هجمات إلكترونية يجب التنبه لها في عام 2021

جدول المحتويات:

هجمات إلكترونية يجب التنبه لها في عام 2021
هجمات إلكترونية يجب التنبه لها في عام 2021
Anonim

محذر من أنذر. يتطور مشهد التهديد دائمًا. ممثلو التهديد لا يجلسون مكتوفي الأيدي لفترة طويلة.. فيما يلي بعض الاتجاهات وتطوير تهديدات الهجمات الإلكترونية التي يجب أن تكون على دراية بها في عام 2021.

مشهد التهديد

كان عنصرًا أساسيًا في أفلام الحرب القديمة. لقد قاموا دائمًا بتضمين مشهد يتم تعيينه في مقر القيادة مع الضباط المتجمعين حول طاولة تخطيط تعرض خريطة. باستخدام أدوات مثل أشعل النار في عامل التجميع ، قاموا بنقل نماذج الطائرات والدبابات والسفن والرجال حول الخريطة. كانوا يحاولون تتبع موقع مواردهم ، وموارد العدو حتى يتمكنوا من مضاعفة التخمين والتغلب على العدو.

مشهد تهديد الأمن السيبراني يشبه تلك الخريطة. يتم ترتيب بعض دفاعاتك في محيط شبكتك والبعض الآخر في موقع أعمق داخل شبكتك. يتم نشر الآخرين في أي مواقع بعيدة أو سحابية تكون مسؤولاً عنها. الجهات الفاعلة في التهديد تتحرك على الأرض. إنهم يبحثون عن شبكات بها نقاط ضعف يمكنهم حلها. إنهم يصعدون هجمات تصيد البريد الإلكتروني ويحاولون التلاعب مباشرة بالأشخاص الموجودين داخل شبكتك.

مشهد التهديد ليس ثابتًا. بالتأكيد ، لا تزال بعض الهجمات الإلكترونية القديمة المفضلة على قيد الحياة وبصحة جيدة وتجني الأموال لممثلي التهديد. ولكن يتم تطوير تهديدات جديدة وتحسين التهديدات الحالية واكتشاف نقاط ضعف جديدة طوال الوقت.

لن ينساها أي شخص عاش حتى عام 2020 والتغييرات التي أحدثتها في حياتنا العملية وحياتنا المنزلية. كما غير عام 2020 مشهد التهديدات أيضًا. إلى جانب التحول الهائل إلى العمل من المنزل تحت الإغلاق ، أعطى جائحة COVID-19 حملات التصيد عبر البريد الإلكتروني موضوعًا جديدًا ومقنعًا لخطوط موضوع رسائل البريد الإلكتروني الضارة.ستستمر الهجمات الإلكترونية التي تستفيد من الوضع الطبيعي الجديد.

ليست كل الابتكارات في معسكر مجرمي الإنترنت مستوحاة من COVID-19. هذه هي الاتجاهات التي يجب الانتباه إليها في عام 2021.

المزيد من أتمتة الهجمات الإلكترونية والذكاء الاصطناعي

بعض الهجمات الإلكترونية تستهدف الضحية مباشرة. كانت هجمات برامج الفدية على المرافق الصحية والمستشفيات خلال جائحة COVID-19 - في أعين الجهات الفاعلة في التهديد - أكثر من مجرد فرصة لكسب المال. لقد اعتقدوا أن المستشفيات ستأخذ الطريق الأقل مقاومة وتقبل عقوبة الفدية إذا كانت أسرع طريقة لإعادة أنظمتها إلى الإنترنت.

أهداف أخرى لم يتم تحديدها مسبقا. إنهم يسمون أنفسهم عن غير قصد كضحية من خلال وجود نقاط ضعف يمكن اكتشافها. يقوم البرنامج الآلي بمسح عناوين IP والبحث عن المنافذ المفتوحة والمشتركة. يتم فحص هذه المنافذ واستخلاص مزيد من المعلومات من الردود. يتم تجربة كلمات المرور الافتراضية والحيل الأخرى عليها.إذا اكتشف البرنامج ثغرة أمنية يمكن استغلالها ، يتم إبلاغ الجهات المهددة بالتهديد.

تعمل منظمة العفو الدولية على جعل هذه الأنواع من حزم فحص الثغرات الأمنية والتحقق منها أكثر ذكاءً بحيث تتطلب تفاعلًا بشريًا أقل. فيما يتعلق بالأجهزة المتصلة ، فإن الإنترنت ينمو طوال الوقت. وفقًا لشركة Cisco ، في عام 2021 سيكون هناك 27.1 مليار جهاز متصل بالإنترنت. مجرمو الإنترنت ليس لديهم خيار. لا يمكنهم التدقيق في ذلك يدويًا. المسح الغبي لن يقطعها أيضًا. عليهم استخدام تقنيات أكثر ذكاءً وتطبيقات أكثر ذكاءً.

يتم استخدام الذكاء الاصطناعي بالفعل في بعض الهجمات على وسائل التواصل الاجتماعي ، حيث تتظاهر روبوتات المحادثة بأنها بشر حقيقيين وتستخرج المعلومات من الضحايا. هجمات التصيد بالرمح تتطلب عمالة أكثر من هجمات التصيد الاحتيالي العادية. هجوم التصيد الاحتيالي هو رسالة بريد إلكتروني عامة يتم إرسالها إلى الآلاف من الضحايا المحتملين. يحمل مرفقًا ضارًا أو رابطًا إلى موقع ويب ضار. إنهم يحصدون بيانات اعتماد المستخدم ويقومون بتثبيت البرامج الضارة مثل برامج الفدية وأحصنة طروادة (RATs).

على النقيض من ذلك ، يتطلب هجوم التصيد بالرمح إجراء محادثة. عادة ، يمثل ممثل التهديد شخصًا في منصب رفيع داخل المنظمة. إنهم يرسلون بريدًا إلكترونيًا إلى شخص ما في الإدارة المالية ويحاولون حمله على إجراء تحويل للأموال ، ويبدو أنها معاملة تجارية حسنة النية ولكنها عاجلة ، ولكن في الواقع ، يتم إرسال الأموال إلى حساب المجرم الإلكتروني. يرى المتغير أن ممثل التهديد يحاول إجبار فرد معين على تسجيل الدخول إلى حساب ذي قيمة عالية محددة حتى يتمكن من حصاد بيانات اعتماده.

بدون الأتمتة ، لا تتسع نماذج الهجوم هذه. بدون الذكاء الاصطناعي ، لن تكون محادثة البريد الإلكتروني مقنعة بما يكفي لإيقاع الضحية.

سترتفع الهجمات بسبب العمل المنزلي

لم تدفع أزمة فيروس كورونا المستجد COVID-19 فقط التغيير الهائل من قوة عاملة في الغالب في أماكن العمل إلى قوة عاملة في الغالب خارج أماكن العمل - بل جعلت هذا التغيير يحدث على وجه السرعة. بالنسبة للشركات التي ليس لديها بنية تحتية موجودة بالفعل ، كان هذا يعني التدافع لمحاولة تنفيذ حل قوي.قام آخرون بما يتعين عليهم القيام به للامتثال لتوجيهات الحكومة وإرشادات الرعاية الصحية في الوقت المتاح لهم. كانت النتيجة حلًا مؤقتًا كانوا يعتزمون العودة إليه وتحسينه بمجرد أن يستقر الغبار الأولي للنزوح.

كلا النهجين ينطويان على مخاطر ، والأخيرة أكثر وضوحًا من الأولى. بمجرد وجود شيء ما والعمل ، قد يكون من الصعب العودة إليه وإعادة هيكلته أو استبداله أو حتى إعادة تكوينه. وأكثر من ذلك إذا كان ينظر إليه على أنه حل مؤقت. لذلك هناك قلق بشأن الصرامة التي تم تطبيقها على بعض حلول العمل عن بعد التي تم تنفيذها على عجل.

هناك أيضًا مشكلة تتعلق بدعم مزيج من أجهزة الشركات والأجهزة المنزلية. إذا اضطر الموظفون الجدد عن بُعد إلى استخدام أجهزة الكمبيوتر المحلية الخاصة بهم للاتصال بشبكة الشركة أو السحابة الخاصة بك ، فقد تواجه مشكلات مثل أنظمة التشغيل غير المدعومة ومجموعة أمان نقطة النهاية الضعيفة أو بدونها.

قد يلزم إعادة النظر في سياسات حماية البيانات والخصوصية إذا كانت البيانات الحساسة للشركة أو البيانات الشخصية تتم معالجتها في مواقع جديدة مثل منازل الموظفين.

في عام 2021 ، سيظل الحفاظ على الأمن السيبراني يمثل تحديًا نظرًا لزيادة سطح الهجوم وعدد الأجهزة البعيدة ، ومن الصعب فرض السياسات على العاملين عن بُعد. من الصعب أيضًا إخبار شخص ما بما يجب عليه فعله بجهاز الكمبيوتر الخاص به ، على الرغم من أن القليل منهم قد يرفض الحصول على نسخة مجانية من مجموعة حماية نقطة النهاية الخاصة بالشركة.

وفيات الهجمات الإلكترونية

مع الهجمات الإلكترونية التي تستهدف البنية التحتية والخدمات الحيوية مثل المستشفيات ومحطات توليد الطاقة ومراكز النقل ، كانت مسألة وقت فقط قبل أن يفقد شخص ما حياته.

في 9 سبتمبر 2020 ، تعرض مستشفى جامعة دوسلدورف لهجوم من برمجيات الفدية. كان من المقرر أن تتلقى مريضة علاجًا منقذًا للحياة لا يمكن تأجيله. ترك هجوم برنامج الفدية المستشفى غير قادر على إجراء العملية ، لذلك تم نقلها بواسطة سيارة إسعاف إلى مستشفى على بعد 19 ميلاً في فوبرتال. للأسف مات المريض قبل أن يبدأ العلاج في فوبرتال.سيواجه مجرمو الإنترنت الذين لم يتم التعرف عليهم بعد تهم القتل بسبب الإهمال.

من المرجح أن تستهدف مجموعات التهديدات المستمرة المتقدمة (APTs) البنية التحتية الحيوية في هجوم إلكتروني خطير. إن احتمالية الخسائر في الأرواح هائلة. لكن الأمر لا يتطلب وحدة قرصنة ترعاها الدولة لإحداث المآسي. هناك بعض الشكوك في أن مجرمي الإنترنت المسؤولين عن الهجوم على مستشفى جامعة دوسلدورف قد أخطأوا وضربوا الهدف الخطأ. ربما كانوا يعتزمون إصابة جامعة مختلفة تمامًا.

مع توفر أدوات الهجوم الإلكتروني بسهولة على شبكة الويب المظلمة - وفي بعض الحالات على شبكة الويب الواضحة - وكود المصدر لإثبات ثغرات إثبات المفهوم على Github ، يمكن لأي شخص لديه نية إجرامية الانضمام إلى جماعة مجرمي الإنترنت. هذا يضع القدرات التي تهدد الحياة في أيدي أي شخص متهور بدرجة كافية لاستخدامها.

سيشهد إنترنت الأشياء تحسينات أمنية

صورة
صورة

أجهزة إنترنت الأشياء (IoT) تخضع لشعبية مستعر أعظم. وليس فقط في المواقف المحلية حيث تنتشر أجهزة Amazon Alexa و Google Next. توفر كاميرات الدوائر التلفزيونية المغلقة المزودة بتقنية Wi-Fi للمؤسسات المراقبة دون مشاكل في الأسلاك ، ويمكن لوحدات التحكم التلقائية للإضاءة والتدفئة أن تقلل من فواتير الطاقة. غالبًا ما تشتمل خطوط الأتمتة والإنتاج على مستشعرات ووحدات تحكم لإنترنت الأشياء.

لسوء الحظ ، فإن السعر المنخفض والقيادة لجعل الأجهزة سهلة بقدر الإمكان لتلائم - يتم قطع أمان نقطة بيع أخرى مرة أخرى ، أو تثبيتها كفكرة لاحقة ، أو تجاهلها تمامًا. هذا يجعلها نقطة انطلاق سهلة في شبكتك الرئيسية.

وقعت حكومة الولايات المتحدة على قانون تحسين الأمن السيبراني لإنترنت الأشياء لعام 2019 والذي سيدخل حيز التنفيذ المعايير التي تشمل هذه المعايير تشمل "الحد الأدنى من متطلبات أمن المعلومات لإدارة مخاطر الأمن السيبراني المرتبطة بأجهزة [إنترنت الأشياء]."

وبالمثل ، تعكف حكومة المملكة المتحدة على وضع اللمسات الأخيرة على مدونة الممارسات الخاصة بأمن المستهلكين لإنترنت الأشياء والتي تهدف إلى تنظيم الأمن السيبراني لإنترنت الأشياء ، مقارنة بخصوصية المعلومات في ولاية كاليفورنيا: الأجهزة المتصلة.

يمكنك اتخاذ خطوات في الوقت الحالي لتشديد أمان إنترنت الأشياء الخاص بك. تأكد من تغيير كلمات المرور الافتراضية إلى كلمات مرور قوية وغير واضحة ، ولا تستخدم أسماء أجهزة مثل camera_1 و camera_2 وما إلى ذلك. تأكد من تحديث الأجهزة بانتظام مع تصحيحات الأمان من البائع وعدم استخدام أجهزة من البائعين الذين لا يوفرون تصحيحات الأمان. قم بإنشاء شبكة Wi-Fi منفصلة لجهاز IoT الخاص بك ، مثل شبكة Wi-Fi الضيف للزوار.

Ransomware تتضمن ابتزازًا ثانيًا

مع وجود المزيد من المنظمات التي لديها خطط قوية ومدرب عليها للحوادث السيبرانية والتي تتعافى من عملية هادئة نسبيًا لاتباع قواعد اللعبة ، فمن غير المرجح أن يسلم العديد من الضحايا الفدية إلى الجهات الفاعلة في التهديد.لمواجهة ذلك ، لا يتم تشغيل برنامج الفدية على الفور. يتم تأخيره حتى يقتنع ممثلو التهديد بأن البرامج الضارة موجودة في النسخ الاحتياطية.

وفي الوقت نفسه ، يقوم ممثلو التهديد بسرقة معلومات الشركة السرية والحساسة. إنهم يهددون بنشر معلومات الملكية في المجال العام إذا لم يتم دفع الفدية.

ستحمي النسخ الاحتياطية غير القابلة للتغيير سلامة إمكانيات التعافي من الكوارث ، لكن هذا لا يمنع النشر العام لمعلوماتك الخاصة.

الجواب هو تجنب الإصابة في المقام الأول. وهذا يعني تدريب توعية الموظفين في مجال الأمن السيبراني. لا تزال تسوية الأعمال عن طريق البريد الإلكتروني (BCE) هي الطريقة الأكثر شيوعًا لتوزيع برامج الفدية الضارة. يجيب موظفوك على رسائل البريد الإلكتروني الخاصة بالعمل يومًا بعد يوم ، لذلك فمن المنطقي أنك تستثمر في قدرتهم على الدفاع عن عملك ، وربما سبل عيشهم.

هجمات السحابة ستستمر

في التدافع لاستيعاب الحاجة المفاجئة للعمل من المنزل ، اتخذت بعض الشركات قرارًا باستخدام ذلك كفرصة للانتقال إلى السحابة.لماذا تضع الميزانية في إنشاء بنية تحتية للعمل عن بُعد إذا كانت السحابة موجودة على خريطة الطريق الخاصة بك؟ من المنطقي أن تذهب مباشرة إلى السحابة وتقطع الخطوة المتوسطة المؤقتة.

هذه خطة سليمة - إذا كان لديك الوقت لفهم وتكوين حل السحابة الخاص بك بشكل صحيح ، ويمكنك تقييم واختيار الأدوات والأنظمة المناسبة بشكل صحيح. إذا كنت تعرف فقط ما يكفي لتشغيله ، فأنت لا تعرف ما يكفي لجعله آمنًا.

تطبيقات الخادم والحاويات والتخزين السحابي ليست محمية جيدًا بشكل افتراضي. تمت تهيئة الآلاف من حاويات Amazon AWS S3 بشكل خاطئ وتسمح لأي شخص بالاتصال بها وتنزيل البيانات الموجودة فيها أو تحريرها أو حذفها.

غالبًا ما تُترك قواعد البيانات عبر الإنترنت مفتوحة على مصراعيها ، غالبًا بسبب أخطاء بشرية أو لا يعرف موظفو تكنولوجيا المعلومات الآثار المترتبة على التغييرات التي يقومون بها. كشفت صحيفة Le Figaro الفرنسية عن غير قصد عن 7.8 مليار سجل من البيانات الشخصية للعالم الخارجي بسبب خطأ في إدارة قاعدة بيانات Elasticsearch.

بالإضافة إلى الآثار المترتبة على خرق البيانات الشخصية والغرامات المفروضة على مراقبة خصوصية البيانات ، يمكن استخدام هذا النوع من الخرق لحقن برامج الفدية في النظام السحابي ، أو لتوزيع البرامج الضارة على المستخدمين النهائيين لقاعدة البيانات عن بُعد.

الأمن السيبراني عملية لا نهاية لها

الأمن السيبراني هو عملية مستمرة لبائعي منتجات الأمن ومجرمي الإنترنت ومحترفي الأمن على حد سواء. من السهل عمل تنبؤات ولكن من الصعب الحصول عليها بالشكل الصحيح. بناءً على الإجراءات والسلوكيات السابقة للجهات الفاعلة في التهديد ، وتأثيرات الوباء ، والتقنيات الناشئة مثل الذكاء الاصطناعي ، هذه هي توقعاتنا للعام المقبل.

موضوع شعبي