القائمة الرئيسية

الصفحات

كيف يمكن للمؤسسات الدفاع عن نفسها ضد التهديدات المستمرة المتقدمة APT

APT

كيف يمكن للمؤسسات الدفاع عن نفسها ضد التهديدات المستمرة المتقدمة APT
برزت التهديدات المستمرة المتقدمة (APT) لتكون موضع خوف لجميع المنظمات. فهذه التهديدات تهدد الشبكات والبنية التحتية وتكون مخفية لفترات زمنية طويلة.

يتم تنفيذ هذه التهديدات من قبل هكرز متقدمين والتي تسمح لهم بسرقة أو تدمير البيانات والموارد.

وفقًا لموقع Accenture ، أن الهكرز في هذه الهجمات يقسمون انفسهم الى مجموعات تمكنهم من تبادل التكتيكات والأدوات لتنفيذ هجمات على نطاق واسع. على سبيل المثال ، تم الإبلاغ عن أن المجموعة الروسية Silence APT تستهدف بنشاط المؤسسات المالية وسرقت بنجاح ملايين الدولارات من مختلف البنوك في جميع أنحاء العالم.

تحتاج المنظمات الأصغر أيضًا إلى الحذر من مثل هذه التهديدات. تستخدم مجموعات APT أيضًا الأدوات الآلية والشبكات الآلية للوصول إلى الشبكات ، ولا تميز هذه الأساليب على أساس الحجم أو الصناعة أو القيمة. يمكن اختراق أي بنية تحتية ضعيفة. من المهم الآن لجميع المنظمات أن تفهم كيف تعمل هذه الهجمات وتنفذ التدابير الأمنية اللازمة لتخفيف اضرارها.

علامات رصد الهجمات المستمرة المتقدمة
تعمل هذه الهجمات بشكل سري ، فالمنظمات لاتدرك انه قد تم اختراقها اصلاً. الى ان يحدث شي ملفت للانتباه. على سبيل المثال ، كانت شركة InfoTrax Systems قادرة على اكتشاف الاختراق الذي استمر لمدة أعوام بعد تجاوز الحد الأقصى لتخزين الخوادم. يتعين على فرق تكنولوجيا المعلومات البحث عن المؤشرات التي تدل على أن هذه الهجمات موجودة.
بعض العلامات المميزة تشمل:
  • عمليات تسجيل دخول كثيرة: تعتمد هذه الهجمات عادةً على بيانات دخول مخترقة للوصول الروتيني إلى الشبكات. حيث يتم تنفيذ هجوم القوة الغاشمة باستخدام اسم مستخدم وكلمات مرور مسربة او بيانات دخول مسروقة من هجمات الهندسة الاجتماعية والتصيد. فغالبًا أنشطة تسجيل الدخول المفرطة أو المشبوهة ، خاصة في ساعات عدم العمل ، تنسب إلى هذه الهجمات.
  • انتشار البرمجيات الخبيثة: تستخدم هذه الهجمات أيضًا العديد من البرامج الضارة لأداء اختراقاتها. لذلك ، فعندما تكتشف أدوات مكافحة الفيروسات البرامج الضارة وتزيلها ، فمن المحتمل أن هناك هجمة متقدمة تزرع باستمرار أحصنة طروادة وأدوات الوصول عن بعد في الشبكة.
  • زيادة استخدام موارد الحوسبة: سيتعين على الهكرز استخدام موارد الحوسبة الخاصة بالشبكة لأداء اختراقاتها. تستخدم البرامج الضارة النشطة طاقة الحوسبة والذاكرة. يمكن للمتسللين أيضًا تخزين بياناتهم المسروقة مؤقتًا داخل الخوادم. وقد يظهر أيضًا كميات كبيرة من البيانات كحركة مرور مفرطة.


تشديد المراقبة
اكتشاف هذه العلامات ليس بسيطًا ، لذلك يجب على فرق تقنية المعلومات البحث بنشاط عن هذه العلامات. لحسن الحظ ، توفر حلول الأمان الحديثة الآن إمكانات تمكن فرق تكنولوجيا المعلومات من مراقبة التواجد المحتمل لـ APT وأنشطتها.
  • تحليل السجل: يمكن للسجلات أن تعرض بدقة مختلف الأنشطة والأحداث والمهام التي ظهرت في الأجهزة والأنظمة والتطبيقات. ومع ذلك ، قد يكون التنقل عبر السجلات ، والتي غالبًا ما تكون بتنسيق نص عادي غير منسق ، أمرًا شاقًا. لمساعدة فرق تكنولوجيا المعلومات على فرز المعلومات ، يمكن استخدام أدوات تحليل السجل المتقدمة والتي تستخدم خوارزميات يمكنها البحث عن الأنماط عبر جميع مكونات البنية التحتية لتكنولوجيا المعلومات.
برنامج ادارة السجلات وحلول التحليل XpoLog  يستطيع دمج جميع السجلات عبر مختلف مكونات البنية التحتية. يمكن لـ Xpolog تحليل المعلومات الموجودة في ملفات السجل هذه ووضع علامات عليها. باستخدام الذكاء الاصطناعي (AI) ، يمكن لـ Xpolog تحديد الأنماط الشاذة وتوليد رؤى ، بما في ذلك تلك التي تشير إلى المخاوف الأمنية.

cybersecurity-log-analysis

معلومات مثل الباندويث وجلسات تسجيل الدخول والتوزيع الجغرافي لحركة مرور الشبكة تستخدم كلها للكشف عن وجود تهديدات. يمكن حتى محاكاة جميع البيانات لتسهيل العرض والمراجعة.

من خلال هذه النتائج ، يمكن للمنصة تنبيه فرق تقنية المعلومات بسهولة لهجمات APT المحتملة لغرض اتخاذ إجراء فوري.

  • محاكاة الاختراق والهجوم: يمكن لمنصات محاكاة الاختراق والهجوم (BAS) إجراء اختبارات روتينية تحاكي الهجمات الإلكترونية الفعلية للتحقق مما إذا كانت إجراءات الأمان تعمل على النحو المطلوب. أنها بمثابة بدائل لاختبار الاختراق التقليدية ، والتي تشكل تحديا للأداء على أساس روتيني.

منصة  Cymulate ، على سبيل المثال ، مجموعة واسعة من الاختبارات التي تغطي العوامل المحتملة للهجوم على البنية التحتية. يمكنه اختبار بوابات الويب وجدران الحماية لتطبيق الويب بحثًا عن نقاط الضعف. يمكنه أيضًا نشر برامج ضارة وهمية للتحقق مما إذا كانت برامج مكافحة الفيروسات أو برامج مكافحة البرمجيات الضارة يمكنها اكتشاف الملفات والعمليات الضارة. كما أن لديها عمليات محاكاة لهجمات التصيد الاحتيالي التي يمكنها تحديد المستخدمين المعرضين لهجمات الهندسة الاجتماعية.

خرق برنامج محاكاة الهجوم السيبراني

تسمح منصة Cymulate بإجراء اختبارات مجدولة وروتينية لمعرفة ما إذا كانت التدابير والأدوات الأمنية التي تطبقها المنظمة تعمل على النحو المطلوب. تقوم APTs بإيقاف تشغيل الحلول الأمنية مثل مكافحة الفيروسات والجدران النارية ، لذا فإن الاختبارات الروتينية تشير بسهولة إلى ما إذا كان هناك شيء ما يعبث بهذه الحلول.

يجب تحسين الدفاعات
المراقبة والاكتشاف المبكر هما مفتاح الحفاظ على محيط دفاعي آمن. يجب على المنظمات دمج هذه الجهود كجزء من استراتيجية أمنية واسعة.
  • زيادة اليقظة: إن التحليل الفعال للسجلات وإجراء اختبارات روتينية للتدابير الأمنية يمكن أن يُبلغ فرق تكنولوجيا المعلومات بالوجود المحتمل لـ APTs ، مما يسمح لهم بالتعامل مع هذه التهديدات على الفور.
  • اعتماد أمان على مستوى المؤسسات: يجب على المؤسسات أيضًا استخدام حلول أمان متمكنة. يمكن أن تحتوي البرامج الضارة التي تستخدمها APTs على رمز متعدد الأشكال يسمح لها بالتهرب من حلول مكافحة البرامج الضارة الشائعة أو الرخيصة الثمن.
  • حافظ على تحديث الأنظمة والتطبيقات: تستغل APTs نقاط ضعف الأجهزة والأنظمة للعديد من أساليبها. يقوم المطورون بإصدار تصحيحات وإصلاحات بانتظام لضمان معالجة الثغرات الحرجة.

يجب على المؤسسات التأكد من أن هذه التحديثات يتم تطبيقها بسرعة عند توفرها.

  • تدريب الأشخاص: يمكن لمحاولات APT أيضًا محاولة استغلال نقاط الضعف البشرية من خلال هجمات الهندسة الاجتماعية. يجب على المؤسسات تدريب الموظفين على أفضل ممارسات الأمان ، بما في ذلك تحديد رسائل البريد الإلكتروني ومحاولات الخداع بدقة واستخدام كلمات مرور قوية وتجنب إعادة استخدام كلمة المرور.


الأمن هو الاستثمار
يجب أن تدرك المؤسسات أن الأمان هو استثمار مهم عند العمل في هذا الوقت. APTs يمكن أن تسبب أضرارا لا يمكن إصلاحها للشركات. بما في ذلك انقطاع الخدمة , الخسارة التجارية وزعزعة ثقة العملاء.

متوسط ​​الخروقات الامنية المقدّر من قبل شركة IBM يبلغ 3.92 مليون دولار. لذلك ، من الأهمية بالنسبة للشركات أن تعتمد تدابير أمنية قادرة على اكتشاف هذه التهديدات وتقليلها قبل أن تتسبب في أي ضرر أكبر. على هذا النحو ، يجب أن تكون المنظمات الآن مستعدة على توفير المزيد من الموارد لتعزيز أمنها.

هل لديك ما تقوله حول هذه المقالة؟ يمكنك التعليق أدناه أو مشاركتها معنا على Facebook أو Twitter.
reaction:

تعليقات