Jannah Theme License is not validated, Go to the theme options page to validate the license, You need a single license for each domain name.
تقنية

يستهدف قراصنة برامج الفدية أنظمة غير مسبوقة ، وشبكات سلسلة التوريد: تقرير


قد تكون هجمات برامج الفدية بمثابة التهديد الكبير التالي للإنترنت. حدد تقرير جديد صادر عن شركة الأمن السيبراني Ivanti 32 عائلة جديدة لبرامج الفدية في عام 2021 ، وبذلك يصل المجموع إلى 157 ويمثل زيادة بنسبة 26 في المائة عن العام السابق. وجد التقرير الذي يحمل عنوان “تقرير نهاية العام في تسليط الضوء على برامج الفدية” أن مجموعات برامج الفدية تستمر في استهداف الثغرات الأمنية التي لم يتم إصلاحها ، وتوسيع مجالات هجومها وإيجاد طرق جديدة لخرق الشبكات التنظيمية وإطلاق هجمات شديدة التأثير بلا خوف.

بالنسبة للمبتدئين ، تشمل هجمات برامج الفدية المهاجمين الذين يرسلون برامج ضارة إلى هواتفك والأجهزة الأخرى ، والتي تتابع بعد ذلك إصابة أجهزتك وخوادمك ، وفي النهاية تمنعك من الوصول إليها وتمنع أي وصول إلى ملفاتك وبياناتك. في هذه المرحلة ، يطلب المهاجمون عادةً فدية مقابل الوصول إلى ملفاتك مرة أخرى.

تظل نقاط الضعف التي لم يتم إصلاحها هي الأبرز

وفقًا للتقرير ، تم اكتشاف 65 نقطة ضعف جديدة مرتبطة ببرامج الفدية في العام الماضي ، مما يمثل نموًا بنسبة 29 في المائة مقارنة بالعام السابق ، وبذلك يصل العدد الإجمالي للثغرات الأمنية المرتبطة ببرامج الفدية إلى 288. أكثر من ثلث (37 في المائة) كانت هذه الثغرات الأمنية المضافة حديثًا تتجه بنشاط على الويب المظلم وتم استغلالها بشكل متكرر. بينما استمر استغلال 56 في المائة من الثغرات الأمنية القديمة البالغ عددها 223 التي تم تحديدها قبل عام 2021 بشكل نشط من قبل مجموعات برامج الفدية. وقالت الشركة في تقريرها: “هذا يثبت أن المؤسسات بحاجة إلى تحديد أولويات الثغرات الأمنية التي تستهدفها مجموعات برامج الفدية الضارة وتصحيحها – سواء كانت نقاط ضعف تم تحديدها حديثًا أو نقاط ضعف قديمة”.

تستمر مجموعات برامج الفدية في البحث عن ثغرات يوم الصفر والاستفادة منها. ثغرة يوم الصفر هي ثغرة أمنية في نظام أو جهاز تم الكشف عنها ولكن لم يتم تصحيحها أو إصلاحها بعد. بعض نقاط الضعف التي تم استغلالها حتى قبل وصولها إلى قاعدة البيانات الوطنية للثغرات الأمنية (NVD) هي: QNAP (CVE-2021-28799) ، Sonic Wall (CVE-2021-20016) ، Kaseya (CVE-2021-30116) ، وآخرها Apache Log4j (CVE-2021-44228). يشير مصطلح CVE إلى التعرض للثغرات الأمنية الشائعة وهو عبارة عن قاعدة بيانات للعيوب الأمنية التي تم الكشف عنها علنًا.

يسلط هذا الاتجاه الخطير الضوء على الحاجة إلى المرونة من البائعين في الكشف عن نقاط الضعف وإصدار التصحيحات بناءً على الأولوية. كما يسلط الضوء على حاجة المؤسسات إلى النظر إلى ما وراء NVD وتتبع اتجاهات الضعف وحالات الاستغلال وإرشادات البائعين والتنبيهات من وكالات الأمان مع إعطاء الأولوية للثغرات الأمنية للتصحيح “.

اختطاف شبكة سلسلة التوريد

تستهدف مجموعات برامج الفدية بشكل متزايد شبكات سلسلة التوريد لإلحاق أضرار جسيمة وإحداث فوضى واسعة النطاق. يمكن أن يفتح حل وسط واحد لسلسلة التوريد طرقًا متعددة للجهات الفاعلة في التهديد لاختطاف توزيعات النظام الكاملة عبر مئات شبكات الضحايا. على سبيل المثال ، طاردت مجموعة REvil العام الماضي خدمة الإدارة عن بُعد من Kaseya VSA ، حيث أطلقت حزمة تحديث ضارة أدت إلى اختراق جميع العملاء الذين يستخدمون الإصدارات الموجودة في الموقع والبعيدة من نظام VSA الأساسي.

يتشارك المجرمون الإلكترونيون خدماتهم بشكل متزايد مع الآخرين ، وهو ما يسمى ببرنامج الفدية كخدمة (RaaS). إنه نموذج أعمال يقدم فيه مطورو برامج الفدية خدماتهم أو متغيراتهم أو مجموعاتهم أو تعليماتهم البرمجية إلى جهات ضارة أخرى مقابل الدفع. تسمح حلول الاستغلال كخدمة للجهات الفاعلة في التهديد باستئجار ثغرات يوم الصفر من المطورين. وفقًا لـ Coveware ، تدفع المنظمات ما متوسطه 220،298 دولارًا وتعاني 23 يومًا من التوقف بعد هجوم فدية.

أصبحت مجموعات برامج الفدية أكثر تعقيدًا ، وأصبحت هجماتها أكثر تأثيرًا. تعمل الجهات الفاعلة في مجال التهديد هذه بشكل متزايد على الاستفادة من مجموعات الأدوات الآلية لاستغلال نقاط الضعف والتغلغل بشكل أعمق في الشبكات المعرضة للخطر. كما يقومون بتوسيع أهدافهم وشن المزيد من الهجمات على القطاعات الحيوية ، وتعطيل الحياة اليومية والتسبب في أضرار غير مسبوقة. تحتاج المنظمات إلى توخي مزيد من اليقظة وتصحيح نقاط الضعف المسلحة دون تأخير. قال سرينيفاس موكامالا ، نائب الرئيس الأول للمنتجات الأمنية في Ivanti ، إن هذا يتطلب الاستفادة من مجموعة من أولويات الثغرات الأمنية المستندة إلى المخاطر وذكاء التصحيح الآلي لتحديد نقاط ضعف الثغرات الأمنية وترتيبها حسب الأولوية ومن ثم تسريع المعالجة.




اكتشاف المزيد من مباشر التقنية

اشترك للحصول على أحدث التدوينات المرسلة إلى بريدك الإلكتروني.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى

اكتشاف المزيد من مباشر التقنية

اشترك الآن للاستمرار في القراءة والحصول على حق الوصول إلى الأرشيف الكامل.

Continue reading