سبتمبر ١٧, ٢٠٢٢

Robert Gemayel

بالوقائع.. إليكم أبرز أسباب نجاح هجمات خرق البيانات في عام 2022

الهجمات الالكترونية

تعد Verizon واحدة من أكبر شركات الاتصالات في أمريكا الشمالية، وهي مصنفة في الرقم 25 بين أفضل 500 شركة ضمن تصنيف Fortune الحالي. قامت الشركة بإعداد تقرير خاص بحوادث خرق البيانات ، صدر في وقت سابق من شهر آب 2022، قامت فيه بتحليل أكثر من 23000 حادثة و 5200 انتهاك مؤكد في جميع أنحاء العالم.

وترى Verizon أن هذا النوع من التقارير قادر على مساعدة الشركات، من جميع الأحجام، في تقليل المخاطر والحد من الحوادث. يمكنكم متابعة التقرير الأساسي هنا وهو أكثر من مائة صفحة، فيما نحن سنحاول تسليط الضوء على الاستنتاجات الرئيسية.

 

هجمات برامج الفدية إلى ازدياد

في الأشهر الأخيرة، ازدادت هجمات برامج الفدية تعقيدًا فيما يقوم المتسللون باستمرار بتطوير طرق جديدة تسمح لهم بتنفيذ هجمات ناجحة. فهذا النوع من الأنشطة مربح للغاية للمجرمين، وليس من المستغرب أن يتزايد عدد الضحايا.

وما قد لا تعلمونه هو أن المنظمات الإجرامية الإلكترونية بدأت تعمل مثل الشركات الحقيقية، أي انها باتت توفر خدمات العملاء والوكلاء المباشرين في مراكز افتراضية قادرة على الإجابة على أسئلة الضحايا. وكل عام، تنفق الشركات من جميع أنحاء العالم عشرات المليارات من الدولارات لفك تشفير ملفات قامت العصابات الإلكترونية باختطافها وتشفيرها ومنع مالكيها من الوصول إليها قبل دفع الفدية المالية.

 

سبل دخول المتسللين إلى أنظمة المؤسسة

وفقًا للتقرير، يستخدم المتسللون أربع طرق للوصول إلى أنظمة الشركات، وهي: التصيد الاحتيالي، حشو بيانات الاعتماد و/أو استخدام بيانات مسروقة، استغلال نقاط الضعف، أو تنفيذ هجمات الروبوتات.

وبالتالي، لا يمكن لأي منظمة أو شركة أن تكون بأمان الكترونياً إن لم يكن لديها طرق فعّالة للتعامل مع مثل هذه الأنواع من الهجمات.

وبحسب التقرير والأرقام المعروضة في الرسوم البيانية، تعتبر بيانات الاعتماد المسروقة الطريقة الرائدة التي يستخدمها المتسللون بنجاح للوصول إلى نظام شخص أو شركة ما. ثم يأتي بعدها مباشرة التصيد الاحتيالي واستغلال الثغرات الأمنية، تليها هجمات الروبوتات.

 

إعدادات السحابة

سرقة البيانات التي تم الإبلاغ عنها على مدار العامين الماضيين لم تكن خروقات حقيقية، وإنما هي عبارة عن سرقة أكوام كبيرة من المعلومات الموجودة على شبكة الانترنت من دون حماية. بشكل أبسط، الأمر مشابه لشخص ترك سيارته مفتوحة على أمل ألا يقوم أحد برؤيتها وسرقة الأشياء من داخلها أو سرقتها بالكامل.

في بعض الأحيان، قد يترك مسؤولو تكنولوجيا المعلومات و/أو الموظفون المسؤولون عن التكوينات السحابية أجزاء كبيرة من البيانات من دون حماية. وفيما يأمل هؤلاء ألا يأتي أحد للبحث عنها، يقوم مجرمو الإنترنت في المقابل بتصفح جميع أجزاء الإنترنت بحثاً عن شيء مفيد  (ملفات غير محمية).

ويشير التقرير إلى أن التكوين السيئ لإعدادات السحابة هو السبب الرئيسي لحوالي 13% من جميع الخروقات الناجحة التي حدثت.

 

بين الموظفين غير المدربين والمحتالين

وفقًا للتقرير، يرتكب الموظفون غير المدربين و/أو الموظفون المحتالون معظم الانتهاكات والحوادث المرتبطة بالأمن السيبراني. فيبدو أن العنصر البشري هو مشكلة كبيرة، وتحاول المنظمات باستمرار إيجاد حلول مناسبة لمنع المتسللين من استغلال الموظفين للوصول إلى الأنظمة.

وتوضح Verizon أن نحو 82% من الانتهاكات المرصودة هذا العام تتعلق بالعنصر البشري. قد يكون استخدام بيانات الاعتماد المسروقة المخزنة بشكل غير صحيح من قبل الموظف، أو فشل الأشخاص في التعرف على محاولات التصيد الاحتيالي، أو إساءة استخدام البيانات، أو عدم استعداد الموظف بشكل عام للتعامل مع الهجمات الإلكترونية. يلعب الناس بشكل عام دورًا كبيرًا في الحوادث والانتهاكات.

الأفراد والشركات الصغيرة والمتوسطة والشركات الكبيرة وحتى الحكومات هي أهداف للمتسللين السيئين الذين، في معظم الحالات، يسعون لتحقيق مكاسب مالية. وبالتالي، الاستعداد للهجمات يجب أن يكون أمرًا ضروريًا لدى الجميع.


آخر الأخبار