التعرف على الهجمات الالكترونية وكيفية الدفاع ضدها

بواسطة IBM Services

ما هو الهجوم الالكتروني؟

الهجوم الالكتروني هو استغلال متعمد لأنظمة وشبكات الكمبيوتر باستخدام برامج ضارة (برامج خبيثة) لتعريض البيانات للخطر أو تعطيل العمليات. الهجمات الالكترونية تمكن من الجرائم الالكترونية مثل سرقة المعلومات والاحتيال ومخططات السلب والنهب.  

الأنواع الشائعة من الهجمات الالكترونية

Malware هي برامج خبيثة. انه السلاح الرئيسي للهجوم الالكتروني، ويتضمن الفيروسات والفيروسات المتنقلة وأحصنة طروادة وبرامج الفدية وبرامج الاعلانات المتسللة وروبوتات برامج التجسس وما غير ذلك. يتم تركيبه عند قيام المستخدم بالضغط على أحد الروابط أو اتخاذ تصرف معين. عندما تتسلل الى الداخل، يمكنها حظر الوصول الى البيانات والبرامج وسرقة المعلومات وجعل الأنظمة غير قابلة للتشغيل.

هجمات الفدية هي عبارة عن برامج ضارة تستخدم لابتزاز الضحايا عن طريق التهديد بنشر معلومات حساسة أو حظر دخول المستخدمين حتى يتم دفع فدية - غالبا ما تكون في صورة عملة مشفرة مثل البيتكوين. تقدر شركة IBM أن هجمات الفدية كلفت الشركات أكثر من ‎USD 8‎ مليار دولار على مستوى العالم في عام 2017. ⁽¹⁾⁾

التصيد عادة ما يستخدم البريد الالكتروني الذي يبدو أنه من مصدر موثوق به أو معروف. يفتح المستخدمون غير المرتابين البريد الالكتروني ويتخذون اجراءات اضافية مثل توفير معلومات محمية أو تنزيل برامج ضارة.

تقع هجمات MAN-in-the-Middle بين طرفين متصلين من أجل الوصول الى البيانات وسرقتها — كما في حالة، الدخول بين مستخدم ومركز Wi-Fi عام.

هجمات Denial-of-service (DoS)‎ وهي هجمات على أنظمة لها حركة مرور لاستهلاك الموارد وعرض النطاق الترددي وجعلها غير قادرة على الأداء.

SQL injection هو اختصار Structured Query Language. تقوم هذه الهجمات بتركيب برامج خبيثة على وحدات الخدمة ويتم استعلام وحدة الخدمة لاظهار المعلومات المحمية.

Zero-day exploits يتم تقديم البرمجيات الخبيثة من خلال نقاط الضعف غير المعروفة لصانع أو مستخدم البرمجيات أو الأنظمة. انه "اليوم-صفر" لأن المطورين لن يكون لديهم وقت لمعالجة أو تصحيح نقاط الضعف.

ترتكب الهجمات الالكترونية لتحقيق مكاسب مالية من خلال جرائم مثل الاحتيال أو الابتزاز، كما هو الحال مع برامج الفدية. وهناك حالات يكون فيها التخريب أو الانتقام أحد العوامل. فكر موظف ساخط. الهجمات الالكترونية لها أيضا بعد سياسي وتستخدم في الحرب الالكترونية.

لا تنشأ الهجمات الالكترونية دائما من خارج المنظمات. "وفقا للمتخصصين في white hat Dark Web على  Black Hat 2018، ويبدو أن العديد من المتسللين من المهنيين المعتمدين الذين يعملون كقنابل موقوتة موثوقة وقد توغلت بالفعل لمعظم المؤسسات،" وذلك في تصريح من  ITBizAdvisor‏:‏ ⁽³⁾

 

المصادر

هل يمكن لأعمالك أن تنجو من التحول الرقمي؟

IDC يوضح كيف يؤدي التحول الرقمي الى مزيد من نقاط الضعف للهجمات الالكترونية وكيف يمكن أن تقوم المرونة الالكترونية بالمساعدة.

مشاهدة الفيديو (02:16)

 

ما سبب أهمية الهجمات الالكترونية؟

التكلفة التي تتحملها الشركات جراء الهجمات الالكترونية وعواقبها، مثل انتهاك البيانات، تعد تكاليف مدمرة.ووفقا لدراسة قام بها معهد بونيمون فانه في عام 2018 بلغت تكلفة اختراق البيانات ‎USD 3.86‎ مليون دولار.

انها أكثر من مجرد أموال. الهجمات الالكترونية يمكن أيضا...

  • تلحق الأذى بالعلامات التجارية والسمعة
  • اختلال وتآكل ولاء العملاء
  • يؤدي الى فقدان الملكية الفكرية
  • ويضع الشركات في مأزق مما يؤدي الى تخارجها من العمل
  • فرض عقوبات تنظيمية
  • اضعاف أمن الحكومات والدول
  • زيادة احتمال وقوع هجمات في المستقبل

 

منع الهجمات الالكترونية يمكن أن يساعد على انقاذ المؤسسات من انفاق الكثير من المال والمشاكل، ومع ذلك، قد لا يكون هذا نهجا عمليا. وتزعم شركة IBM أن الهجمات تشكل مسألة "متى" وليس "اذا"، وقد صرح الرئيس التنفيذي السابق لشركة سيسكو جون تشامبرز، "بأنه هناك نوعان من الشركات: تلك التي تم اختراقها، وأولئك الذين لا يعرفون حتى الآن أنهم تم اختراقهم." ⁽²⁾

والأرقام تحمل هذا المنظور. تضاعفت حوادث الأمن الالكتروني في عام 2017 ⁽⁶⁾ وتم تسريب أكثر من 2.9 مليار سجل من الحوادث التي تم الكشف عنها علنا.⁽¹⁾

دراسة لتكلفة انتهاك البيانات لعام 2018 من قبل معهد بونيمون فهم الآثار المترتبة على انتهاك البيانات وآثاره.

دراسة معهد بونيمون لأكثر من 477 مؤسسة حول العالم توضح التكاليف وتأثير انتهاكات البيانات، مع حدوث أعطال حسب الصناعة والبلد.

قراءة الدراسة

السمات الرئيسية للاستجابة الفعالة للهجمات الالكترونية

بالنظر الى انتشار الهجمات الالكترونية، ان لم تكن حتمية، فان المؤسسات تحتاج الى معالجة الاستجابة لهذه الهجمات بقدر ما تحتاج الى الوقاية منها. وقد لاحظ محللو IDC لتكنولوجيا المعلومات أنه "مع تبني الشركات لتقنيات جديدة، يجب أن تتغير استراتيجيات الحماية الخاصة بها لمواكبة وتيرة العمل. ولابد أن تشتمل هذه الاستراتيجيات على آليات أمنية أكثر قوة وتنوعا، ولكنها لابد وأن تشتمل طرقا لاكتشاف الأعطال بسرعة أو عند حدوث خرق أو حادث

تقوم المؤسسات باتباع نهج المرونة الالكترونية لاكتساب هذا الموقف من الأمان الوقائي والتعافي بسرعة.

تستخدم المرونة الالكترونية لحماية البيانات، واسترداد البيانات بعد الكوارث واستمرارية العمل والحصول على أفضل الممارسات. وهو يجمع بين التكنولوجيات المتقدمة في تقييم المخاطر، وحماية التطبيقات والبيانات، والتعافي السريع خلال الهجوم الالكتروني وبعده. قامت شركة IBM، بالتوافق مع مشاهدة IDC، بتحديد خمس نقاط، في دورة حياة مرونة الانترنت:

تحديد المخاطر وأوجه الضعف- Dynamic analysis (DAST)‎، التحليل الثابت (SAST) والاختبارات المفتوحة المصدر التي يمكن أن تساعد في تحديد تطبيقات الأعمال المهمة والمخاطر المرتبطة بها. يتم تقييم الأثر التجاري المحتمل للاضطرابات على استمرارية تصريف الأعمال والتأهب لاستعادة القدرة على العمل بعد الكوارث.

حماية التطبيقات والبيانات- الهدف هو حماية التطبيقات والبيانات قبل الاستفادة منها. Air gapping - وهو فصل البيانات فعليا كوسيلة آمنة - وطريقة فعالة لتأمين البيانات المتراكمة من العدوى، ولا سيما ضد البرمجيات الخبيثة التي يمكن أن تعبر بسرعة وتصيب النظم المتصلة بالعدوى.

الكشف عن حالات تلف البيانات وحالات الخلل في التوصيف - تقوم المؤسسات بالبحث عن امكانيات الاختبار الآلية لاكتشاف التغييرات في البيانات وملفات توصيف النظام، بدون تعطيل أنظمة الأعمال.

الاستجابة للتغييرات في التوصيف والبيانات- يجب معالجة التغييرات الغير مصرح بها في التوصيفات والبيانات بسرعة. تقنيات لوحات البيانات يمكن أن تتيح رؤية في الوقت الفعلي لنقاط الضعف المفتوحة وتتيح استجابة سريعة، ان لم تكن وقائية.

استعادة القدرة على الوصول الى التطبيقات والبيانات المهمة- اذا تم الاستمرار في الهجوم، يجب أن يتم استعادة التطبيقات والبيانات الهامة (من النسخة الاحتياطية الفورية) بسرعة. تقنيات التنسيق والتشغيل الآلي يمكنك استخدام مسارات العمل المحددة بصفة مسبقة لاستعادة عمليات الأعمال بالكامل أو لتطبيق أو قاعدة بيانات أو نظام منفصل بالضغط على أحد الاختيارات.

 

المصادر

IDC:خمسة تكنولوجيات رئيسية للتمكين من وضع اطار للمرونة الالكترونية

استراتيجية المرونة الالكترونية هي تحديد كيفية كسر التحول الرقمي للاجراءات الوقائية التقليدية. يمكنك التعرف على الممارسات والتكنولوجيات اللازمة للتخفيف من حدة المخاطر ودعم الاستعادة بطريقة يمكن التحكم بها وقابلة للقياس.

قراءة ورقة العمل

 

دراسات الحالة

مشاهدة والتعرف على حماية البيانات

اكتشف الخدمات التي تساعد في حماية الأصول الأكثر قيمة في الشركة.

مشاهدة الفيديو (01:22)

 

مراقبة والتعرف على التعافي في حالات الكوارث

النظام متوقف. يمكنك الحصول على نسخة احتياطية وتشغيلها بدقائق - ربما ثواني.

مشاهدة الفيديو (03:10)

 

مشاهدة والتعرف على استمرارية ومرونة الأعمال

المحافظة على استمرارية العمل بكفاءة في مواجهة الأخطاء البشرية، والفيروسات وغيرها.

مشاهدة الفيديو  (02:24)

 

المدونات

ITBizAdvisor

يمكنك التعرف على أحدث التحليلات والاحصائيات والرؤى من أفضل قادة وخبراء تكنولوجيا المعلومات استمرارية ومرونة الأعمال.

زيارة الموقع

 

العروض

Cyber Resilience Services

Business Resiliency Services

Data Backup and Protection Services

 

المصادر

1. IBM X-Force Threat Intelligence Index 2018، ‏IBM Security، ‏مارس 2018 (ملف PDF، ‏3 ميجابايت)

2. ما هي أكثر الهجمات الالكترونية شيوعا؟ ‏‎Cisco, Systems, Inc.‎‏

4. ‏‎Business resiliency boot camp – part I: The evolving cyber-threat landscape, Anyck Turgeon, ITBizAdvisor‎‏، ‏26 سبتمبر، ‏2018

4. 2018 تكلفة دراسة نطاق البيانات: رؤية عامة شاملة، معهد بونيمون، يوليه 2018

5. ‏‎IBM Resiliency Orchestration with Cyber Incident Recovery, IBM Corporation‎‏، ‏أغسطس 2018

6. ‏‎Cybersecurity Incidents Doubled in 2017, Study Finds, SecurityIntelligence‎‏، 30 يناير، ‏2018

7. ‏‎Five Key Technologies for Enabling a Cyber Resilience Framework, Phil Goodwin, Sean Pike, IDC‎‏، ‏يونية 2018