويونيو 2021 هي الولايات المتحدة (49%)، وإسرائيل (24%)، والمملكة العربية السعودية (15%). تعرّف على المزيد حول هذه الصورة في الصفحة 4 من التقرير الكامل

يتعين على المؤسسات:

تمكين المصادقة متعددة العوامل: ومن خلال القيام بذلك، فإنهم يقللون من خطر وقوع كلمات المرور في أيدي غير أمينة. والأفضل من ذلك، إزالة كلمات المرور تمامًا باستخدام المصادقة متعددة العوامل (MFA) التي لا تتطلب كلمة مرور.
مراجعة امتيازات الحساب: تصبح الحسابات ذات الوصول المميز، في حالة اختراقها، سلاحًا قويًا يمكن للمهاجمين استخدامه للحصول على وصول أكبر إلى الشبكات والموارد. يجب على فرق الأمان مراجعة امتيازات الوصول بشكل منتظم، وذلك باستخدام مبدأ الامتيازات الأقل المصممة لتمكين الموظفين من إنجاز المهام.
مراجعة جميع حسابات مسؤول المستأجر وتقويتها ومراقبتها: يجب على فرق الأمان إجراء مراجعة شاملة لجميع مستخدمي مسؤول المستأجر أو الحسابات المرتبطة بالامتيازات الإدارية المفوضة للتحقق من صحة المستخدمين والأنشطة. ويجب عليهم بعد ذلك تعطيل أو إزالة أي امتيازات إدارية مفوضة غير مُستخدمة.
إنشاء وإنفاذ أساس الأمان للحد من المخاطر: يلعب ممثلو المخاطر في الدولة القومية لعبة طويلة الأمد، كما أن لديهم أيضًا الأموال والإرادة والمجال لتطوير استراتيجيات وتقنيات هجومية جديدة. يتم تأخير كل مبادرة خاصة بتعزيز الشبكات بسبب عمل النطاق الترددي أو الروتيني لصالحهم. يتعين على فرق الأمان إعطاء الأولوية لتنفيذ ممارسات نموذج أمان "الثقة المعدومة" مثل المصادقة متعددة العوامل والترقيات بدون كلمات مرور . يمكنهم البدء بحسابات مميزة للحصول على الحماية بسرعة، ثم التوسع من خلال مراحل تدريجية ومستمرة.

تُعرقل برامج الفدية الضارة فكرة تبادل الأفكار، لكن يقوم بذلك فقط أنواع محددة من برامج الفدية الضارة

يبدو أن الرواية السائدة هي أن هناك أعدادًا هائلة من تهديدات برامج الفدية الضارة الجديدة تفوق قدرات المدافعين. ومع ذلك، تُظهر التحليلات التي تجريها Microsoft أن هذا أمر غير صحيح. هناك أيضًا تصور بأن بعض مجموعات برامج الفدية الضارة هي كيان واحد متجانس، وهو أمر غير صحيح أيضًا. تتمثل المشكلة الحالية في تكاليف الجرائم الإلكترونية، حيث يتخذ المهاجمون المختلفون في سلاسل الهجوم الأكثر بيعًا خيارات متعمدة. إنهم يعتمدون على نموذج اقتصادي لتحقيق أقصى قدر من الربح قائم على كيفية استغلالهم للمعلومات التي يمكنهم الوصول إليها. يوضح الرسم البياني أدناه كيف تستفيد المجموعات المختلفة من استراتيجيات الهجوم الإلكتروني المختلفة والبيانات الناتجة عن خروقات البيانات.

متوسط أسعار خدمات الجرائم الإلكترونية المتنوعة التي يتم بيعها
متوسط أسعار خدمات الجرائم الإلكترونية التي يتم بيعها. يبدأ استئجار المهاجمين بمبلغ 250 دولارًا أمريكيًا لكل وظيفة. تبلغ تكلفة مجموعات برامج الفدية الضارة 66 دولارًا أمريكيًا أو 30% من الربح. تبدأ أسعار الأجهزة المخترقة من 13 سنتًا لكل جهاز كمبيوتر و82 سنتًا لكل جهاز محمول. تتراوح تكلفة استئجار برامج التصيد الاحتيالي الموجّه بين 100 دولار أمريكي وبين 1000 دولار أمريكي. يبلغ متوسط أسعار اسم المستخدم وكلمة المرور المسروقة 97 سنتًا لكل 1000. تعرّف على المزيد عن هذه الصورة في الصفحة 5 في التقرير الكامل  

ومع ذلك، بغض النظر عن حجم برامج الفدية الضارة الموجودة، أو أنواع البرامج المتضمنة، فإن الأمر يتعلق في الواقع بثلاثة عوامل إدخال: تتمثل في القوة الغاشمة لبروتوكول سطح المكتب البعيد (RDP)، وأنظمة الإنترنت الضعيفة، والتصيد الاحتيالي. يمكن التخفيف من كل هذه العوامل من خلال توفير الحماية بكلمات مرور مناسبة وإدارة الهوية وتحديث البرامج بالإضافة إلى استخدام مجموعة أدوات الأمان والامتثال الشاملة. لا يمكن لنوع من برامج الفدية الضارة أن يتم استخدامه بكثرة إلا عندما يتمكن من الوصول إلى بيانات الاعتماد ويكون لديه القدرة على الانتشار. ومن هنا، حتى لو كان نوع معروف، فإنه يمكن أن يتسبب في حدوث الكثير من الأضرار.

إعداد مخطط بياني لممثلي المخاطر بدءًا من الوصول الأولي مرورًا بالحركات الجانبية عبر النظام
يتم اختراق مسار سلوك ممثل التهديد عبر النظام بدءًا من نقطة الوصول الأولية مرورًا بسرقة بيانات الاعتماد والحركات الجانبية عبر النظام. يتم تتبع المسار الدائم لتسجيل الحسابات والحصول على حمولات برامج الفدية الضارة. تعرّف على المزيد عن هذه الصورة في الصفحة 5 في التقرير الكامل

يتعين على فرق الأمان:

إدراك أن برامج الفدية الضارة تتغذى عند استخدام بيانات الاعتماد الافتراضية أو المخترقة: ونتيجة لذلك، يتعين على فرق الأمان تسريع الإجراءات الوقائية مثل تنفيذ المصادقة متعددة العوامل (MFA) بدون كلمات مرور على جميع حسابات المستخدمين وإعطاء الأولوية للأدوار التنفيذية والإدارية وغيرها من الأدوار المميزة.
تحديد كيفية اكتشاف الحالات الشاذة الواضحة في الوقت المناسب لاتخاذ الإجراءات اللازمة: حيث لا يمكن وصف عمليات تسجيل الدخول المبكرة، ونقل الملفات، والسلوكيات الأخرى التي تقدم برامج الفدية الضارة. ومع ذلك، تحتاج الفرق إلى مراقبة الحالات الشاذة والتصرف بشأنها بسرعة.
ضع خطة للاستجابة لبرامج الفدية الضارة وقم بإجراء ممارسات الاسترداد: نحن نعيش في عصر المزامنة والمشاركة السحابية، ولكن نسخ البيانات تختلف عن أنظمة تكنولوجيا المعلومات وقواعد البيانات بأكملها. يجب على الفرق عرض وممارسة الشكل الذي تبدو عليه عمليات الاستعادة الكاملة بشكل بياني.
إدارة التنبيهات والاستجابة بسرعة بشأن التقليل: بينما يخشى الجميع من هجمات برامج الفدية الضارة، يجب أن يكون التركيز الأساسي لفرق الأمان على تقليل التكوينات الأمنية الضعيفة التي تسمح بنجاح الهجوم. يتعين عليهم إدارة تكوينات الأمان بحيث يتم الاستجابة للتنبيهات والاكتشافات بشكل صحيح.
يُوضح منحنى توزيع الحماية كيف تساعد السلامة الأمنية الأساسية في الحماية من 98% من الهجمات
يمكنك الحماية من 98% من الهجمات من خلال استخدام برامج مكافحة البرامج الضارة، وتطبيق أقل قدر من الامتيازات، وتمكين المصادقة متعددة العوامل، والحفاظ على تحديث الإصدارات باستمرار، وحماية البيانات. تتضمن النسبة المتبقية من المنحنى الجرسي التي تبلغ 2% على الهجمات الخارجية. تعرّف على المزيد عن هذه الصورة في الصفحة 5 في التقرير الكامل
احصل على إرشادات إضافية من كريستوفر فلاير المسؤول الرئيسي عن التحليل الذكي للمخاطر في Microsoft، حول كيفية تأمين الهوية.

يتم الحصول على نتائج التحليلات وحظر التهديدات باستخدام أكثر من 24 تريليون إشارة يوميًا

مخاطر نقطة النهاية:
قام Microsoft Defender لنقطة النهاية بحظر أكثر من 9.6 مليار تهديد من البرامج الضارة التي تستهدف أجهزة عملاء المؤسسات والمستهلكين، في الفترة بين يناير وديسمبر، 2021.
مخاطر البريد الإلكتروني:
قام Microsoft Defender لـ Office 365 بحظر أكثر من 35.7 مليار رسالة تصيد احتيالي ورسائل بريد إلكتروني ضارة أخرى تستهدف عملاء المؤسسات والمستهلكين، في الفترة بين يناير وديسمبر 2021.
مخاطر الهوية:
اكتشفت Microsoft (Azure Active Directory) وحظرت أكثر من 25.6 مليار محاولة لاختراق حسابات عملاء المؤسسات عن طريق فرض كلمات مرور مسروقة، في الفترة بين يناير وديسمبر 2021.

المنهجية: بالنسبة لبيانات النسخة المطابقة، قدمت أنظمة Microsoft الأساسية، بما في ذلك Defender وAzure Active Directory، بيانات مجهولة المصدر حول نشاط التهديدات، مثل محاولات تسجيل الدخول العنيفة، والتصيد الاحتيالي ورسائل البريد الإلكتروني الضارة الأخرى التي تستهدف المؤسسات والمستهلكين، وهجمات البرامج الضارة في الفترة بين يناير وديسمبر 2021. تم الحصول على نتائج تحليلات إضافية من 24 تريليون إشارة أمان يومية وصلت عبر Microsoft، بما في ذلك السحابة ونقاط النهاية والحافة الذكية. تجمع بيانات المصادقة القوية بين المصادقة متعددة العوامل والحماية بدون كلمة مرور.

المقالات ذات الصلة

المشكلة 2 لـ Cyber Signals: اقتصاديات الابتزاز

استمع إلى خبراء الخطوط الأمامية حول تطوير خدمات برامج الفدية الضارة. بدءًا من البرامج والحمولات وحتى الوصول إلى الوسطاء والشركات التابعة، تعرف على الأدوات والتكتيكات والأهداف التي يفضلها مجرمو الإنترنت، واحصل على إرشادات للمساعدة في حماية مؤسستك.

الدفاع عن أوكرانيا: الدروس المبكرة من الحرب الإلكترونية

إن أحدث النتائج في جهودنا المستمرة في مجال استخبارات الأخطار في الحرب بين روسيا وأوكرانيا، وسلسلة من الاستنتاجات من الأشهر الأربعة الأولى تعزز الحاجة إلى استثمارات مستمرة وجديدة في التكنولوجيا والبيانات والشراكات لدعم الحكومات والشركات والمنظمات غير الحكومية، والجامعات.

ملف تعريف الخبير: كريستوفر فلاير

بصفته مسؤولًا رئيسيًا للتحليل الذكي للمخاطر واهتمامه المركز على برامج الفدية الضارة في مركز التحليل الذكي للمخاطر من Microsoft (MSTIC)، يُعد كريستوفر فلاير جزءًا من الفريق الذي يحقق في كيفية وصول ممثلو المخاطر الأكثر تقدمًا إلى الأنظمة واستغلالها.