من المقرر أن تزيد أحجام مكافحة التطرف العنيف بنسبة 25% هذا العام
العدد الإجمالي لل نقاط الضعف والتعرضات الشائعة يبدو أن (CVEs) الواردة في منتجات وخدمات أجهزة وبرمجيات تكنولوجيا المعلومات ستستمر في النمو في عام 2024، وفقًا للأرقام الجديدة التي نشرها المتخصص النشط في التأمين السيبراني الائتلاف، والذي يتوقع أن يزيد حجم مكافحة التطرف العنيف بنسبة 25% ليصل إلى 34,888 صفحة، أي ما يقرب من 2,900 كل شهر.
تعد CVE’s المعرفات الفريدة المرتبطة بالعيوب الأمنية التي تم الكشف عنها حديثًا، بما في ذلك الأيام الصفرية. وهي تتبع نفس التنسيق، CVE-2024-XXXX، حيث تمثل المجموعة الأولى من الأرقام السنة، والثانية رقمًا مخصصًا خارج الكتلة.
يتم الإشراف على برنامج مكافحة التطرف العنيف خارج الولايات المتحدة من قبل شركة ميتري، بدعم من وكالة الأمن السيبراني وأمن البنية التحتية (CISA)، لكن MITRE لا تقوم دائمًا بتعيين أرقام CVE، ويتم ذلك عادةً من خلال هيئة ترقيم CVE (CNA)، والتي يوجد بها الكثير، بما في ذلك الموردين مثل Cisco أو IBM أو Microsoft أو Oracle، وشركات الأمن والباحثين .
تم تصميم النظام لمنح محترفي الأمان والمدافعين عنه طريقة سريعة وسهلة وموثوقة للتعرف على نقاط الضعف، وبالنسبة لمجتمع الأمان، يساعد في تنسيق تطوير التصحيحات والحلول الأخرى.
ومع ذلك، فإن النظام ليس مثاليا. يتزايد عدد مكافحة التطرف العنيف بشكل كبير، كما أن الفرق الأمنية متوترة بدرجة كافية، بالإضافة إلى أن النظام غير مجهز لتسليط الضوء على الاستغلال العملي في العالم الحقيقي، لذلك يجب على المستخدمين الاعتماد في كثير من الأحيان على الباحثين والتغطية الإعلامية لـ “مكافحة التطرف العنيف الشهيرة” – مثل أولئك الذين يقفون وراء حادثة MOVEit أو Citrix Bleed – لفهم مثل هذه المشكلات.
“يتم نشر نقاط الضعف الجديدة بمعدل سريع ومتزايد. ومع تدفق نقاط الضعف الجديدة، والتي غالبًا ما تظهر عبر أنظمة تمييز متباينة، يصعب تتبع النظام البيئي للمخاطر السيبرانية. وقال تياجو هنريكس، رئيس قسم الأبحاث في Coalition، إن معظم المؤسسات تعاني من إرهاق التنبيه والارتباك بشأن ما يجب تصحيحه أولاً للحد من تعرضها ومخاطرها بشكل عام.
“في مناخ الأمن السيبراني اليوم، لا يمكن أن نتوقع من المؤسسات إدارة جميع نقاط الضعف بنفسها؛ إنهم بحاجة إلى شخص ما لإدارة هذه المخاوف الأمنية ومساعدتهم في تحديد أولويات العلاج.
وقال التحالف إن هناك عددًا من العوامل التي تساهم في زيادة نقاط الضعف. ويشمل ذلك تسويق النشاط الإجرامي السيبراني وإضفاء طابع احترافي عليه، والاستخدام المتزايد باستمرار للمنتديات السرية حيث يتم بيع أدوات الاستغلال وبيانات الاعتماد والوصول إلى الشبكات المخترقة.
وكانت هناك أيضًا زيادة في عدد مراكز التقييم الوطنية، مما أدى إلى زيادة عدد نقاط الضعف التي تمت ملاحظتها.
بالإضافة إلى ذلك، فإن الشعبية المتزايدة لبرامج مكافأة الأخطاء قد يكون لها أيضًا تأثير، حيث يتم تحفيز المتسللين الأخلاقيين للبحث عن المشكلات التي قد تمر دون أن يلاحظها أحد.
وأشار التحالف إلى أن العدد المتزايد من الثغرات يؤدي أيضًا إلى زيادة التركيز على العثور على هجمات جديدة بين الجهات الفاعلة في مجال التهديد.
كل هذا يزيد من صداع فرق الأمن، حيث تعاني في كثير من الأحيان من نقص الموارد، حيث لا يمكن للمرء أن يتوقع منها الاستجابة لما يصل إلى 3000 مشكلة كل شهر.
تدعي شركة Coalition أن اتساع نطاق البيانات التي تجمعها من جميع أنحاء الويب، بما في ذلك شبكة من مصائد الجذب، تمكنها من فهم المخاطر السيبرانية ومشاركة الأفكار القابلة للتنفيذ مع كل من عملائها والمجتمع الأمني.
لقد طورت أيضًا نظام تسجيل نقاط الضعف الخاص بها والذي تأمل أن يخفف بعض الضغط ويمكّن حاملي وثائق التأمين من اعتماد نهج أكثر اعتمادًا على المخاطر وتحديد الأولويات لملف نقاط الضعف الفريد الخاص بهم، بدلاً من التصحيح في حالة من الذعر الأعمى. في الثلاثاء الثاني من الشهر.
MDR: نظام إنذار مبكر للمدافعين
بالإضافة إلى ذلك، سلط تقرير التحالف الضوء على كيف أن شبكته من مصائد مخترقي الشبكات وأدوات تتبع التهديدات الأخرى أصبحت بارعة بشكل خاص في اكتشاف استغلال جهات التهديد لبرامج مكافحة التطرف العنيف المؤثرة قبل الكشف عنها.
وقالت الشركة إنه في حالة CVE-2023-34362، التي أدت إلى الاعتداء الجماعي من أداة نقل الملفات المُدارة MOVEit التابعة لشركة Progress Software بواسطة عصابة برامج الفدية Clop/Cl0p بداية من نهاية مايو 2023، حددت شبكة مصيدة الجذب الخاصة بها نشاطًا يستهدف MOVEit على مدار أسبوعين قبل أن تصدر Progress Software أول استشارة لها.
وقالت إن مثل هذه الأحداث، مثل MOVEit، ولكن أيضًا Citrix Bleed، كان من الممكن أن تكون أقل إشكالية بكثير مما كانت عليه لو كان لدى المزيد من المؤسسات حلول مخصصة للكشف والاستجابة المُدارة (MDR).
قال المدير العام للأمن في التحالف، جون روبرتس، إنه يعتقد أن MDR يمكن أن يقلل وقت الاستجابة للهجوم بمقدار النصف.
وقال: “لقد وصلنا إلى النقطة التي لم يعد فيها مجرد تحديد حل تكنولوجي ونسيانه كافيًا، ويجب أن يشارك الخبراء في إدارة نقاط الضعف والمخاطر”.
“مع MDR، بعد أن تكتشف التكنولوجيا نشاطًا مشبوهًا، يمكن للخبراء البشريين التدخل بعدة طرق، بما في ذلك عزل الأجهزة المتأثرة أو إلغاء الامتيازات. يتمتع التحالف بالخبرة في القيام بذلك بالضبط لوقف مجرمي الإنترنت في منتصف الهجوم.