ما المقصود بالهجوم الإلكتروني؟

15 أغسطس 2021

ما المقصود بالهجوم الإلكتروني؟

الهجوم الإلكتروني هو أي جهد متعمد لسرقة البيانات أو التطبيقات أو غيرها من الأصول، أو كشفها أو تغييرها أو تعطيلها أو تدميرها من خلال الوصول غير المصرح به إلى شبكة أو نظام كمبيوتر أو جهاز رقمي.

تبدأ عناصر التهديد بشن هجمات إلكترونية لأسباب مختلفة، بدءًا من السرقات البسيطة وحتى أعمال الحرب. استخدموا أساليب مختلفة، مثل هجمات البرامج الضارة، وعمليات الاحتيال بالهندسة الاجتماعية، وسرقة كلمات المرور، للوصول غير المصرح به إلى الأنظمة المستهدفة.

يمكن للهجمات الإلكترونية أن تعطل الأعمال وتلحق الضرر بها بل وتدمرها. متوسط تكلفة اختراق أمن البيانات هو 4.88 مليون دولار أمريكي. يتضمن هذا السعر تكاليف اكتشاف الانتهاك والاستجابة له، وفترة التعطل عن العمل، والإيرادات المفقودة، والأضرار طويلة المدى التي تلحق بسمعة الشركة وعلامتها التجارية.

لكن بعض الهجمات الإلكترونية يمكن أن تكون أكثر تكلفة بكثير من غيرها. حجم مدفوعات الفدية في هجمات برامج الفدية ما يصل إلى 40 مليون دولار أمريكي. لقد سرقت عمليات الاحتيال المتعلقة باختراق البريد الإلكتروني التجاري (BEC) ما يصل إلى 47 مليون دولار أمريكي من الضحايا في هجوم واحد. يمكن أن تؤدي الهجمات الإلكترونية التي تعرض معلومات التعريف الشخصية (PII) للعملاء للخطر إلى فقدان ثقة العملاء، وغرامات تنظيمية، وحتى إجراءات قانونية. وفقًا لأحد التقديرات، ستكلف الجريمة الإلكترونية الاقتصاد العالمي 10.5 تريليون دولار أمريكي سنويًا بحلول عام 2025.

رجل ينظر إلى كمبيوتر

تعزيز الذكاء الأمني لديك 


ابقَ على اطلاع على التهديدات من خلال الأخبار والرؤى حول الأمن والذكاء الاصطناعي والمزيد، أسبوعياً في رسائل Think الإخبارية. 


لماذا تحدث الهجمات الإلكترونية؟

يمكن أن تتنوع الدوافع وراء الهجمات الإلكترونية، ولكن هناك ثلاث فئات رئيسية:

  1. إجرامية
  2. سياسية
  3. شخصية

يسعى المهاجمون ذوو الدوافع الإجرامية إلى تحقيق مكاسب مالية من خلال سرقة الأموال أو سرقة البيانات أو تعطيل الأعمال. قد يقوم المجرمون إلكترونيون باختراق حساب مصرفي لسرقة الأموال مباشرة أو استخدام عمليات الاحتيال بالهندسة الاجتماعية لخداع الأشخاص لإرسال الأموال إليهم. قد يسرق المتسللون البيانات ويستخدمونها لارتكاب سرقة الهوية أو بيعها في الشبكة الخفية أو الاحتفاظ بها للحصول على فدية.

الابتزاز هو أسلوب آخر يتم استخدامه. قد يستخدم المتسللون برامج الفدية أو هجوم موزع لحجب الخدمة (DDoS) أو الأساليب الأخرى لإحتجاز البيانات أو الأجهزة كرهينة حتى تدفع الشركة الفدية. ومع ذلك، وفقًا لمؤشر X-Force Threat Intelligence Index الأخير، فإن 32% من الحوادث الإلكترونية تضمنت سرقة وبيع البيانات بدلاً من التشفير بغرض الابتزاز.

المهاجمون بدوافع شخصية مثل الموظفين الساخطين الحاليين أو السابقين، يسعون في المقام الأول إلى الانتقام من إهانة متصورة. قد يستولون على الأموال أو يسرقون بيانات حساسة أو يعطلون أنظمة الشركة.

غالبًا ما يرتبط المهاجمون ذوو الدوافع السياسية بالحرب الإلكترونية أو الإرهاب الإلكتروني أو "القرصنة الإلكترونية". في الحرب الإلكترونية، غالبًا ما يستهدف الفاعلون من الدول القومية الوكالات الحكومية لأعدائهم أو البنية التحتية الحيوية. على سبيل المثال، منذ بداية الحرب بين روسيا وأوكرانيا ، شهدت كلتا الدولتين سلسلة من الهجمات الإلكترونية ضد المؤسسات الحيوية. قد لا يتسبب المتسللون النشطاء، الذين يطلق عليهم "القراصنة"، في أضرار جسيمة لأهدافهم. وبدلاً من ذلك، فإنهم عادةً ما يسعون إلى جذب الانتباه لقضاياهم من خلال الإعلان عن هجماتهم للجمهور.

تتضمن دوافع الهجمات الإلكترونية الأقل شيوعًا التجسس الصناعي، حيث يسرق المتسللون الملكية الفكرية للحصول على ميزة غير عادلة على المنافسين، والمتسللين "الناشطين" الذين يستغلون نقاط ضعف النظام لتحذير الآخرين منها. بعض المتسللين يمارسون القرصنة بدافع التسلية، مستمتعين بالتحدي الفكري.

من يقف وراء الهجمات الإلكترونية؟

يمكن للمنظمات الإجرامية والجهات الفاعلة الحكومية والأشخاص العاديين شن هجمات إلكترونية. إحدى طرق تصنيف عناصر التهديد هي تصنيفها كتهديدات خارجية أو تهديدات داخلية.

التهديدات الخارجية غير مصرح لها باستخدام الشبكة أو الجهاز ولكنها تخترق الشبكة أو الجهاز على أي حال. تشمل الجهات فاعلة خارجية في مجال التهديدات الإلكترونية جماعات الجريمة المنظمة، والمتسللين المحترفين، والجهات الفاعلة المدعومة من الدول، والمتسللين الهواة، ومخترقي الإنترنت لأسباب سياسية.

التهديدات الداخلية هم مستخدمون لديهم وصول مصرح به ومشروع إلى أصول الشركة، ويسيئون استخدام امتيازاتهم عن عمد أو عن طريق الخطأ. تشمل هذه الفئة الموظفين، وشركاء الأعمال، والعملاء، والمقاولين، والموردين الذين لديهم حق الوصول إلى النظام.

بينما يمكن للمستخدمين المهملين تعريض شركاتهم للخطر، لا يعد ذلك هجومًا إلكترونيًا إلا إذا استخدم المستخدم صلاحياته عن قصد لتنفيذ نشاط ضار. الموظف الذي يقوم بتخزين المعلومات الحساسة بإهمال في محرك أقراص غير آمن لا يرتكب هجومًا إلكترونيًا، لكن الموظف الساخط الذي ينسخ بيانات سرية عن عمد لتحقيق مكاسب شخصية يرتكب ذلك.

ما الذي تستهدفه الهجمات الإلكترونية؟

عادةً ما يخترق عناصر التهديد شبكات الكمبيوتر لأنهم يبحثون عن شيء محدد. وتشمل الأهداف الشائعة:

  • المال
  • البيانات المالية للشركات
  • قوائم العملاء
  • بيانات العملاء، بما في ذلك معلومات التعريف الشخصية (PII) أو غيرها من البيانات الشخصية الحساسة
  • عنوان البريد الإلكتروني وبيانات الاعتماد
  • الملكية الفكرية، مثل الأسرار التجارية أو تصاميم المنتجات

في بعض الحالات، لا يريد المهاجمون الإلكترونيون سرقة أي شيء على الإطلاق. بدلاً من ذلك، يريدون فقط تعطيل أنظمة المعلومات أو البنية التحتية لتكنولوجيا المعلومات لإلحاق الضرر بشركة أو الحكومة أو هدف آخر.

Mixture of Experts | 25 أبريل، الحلقة 52

فك تشفير الذكاء الاصطناعي: تقرير إخباري أسبوعي

انضم إلى لجنة عالمية المستوى من المهندسين والباحثين وقادة المنتجات وغيرهم في أثناء سعيهم للتغلب على الفوضى والضوضاء المحيطة بالذكاء الاصطناعي لتزويدك بأحدث أخباره والرؤى المتعلقة به.

ما هي آثار الهجمات الإلكترونية على الشركات؟

إذا نجحت، يمكن أن تلحق الهجمات الإلكترونية الضرر بالمؤسسات. يمكن أن تتسبب في فترة تعطل عن العمل وفقدان البيانات وخسارة الأموال. على سبيل المثال:

  • يمكن للمتسللين استخدام برنامج ضار أو هجوم لحجب الخدمة للتسبب في تعطل النظام أو الخادم. يمكن أن تؤدي فترة التعطل هذه إلى انقطاع كبير في الخدمة وخسائر مالية. وفقًا لتقرير تكلفة خرق البيانات ، تصل تكلفة الاختراق إلى 2.8 مليون دولار أمريكي في المتوسط من خسائر الأعمال.

  • تسمح هجمات حقن SQL للمتسللين بتغيير البيانات أو حذفها أو سرقتها من النظام.

  • تسمح هجمات التصيد الاحتيالي للمتسللين بخداع الأشخاص لإرسال أموال أو معلومات حساسة إليهم.

  • يمكن لهجمات برامج الفدية تعطيل النظام حتى تدفع الشركة فدية للمهاجم. وفقا لأحد التقارير، يبلغ متوسط دفع الفدية 812,360 دولارًا أمريكيًا.

بالإضافة إلى إلحاق الضرر المباشر بالهدف، يمكن أن تتسبب الهجمات الإلكترونية في مجموعة من التكاليف والعواقب الثانوية المتعلقة باكتشاف الخروقات، والاستجابة لها، ومعالجتها. ومع ذلك، فإن المؤسسات التي طبقت الذكاء الاصطناعي والأتمتة في الوقاية الأمنية شهدت التأثير الأكبر في تقليل تكلفة الاختراق، حيث وفرت ما متوسطه 2.22 مليون دولار أمريكي مقارنة بالمؤسسات التي لم تستخدم هذه التقنيات.

كما يمكن أن يكون للهجمات الإلكترونية تداعيات على الضحايا تتجاوز الهدف المباشر. في عام 2021، هاجمت عصابة برامج الفدية DarkSide شركة Colonial Pipeline، وهي أكبر نظام لخطوط أنابيب النفط المكرر في الولايات المتحدة. دخل المهاجمون شبكة الشركة باستخدام كلمة مرور مخترقة. أغلقوا خط الأنابيب الذي يحمل 45% من الغاز والديزل ووقود الطائرات الذي يتم توريده إلى الساحل الشرقي للولايات المتحدة، مما أدى إلى نقص واسع النطاق في الوقود.

وطالب المجرمو الإلكترونيون بفدية تبلغ قيمتها نحو 5 ملايين دولار أمريكي في صورة عملة البيتكوين المشفرة، والتي قامت شركة Colonial Pipeline بدفعها. ومع ذلك، بمساعدة من حكومة الولايات المتحدة، استعادت الشركة في النهاية 2.3 مليون دولار أمريكي من الفدية.

ما هي الأنواع الشائعة للهجمات الإلكترونية؟

يستخدم المجرمو الإلكترونيون العديد من الأدوات والتقنيات المتطورة لشن هجمات إلكترونية ضد أنظمة تكنولوجيا المعلومات للمؤسسات، وأجهزة الكمبيوتر الشخصية، وغيرها من الأهداف. فيما يلي بعض أنواع الهجمات الإلكترونية الأكثر شيوعًا:

البرامج الضارة

البرامج الضارة هي برمجيات خبيثة يمكن أن تجعل الأنظمة المصابة غير صالحة للعمل. يمكن للبرامج الضارة تدمير البيانات أو سرقة المعلومات أو حتى مسح الملفات الحساسة لقدرة نظام التشغيل على العمل. تأتي البرامج الضارة في أشكال عديدة، بما في ذلك:

  • أحصنة طروادة تتظاهر بأنها برامج مفيدة أو تختبئ داخل برامج مرخصة لخداع المستخدمين لتثبيتها. يقوم حصان طروادة للوصول عن بُعد (RAT) بإنشاء باب خلفي سري على جهاز الضحية، بينما يقوم حصان طروادة الناقل (dropper Trojan) بتثبيت برامج ضارة إضافية بمجرد أن يتمكن من التسلل.

  • برامج الفدية هي برامج ضارة متطورة تستخدم تشفيرًا قويًا لاحتجاز البيانات أو الأنظمة كرهينة. ثم يطلب المجرمو الإلكترونيون فدية مقابل إطلاق سراح النظام واستعادة وظائفه. وفقًا لمؤشر X-Force Threat Intelligence Index التابع لشركة IBM، فإن برامج الفدية هي ثاني أكثر أنواع الهجمات الإلكترونية شيوعًا، حيث تمثل 17% من الهجمات.

  • يستخدم Scareware رسائل مزيفة لتخويف الضحايا ودفعهم إلى تنزيل برنامج ضار أو تمرير معلومات حساسة إلى المحتال.

  • برامج التجسس هي نوع من البرمجيات الخبيثة التي تجمع سراً معلومات حساسة، مثل أسماء المستخدمين وكلمات المرور وأرقام بطاقات الائتمان. ثم ترسل هذه المعلومات إلى المخترق.

  • تعد أدوات التأصيل (Rootkits) حزمًا برمجية ضارة تسمح للمتسللين بالحصول على صلاحيات بمستوى المسؤول للوصول إلى نظام تشغيل الكمبيوتر أو أصول أخرى.

  • الديدان هي تعليمات برمجية خبيثة ذاتية التناسخ يمكنها الانتشار تلقائيًا بين التطبيقات والأجهزة.

هندسة اجتماعية

هجمات الهندسية الاجتماعية تتلاعب بالناس لدفعهم إلى فعل أشياء لا ينبغي عليهم فعلها، مثل مشاركة معلومات لا ينبغي عليهم مشاركتها، أو تنزيل برامج لا ينبغي عليهم تنزيلها، أو إرسال الأموال إلى المجرمين.

التصيد الاحتيالي هو أحد أكثر هجمات الهندسة الاجتماعية انتشارًا. وفقًا لتقرير تكلفة خرق البيانات، فإنها هي السبب الثاني الأكثر شيوعًا للاختراقات. تستخدم أبسط حيل عمليات التصيد الاحتيالي رسائل البريد الإلكتروني أو الرسائل النصية المزيفة لسرقة بيانات الاعتماد أو استخراج البيانات الحساسة أو نشر برنامج ضار. غالبا ما يتم تصميم رسائل التصيد الاحتيالي لتبدو كما لو كانت واردة من مصدر شرعي. وعادةً ما توجه الضحية للنقر على رابط تشعبي يأخذهم إلى موقع إلكتروني خبيث أو فتح مرفق بريد إلكتروني يتبين أنه برنامج ضار.

كما طور المجرمون الإلكترونيون أساليب أكثر تعقيدًا للتصيد الاحتيالي. التصيّد الموجّه هو هجوم عالي الاستهداف يهدف إلى التلاعب بفرد معين، غالبًا باستخدام تفاصيل من ملفات تعريف الضحية العامة على وسائل التواصل الاجتماعي لجعل الخدعة أكثر إقناعًا. تصيد الحيتان هو نوع من التصيد الموجّه يستهدف على وجه التحديد كبار المسؤولين التنفيذيين في الشركات. في عملية احتيال اختراق البريد الإلكتروني التجاري (BEC)، ينتحل المجرمون الإلكترونيون شخصية مديرين تنفيذيين أو بائعين أو شركاء عمل آخرين لخداع الضحايا لدفع الأموال أو مشاركة البيانات الحساسة.

هجمات حجب الخدمة

هجمات حجب الخدمة (DoS) وهجمات حجب الخدمة الموزعة (DDoS) تغمر موارد النظام بحركة مرور احتيالية. وتعمل حركة البيانات هذه على إرباك النظام، مما يمنع الاستجابة للطلبات الشرعية ويقلل من قدرة النظام على الأداء. وقد يكون هجوم حجب الخدمة هدفًا في حد ذاته أو إعدادًا لهجوم آخر.

الفرق بين هجمات حجب الخدمة (DoS) وهجمات حجب الخدمة الموزعة (DDoS) هو ببساطة أن هجمات DoS تستخدم مصدرًا واحدًا لتوليد حركة مرور احتيالية، بينما تستخدم هجمات DDoS مصادر متعددة. غالبًا ما تُنفَّذ هجمات DDoS باستخدام شبكة روبوتات، وهي شبكة من الأجهزة المتصلة بالإنترنت والمصابة ببرمجيات برنامج ضار تحت سيطرة أحد المتسللين. يمكن أن تشمل شبكات الروبوتات أجهزة الكمبيوتر المحمولة والهواتف الذكية وأجهزة إنترنت الأشياء (IoT). في كثير من الأحيان لا يعرف الضحايا متى قامت شبكة الروبوتات باختراق أجهزتهم.

اختراق الحساب

اختراق الحساب هو أي هجوم يقوم فيه المخترقون باختطاف حساب مستخدم شرعي للقيام بأنشطة خبيثة. يمكن لمجرمون إلكترونيون اختراق حساب المستخدم بعدة طرق. يمكنهم سرقة بيانات الاعتماد من خلال هجمات التصيد الاحتيالي أو شراء قواعد بيانات كلمات المرور المسروقة من الشبكة الخفية. يمكنهم استخدام أدوات الهجوم على كلمات المرور مثل Hashcat وJohn the Ripper لفك التشفير أو تنظيم هجمات القوة الغاشمة، حيث يقومون بتشغيل برامج نصية آلية أو روبوتات لتوليد كلمات مرور محتملة واختبارها حتى تنجح إحداها.

هجمات الوسيط

في هجوم الوسيط (MiTM)، والذي يُطلق عليه أيضًا "هجوم التنصت"، يقوم أحد القراصنة باعتراض الاتصالات بين شخصين أو بين مستخدم وخادم سرًا. عادةً ما تُنفَّذ هجمات MitM عبر شبكات الواي فاي العامة غير الآمنة، حيث يسهل نسبيًا على عناصر التهديد التجسس على حركة المرور.

قد يقرأ المتسللون رسائل البريد الإلكتروني للمستخدم أو حتى يغيرون رسائل البريد الإلكتروني سرا قبل أن تصل إلى المستلم. في هجوم اختطاف الجلسات، يقوم المخترق بقطع الاتصال بين المستخدم والخادم الذي يستضيف أصولاً مهمة، مثل قاعدة البيانات السرية للشركة. يقوم المخترق بتبديل عنوان IP الخاص به مع عنوان IP الخاص بالمستخدم، مما يجعل الخادم يعتقد أنه مستخدم شرعي قام بتسجيل الدخول إلى جلسة شرعية. هذا يعطي المخترق حرية سرقة البيانات أو إحداث الفوضى.

هجمات سلسلة التوريد

هجمات سلسلة التوريد هي هجمات إلكترونية يخترق فيها المتسللون شركة ما من خلال استهداف بائعي برمجياتها، وموردي المواد، ومقدمي الخدمات الآخرين. نظرًا لأن البائعين غالبًا ما يكونون متصلين بشبكات عملائهم بطريقة ما، يمكن للمتسللين استخدام شبكة البائع كمتجه هجوم للوصول إلى أهداف متعددة في وقت واحد.

على سبيل المثال، في عام 2020، تعرضت شركة البرمجيات SolarWinds للاختراق، وقامت جهات خبيثة بتوزيع برامج ضارة على عملائها تحت ستار تحديث برنامج. البرنامج الضار سمح بالوصول إلى البيانات الحساسة لمختلف الوكالات الحكومية الأمريكية التي تستخدم خدمات SolarWinds، بما في ذلك وزارة الخزانة والعدل والخارجية.

أنواع أخرى من الهجمات الإلكترونية

البرمجة النصية عبر المواقع (XSS)

تقوم هجمات البرمجة النصية عبر المواقع (XSS) بإدراج تعليمات برمجية ضارة في صفحة ويب شرعية أو تطبيق ويب. عندما يزور المستخدم الموقع أو التطبيق، يتم تشغيل التعليمات البرمجية تلقائيا في متصفح الويب الخاص بالمستخدم، وعادةً ما يسرق المعلومات الحساسة أو يعيد توجيه المستخدم إلى موقع ويب ضار مخادع. يستخدم المهاجمون JavaScript بشكل متكرر لشن هجمات XSS.

حقن SQL

تستخدم هجمات حقن SQL لغة الاستعلام الهيكلية (SQL) لإرسال أوامر ضارة إلى قاعدة بيانات الواجهة الخلفية لموقع الويب أو التطبيق. يقوم المتسللون بإدخال الأوامر من خلال الحقول التي تواجه المستخدم مثل أشرطة البحث ونوافذ تسجيل الدخول. ثم يتم تمرير الأوامر إلى قاعدة البيانات، مما يطالبها بإرجاع البيانات الخاصة مثل أرقام بطاقات الائتمان أو تفاصيل العميل.

هجوم نفق نظام أسماء النطاقات (DNS)

يخفي نفق نظام أسماء النطاقات (DNS) حركة المرور الضارة داخل حزم DNS، مما يسمح له بتجاوز جدار الحماية وتدابير الأمان الأخرى. يستخدم المجرمون الإلكترونيون نفق DNS لإنشاء قنوات اتصال سرية، والتي يمكنهم استخدامها لاستخراج البيانات بصمت أو إنشاء اتصالات بين برنامج ضار ومجرم إلكتروني وخادم القيادة والتحكم (C&C).

استغلال دون انتظار

تستفيد عمليات الاستغلال دون انتظار من الثغرات الأمنية الفورية، وهي ثغرات إما غير معروفة للمجتمع الأمني أو تم تحديدها ولكن لم يتم تصحيحها بعد. يمكن أن تظل هذه الثغرات موجودة لأيام أو شهور أو سنوات قبل أن يعرف المطورون عن الثغرات، مما يجعلها أهدافاً رئيسية للقراصنة.

هجمات بدون ملفات

تستخدم الهجمات بدون ملفات الثغرات الأمنية في البرامج المشروعة لحقن تعليمات برمجية ضارة مباشرة في ذاكرة الكمبيوتر. غالبًا ما يستخدم المجرمون الإلكترونيون أداة PowerShell، وهي أداة برمجة نصية مدمجة في أنظمة تشغيل Microsoft Windows، لتشغيل برامج نصية خبيثة تغيّر التكوينات أو تسرق كلمات المرور.

انتحال نظام أسماء النطاقات (DNS)

هجمات انتحال نظام أسماء النطاقات (DNS)، وتسمى أيضًا "تسميم نظام أسماء النطاقات،" تعمل على تعديل سجلات نظام أسماء النطاقات سرًا لاستبدال عنوان IP الحقيقي لموقع ويب بعنوان مزيف. عندما يحاول الضحايا زيارة الموقع الحقيقي، يتم تسليمهم دون علمهم إلى نسخة خبيثة تسرق بياناتهم أو تنشر برنامج ضار.

الوقاية من الهجمات الإلكترونية والكشف عنها والاستجابة لها

يمكن للمؤسسات تقليل الهجمات الإلكترونية من خلال تطبيق أنظمة واستراتيجيات الأمن الإلكتروني. الأمن الإلكتروني هو ممارسة حماية الأنظمة الحساسة والمعلومات الحساسة من الهجمات الرقمية باستخدام مزيج من التقنية والأشخاص والعمليات.

منع الهجمات الإلكترونية

تطبق العديد من المؤسسات استراتيجية إدارة التهديدات لتحديد وحماية أصولها ومواردها الأكثر أهمية. قد تتضمن إدارة التهديدات سياسات وحلول أمنية مثل:

  • يمكن أن تساعد منصات وسياسات إدارة الهوية والوصول (IAM)، بما في ذلك الوصول إلى الحد الأدنى من الامتيازات، والمصادقة متعددة العوامل، وسياسات كلمات المرور القوية، في ضمان أن الأشخاص المناسبين فقط لديهم إمكانية الوصول إلى الموارد. قد تطلب الشركات أيضًا من الموظفين عن بُعد استخدام الشبكات الخاصة الافتراضية (VPN) عند الوصول إلى الموارد الحساسة عبر شبكة واي فاي غير آمنة.
  • يمكن لمنصة أمان البيانات الشاملة وأدوات منع فقدان البيانات (DLP) تشفير البيانات الحساسة ومراقبة الوصول إليها واستخدامها، وإصدار التنبيهات عند اكتشاف نشاط مشبوه. يمكن للمؤسسات أيضًا إجراء نسخ احتياطية منتظمة للبيانات لتقليل الضرر في حالة حدوث خرق.

  • يمكن لجدران الحماية المساعدة في منع عناصر التهديد من دخول الشبكة في المقام الأول. يمكن لجدران الحماية أيضًا حظر حركة المرور الضارة المتدفقة خارج الشبكة، مثل البرامج الضارة التي تحاول الاتصال بخادم للقيادة والتحكم.

  • يمكن أن يساعد التدريب على الوعي الأمني المستخدمين في تحديد بعض ناقلات الهجمات الإلكترونية الأكثر شيوعا وتجنبها، مثل التصيد الاحتيالي وهجمات الهندسة الاجتماعية الأخرى.

  • يمكن أن تساعد سياسات إدارة الثغرات الأمنية، بما في ذلك جداول إدارة التصحيح واختبارات الاختراق المنتظم، في اكتشاف الثغرات الأمنية وإغلاقها قبل أن يتمكن المتسللون من استغلالها.

  • يمكن لأدوات إدارة سطح الهجوم (ASM) تحديد الأصول المعرضة للخطر وفهرستها وإصلاحها قبل أن يجدها المهاجمون الإلكترونيون.

  • أدوات الإدارة الموحدة لنقاط النهاية (UEM) يمكنها فرض السياسات والضوابط الأمنية حول جميع نقاط النهاية على شبكة الشركة، بما في ذلك أجهزة الكمبيوتر المحمولة، وأجهزة الكمبيوتر المكتبية، والأجهزة المحمولة.

كشف الهجمات الإلكترونية

من المستحيل منع محاولات الهجوم الإلكتروني تمامًا، لذلك قد تستخدم المؤسسات أيضًا المراقبة الأمنية المستمرة وعمليات الكشف المبكر لتحديد الهجمات الإلكترونية الجارية والإبلاغ عنها. ومن الأمثلة على ذلك:

  • أنظمة إدارة معلومات الأمن والأحداث (SIEM) تقوم بمركزة وتتبع التنبيهات من أدوات الأمن الإلكتروني الداخلية المختلفة، بما في ذلك أنظمة كشف التسلل (IDS)، وأنظمة الكشف والاستجابة لنقاط النهاية (EDR)، وحلول أمنية أخرى.

  • تعمل منصات استعلامات التهديدات على إثراء تنبيهات الأمان لمساعدة فرق الأمن على فهم أنواع التهديدات الأمنية الإلكترونية التي قد يواجهونها.

  • يمكن لبرامج مكافحة الفيروسات فحص أنظمة الكمبيوتر بانتظام بحثًا عن البرامج الضارة والقضاء تلقائيًا على برنامج ضار تم تحديده.

  • يمكن لعمليات صيد التهديدات الاستباقية تعقب التهديدات الإلكترونية الكامنة سراً في الشبكة، مثل التهديدات المستمرة المتقدمة (APTs).

الاستجابة للهجمات الإلكترونية

تتخذ المؤسسات أيضًا خطوات لضمان الاستجابة المناسبة للهجمات الإلكترونية المستمرة وغيرها من حوادث الأمن الإلكتروني. ومن الأمثلة على ذلك:

  • يمكن لخطط الاستجابة للحوادث أن تساعد في احتواء واستئصال أنواع مختلفة من الهجمات الإلكترونية، واستعادة الأنظمة المتضررة، وتحليل الأسباب الأساسية لمنع الهجمات المستقبلية. لقد ثبت أن خطة الاستجابة للحوادث تعمل على تقليل التكاليف الإجمالية للهجمات الإلكترونية. وفقًا لتقرير تكلفة خرق البيانات، فإن المؤسسات التي لديها فرق وخطط رسمية للاستجابة للحوادث لديها تكاليف خرق أقل بنسبة 58% في المتوسط.

  • حلول تنسيق الأمن والأتمتة والاستجابة (SOAR) تمكّن فرق الأمن من تنسيق أدوات الأمن المتباينة في كتب تشغيل شبه مؤتمتة أو مؤتمتة بالكامل للاستجابة للهجمات الإلكترونية في الوقت الفعلي.

  • تتكامل حلول الكشف والاستجابة الممتدة (XDR) مع أدوات وعمليات الأمان عبر جميع طبقات الأمان والمستخدمين ونقاط النهاية والبريد الإلكتروني والتطبيقات والشبكات وأحمال العمل السحابية والبيانات. يمكن أن تساعد حلول XDR في أتمتة عمليات منع الهجمات الإلكترونية المعقدة واكتشافها والتحقيق فيها والاستجابة لها، بما في ذلك صيد التهديدات.
حلول ذات صلة
خدمات الاستجابة للحوادث

حِّسن برنامج الاستجابة للحوادث الخاص بمؤسستك، وتمكن من تقليل تأثير الاختراق، وجرّب الاستجابة السريعة لحوادث الأمن الإلكتروني.

استكشف خدمات الاستجابة للحوادث
حلول الكشف عن التهديدات والاستجابة لها

استخدم الكشف عن التهديدات والاستجابة لها من IBM لتعزيز الأمن لديك وتسريع الكشف عن التهديدات.

استكشاف حلول الكشف عن التهديدات
حلول IBM QRadar SOAR

تمكَّن من تحسين عمليات اتخاذ القرار، وتحسين كفاءة مركز العمليات الأمنية، وتسريع الاستجابة للحوادث باستخدام حل ذكي للأتمتة والتنظيم.

استكشف QRadar SOAR
اتخِذ الخطوة التالية

حِّسن برنامج الاستجابة للحوادث الخاص بمؤسستك، وتمكن من تقليل تأثير الاختراق، وجرّب الاستجابة السريعة لحوادث الأمن الإلكتروني.

استكشف خدمات الاستجابة للحوادث تعرّف على المزيد عن IBM X-Force