أبرز توصيات الخبراء للتخفيف من حدة الهجمات الإلكترونية

3٬299

تقوم المختبرات التابعة لشركة “إف 5” عادة بنشر تقرير سنوي يحمل اسم تقرير حماية التطبيقات يهدف إلى توضيح العلاقة بين خصائص الجهة المستهدفة وأسلوب الجهات التي تشن الهجمات الإلكترونية وأسلوب تفكيرها. ولعل ذلك من شأنه أن يساعد كل مؤسسة على التركيز على التهديدات التي تنطبق أكثر على نوعية أعمالها.

ومع استمرار تطور مشهد التهديدات الإلكترونية في منطقة الشرق الأوسط تسعى شركة  “إف 5”  إلى توثيق الهجمات الإلكترونية ومساعدة متخصصي أمن المعلومات والبيانات في الشركات على تأدية دورهم وفقاً لرؤية أكثر وضوحاً.

وكشفت الشركة عن أبرز التوصيات التي يمكن أن توفر الحماية للبنى التحتية لأمن المعلومات لدى المؤسسات، وتسهم في التخفيف من حدة الهجمات الإلكترونية. وهي توصيات وإجراءات لا يمكن لأي مؤسسة تجاهلها في المرحلة الراهنة:

(ترتكز جميع هذه التوصيات على الهجمات الناجحة، فهي عبارة عن نصائح تساعد في تحقيق الأمن الإلكتروني ولا ترقى لتشكل حلول أمن متكاملة بحد ذاتها)

  1. النسخ الاحتياطي للبيانات

تحتاج النسخ الاحتياطية للبيانات لأن تكون جزءًا من استراتيجية كل شركة. وغالبًا ما يكون من الصعب تقييم قوة البرمجيات المخصصة لإجراء النسخ الاحتياطية حتى يتم اختبارها. تستخدم العديد من برامج النسخ الاحتياطي الجيدة عدة أوضاع مختلفة. وثمة نُسخ احتياطية طويلة المدى غير متصلة بالإنترنت أو تخزينها على وسائط مادية خارج موقع الشركة أو باستخدام مستويات أخرى من الحماية.

  1. عزل التطبيقات وصناديق الحماية

تأخذ هذه الاستراتيجية أشكال مختلفة من الحماية الافتراضية من الهجمات الإلكترونية. ولعل أبرز الأمثلة على ذلك يتمثل في كل من الأجهزة الافتراضية والحاويات وصناديق الحماية للمتصفح. يمكن أن تساعد هذه الاستراتيجية في التخفيف من الأساليب القائمة على استغلال الثغرات والتي لوحظت في عام 2021. ولعل أهمها يتمثل في كل من “إكسبلويتيشن فور كلاينت إكسيكيوشن” و”إكسبلويت بابليك-فيسينغ أبليكيشن” و”درايف-باي كومبرومايز”.

  1. الحماية من الاستغلال

الشكل الأكثر وضوحًا للحماية من الاستغلال هو استخدام جدار حماية تطبيقات الويب. على الرغم من انخفاض معدل انتشار استغلال الويب في البيانات. إلا أن جدران حماية تطبيقات الويب مهمة لتشغيل تطبيقات الويب الحديثة.

  1. تجزئة الشبكة

تجزئة الشبكة هي أحد عناصر الحماية التي لم تحظ بالأهمية التي تستحقها نظرًا للكيفية التي غيّرت بها مناهج برامج الفدية مشهد التهديد منذ بدء الوباء.

تعمل تجزئة الشبكة على التصدي لعدد كبير من ناقلات الهجوم. وقد تم ملاحظة خمسة من هذه الناقلات في بيانات عام 2021 وهي:

  1. استغلال تطبيق المواجهة العامة
  2. الاختراق الآلي
  3. التسلل عبر خدمة الويب
  4. الخدمات الخارجية عن بُعد،
  5. استغلال الخدمات عن بُعد
  1. إدارة الحساب المميز

على الرغم من أن إنشاء الحسابات المميزة يعد من الأمور البسيطة. إلا أنه غالبًا ما يتم التغاضي عن حذفها. لذلك يجب تدقيقها بانتظام للتأكد من إيقاف تشغيلها في حال عدم الضرورة لذلك.

  1. تحديث البرنامج

تعتبر حملة “لوغ فور شل” التي تم الكشف عنها في أواخر شهر ديسمبر 2021 بمثابة تذكير بالأهمية الكبيرة لمسألة تحديث البرامج. ليس فقط من قِبل الشركات التي تنتج وتستخدم هذه البرامج بل من قبل جميع الفئات الفرعية لضمان عمل هذه البرامج بأعلى مستوى من الكفاءة.

  1. فحص الثغرات ومكامن الضعف

يضيف المسح المنتظم للثغرات الأمنية وعيًا عاماً بالمشهد الأمني. كما يعزز من مرونة برامج إدارة الثغرات. يجب أن تشمل هذه العملية فحصًا عامًا من الإنترنت ومسحًا داخليًا لتقييم كيف تبدو حالة المشهد الأمني للمهاجمين.

  1. توقيع الكود

يعد توقيع الأكواد من الطرق الأمنية الأخرى التي لا تستخدم بشكل كافٍ، وذلك في ضوء التوجهات والبنيات التقنية الجديدة التي تقوم بسحب الأكواد من مصادر متنوعة أثناء التشغيل.

إذ يمكن لأداة تكامل الموارد الفرعية أن تضمن عدم تعديل البرامج النصية الخارجية عند استدعائها في وقت التشغيل. ونظرًا لاعتماد التطبيقات بشكل متزايد على البرامج النصية الخارجية للاستفادة من المميزات الجديدة، فإن أداة تكامل الموارد الفرعية تعد من الأدوات القوية للتصدي للهجمات، بما في ذلك العديد من تقنيات الوصول الأولية التي شوهدت في هجمات متعددة مثل هجمة “فورم جاكينغ”  و”ميغ كارت”.

  1. تقييد المحتوى الذي يمكن الوصول إليه عبر شبكة الإنترنت

يعتبر أسلوب التحكم هذا من الوسائل الشائعة التي يمكن أن تتجلى في عدة طرق. إلا أنها تركز جميعها على التحكم في سبل الوصول غير المصرح به وعمليات التسلل. ولعل أبرز الأمثلة على ذلك يتمثل في  حظر أنواع معينة من الملفات وعناوين بروتوكول الإنترنت  الضارة والنصوص الخارجية. يمكن أن يؤدي هذا الأسلوب إلى إيقاف مجموعة كبيرة من نواقل الهجوم. بما في ذلك حقن البرمجيات الضارة وبرمجيات التصيد الاحتيالي  والإعلانات الخبيثة.

  1. منع التسلل إلى الشبكة

لم تعد أنظمة منع التسلل هي أدوات التحكم الرائدة كما كان عليه الحال منذ عقد أو أكثر. إلا أنه ومع تزايد الحركة الجانبية وانتشار البرمجيات الضارة فإن هذا النوع من التحكم يعد جزءًا من الدفاع الأساسي الذي يستخدم أيضًا جدار حماية تطبيقات الويب  وعناصر التحكم الأخرى.

  1. برمجيات مكافحة الفيروسات/مكافحة البرمجيات الضارة

يجب أن تتمتع الشركات من مختلف الأحجام والأنواع بقدرات التصدي للبرمجيات الضارة. ونظرًا لأن البرمجيات الضارة يجب أن توضع على نظام لكي تعمل، فهي لا تعتبر الخطوة الأولى في أي هجوم. لهذا السبب، يجب أن تكون جهود التصدي للبرمجيات الضارة جزءًا من استراتيجية أكثر شمولاً للحماية الأمنية.

  1. تعطيل أو إزالة المزايا أو البرامج

على الرغم من ملاحظتها في 12% فقط من الهجمات، إلا أن تعطيل الميزات أو البرامج أو إزالتها سيخفف من خمس تقنيات تمت ملاحظتها في مشهد حماية البيانات خلال العام 2021 وهي: مترجم الأوامر والبرمجة والاختراق عبر خدمة الويب والخدمات الخارجية عن بُعد واستغلال الخدمات عن بُعد والتمثيل السحابي وواجهة برمجة تطبيقات البيانات الوصفية.

  1. إدارة التهيئة السحابية

إن عدم وجود إدارة للتهيئة أو هياكل لإدارة التغيير لا يلغي الحاجة لوجود بنية مقابلة على السحابة. تتوفر التوجيهات والمعلومات المتعلقة بإدارة تهيئة السحابة بكثرة لجميع تقنيات السحابة العامة. ومن هنا ينبغي على الشركات التي تدير تطبيقات سحابية يستخدمها العملاء بشكل مباشر التعامل مع هذه الأدلة بأهمية كبرى.

هذا الموقع يستخدم ملفات تعريف الارتباط للارتقاء بأداء الموقع وتجربتكم في الوقت عينه فهل توافقون على ذلك؟ قبول الاطلاع على سياسة الخصوصية وملفات تعريف الارتباط