أخبار التقنية

يجب على مسؤولي أمن المعلومات في أوروبا والشرق الأوسط وأفريقيا معالجة العوامل البشرية وراء الحوادث السيبرانية


في جميع أنحاء أوروبا والشرق الأوسط وأفريقيا (EMEA)، يجب على المؤسسات تحسين أدائها عندما يتعلق الأمر بمعالجة العوامل البشرية التي تؤدي إلى خروقات البيانات وحوادث الأمن السيبراني، وفقًا لشركة الاتصالات Verizon، التي أصدرت هذا الأسبوع نداء تنبيه في العالم. شكل من 17ذ الطبعة السنوية من معالمها العالمية تقرير تحقيقات خرق البيانات (دبير)

في تجميع DBIR – والتي يمكن تحميلها للمراجعة هنا – قامت شركة Verizon بتحليل 8302 حادثًا أمنيًا في المنطقة، منها 72% عبارة عن انتهاكات مؤكدة، ووجدت أن ما يقل قليلاً عن النصف – 49% – من هذه الحوادث نشأت داخليًا، مما يشير إلى درجة عالية من الخطأ البشري وغيرها من الأخطاء، مثل الامتيازات سوء الاستخدام، بسبب نقص الوعي أو التدريب.

في الواقع، في حوادث الأمن السيبراني المؤكدة، وجدت شركة Verizon ثلاثة عوامل وراء 87٪ من الخروقات – الأخطاء المتنوعة، واختراق النظام، والهندسة الاجتماعية. وكانت هذه النسبة مماثلة تقريبًا لرقم العام الماضي، مع وجود “قوة تعويضية محتملة” حددتها شركة Verizon وهي التحسن الواضح في ممارسة إعداد التقارير – يبدو أن المزيد من الأشخاص الآن قادرون على اكتشاف رسائل البريد الإلكتروني التصيدية ويقوم المزيد من الأشخاص بالإبلاغ عنها.

على الصعيد العالمي، كان إجمالي 68% من الانتهاكات – سواء كانت تشمل طرفًا ثالثًا أم لا – تنطوي على عمل بشري غير ضار، أي أن شخصًا ما ارتكب خطأً أو وقع ضحية لهجوم الهندسة الاجتماعية.

وقال سانجيف جوسين، نائب رئيس شركة Verizon Business لمنطقة أوروبا والشرق الأوسط وأفريقيا: “يُظهر استمرار العنصر البشري في الانتهاكات أن المؤسسات في أوروبا والشرق الأوسط وأفريقيا يجب أن تستمر في مكافحة هذا الاتجاه من خلال إعطاء الأولوية للتدريب وزيادة الوعي بأفضل ممارسات الأمن السيبراني”.

“ومع ذلك، فإن الزيادة في التقارير الذاتية واعدة وتشير إلى تحول ثقافي في أهمية الوعي بالأمن السيبراني بين القوى العاملة العامة.”

الأيام الصفرية تشكل تهديدًا مستمرًا

ومع ذلك، فإن انتشار انتهاكات البيانات التي يتسبب فيها الإنسان لا ينبغي أن يخفي تهديدات خطيرة أخرى. على الصعيد العالمي، زاد استغلال الثغرات الأمنية كنقطة دخول أولية من قبل الجهات الخبيثة في الفترة المشمولة بالتقرير (من 1 نوفمبر 2022 إلى 31 أكتوبر 2023) منذ العام الماضي، وهو ما يمثل 14٪ من جميع الانتهاكات المرصودة التي تتبعها فريق Verizon.

وكان الدافع وراء هذا الارتفاع هو نطاق وحجم الاستغلال الفوري من قبل الجهات الفاعلة في برامج الفدية، على وجه الخصوص خرق نقل الملفات MOVEit التي تكشفت في شهري مايو ويونيو من عام 2023، وشهدت استغلالًا جماعيًا من قبل عصابة برامج الفدية Clop/Cl0p، وهو ما يكفي على الأرجح لتحريف الإحصائيات إلى حد ما.

وقال أليستر نيل، مدير الأمن الأول في أوروبا والشرق الأوسط وأفريقيا في شركة Verizon Business: “لا يزال استغلال ثغرات يوم الصفر من قبل الجهات الفاعلة في برامج الفدية يمثل تهديدًا مستمرًا للمؤسسات، ويرجع ذلك في جزء كبير منه إلى الترابط بين سلاسل التوريد”.

“في العام الماضي، كانت 15% من الانتهاكات تتعلق بطرف ثالث، بما في ذلك أمناء البيانات، ونقاط الضعف في برامج الطرف الثالث، وغيرها من مشكلات سلسلة التوريد المباشرة أو غير المباشرة.”

أشارت Verizon إلى أن الأمر يستغرق في المتوسط ​​من المؤسسات حوالي 55 يومًا لمعالجة 50% من الثغرات الأمنية الحرجة – والتي قد تكون أو لا تكون صفر يومًا – بمجرد توفر التصحيحات، في حين أن الاستغلال الشامل لأخطر نقاط الضعف يمكن أن يستغرق أقل من خمسة أيام. يعتمد هذا على تحليل البنية التحتية للأمن السيبراني ووكالة الأمن (CISA) المستخدمة على نطاق واسع. نقاط الضعف المستغلة المعروفة كتالوج (KEV).

رد فعل الصناعة

كما هو الحال دائمًا، كان Verizon DBIR متوقعًا بشدة في عالم الأمان، ونوقش كثيرًا بعد إصداره. ومن بين أولئك الذين علقوا على النتائج التي توصلت إليها شركة Verizon كان ويليام رايت، الرئيس التنفيذي لشركة Verizon أمن الباب المغلق، وهي شركة تقدم خدمات الأمن المدارة (MSSP) ومقرها اسكتلندا، والتي قالت إنه على الرغم من الإيقاع المستمر للانتهاكات البارزة، فمن الواضح أن المؤسسات كانت بعيدة جدًا عن النضج السيبراني.

ال فيريزون وقال رايت: “يُظهر DBIR أن الأخطاء الأمنية الأساسية لا تزال تعرض المؤسسات للخطر، مثل الفترات الطويلة بين اكتشاف نقاط الضعف وتصحيحها، وعدم تدريب الموظفين بشكل كافٍ للتعرف على عمليات الاحتيال”. “يجب أن يتغير هذا كأولوية لأنه لا يمكن لأي شركة أن تقامر أو تغتنم الفرصة فيما يتعلق بالنظافة السيبرانية. مجرد إلقاء نظرة على تغيير الرعاية الصحية، تم تنفيذ الانتهاك عبر بيانات اعتماد الموظف غير المضمونة وتواجه المنظمة الآن خسائر تزيد عن مليار دولار. ولا تريد أي منظمة أخرى أن تجد نفسها في هذا الموقف”.

“وبدلاً من ذلك، يتعين على المؤسسات اعتماد عمليات يتم فيها تطبيق التصحيحات بشكل متكرر وتلقي الثغرات الأمنية الحرجة تحديثات فورية، حتى لو كانت خارج نوافذ التصحيح العادية. يجب تدريب الموظفين بانتظام ويجب اعتماد أسلوب MFA لزيادة الدفاعات ضد التصيد الاحتيالي. وقال رايت: “يجب أيضًا اختبار ذلك بدقة للتأكد من عدم وجود ثغرات يمكن أن تعرض الأعمال للخطر”.

سعيد عباسي، مدير أبحاث الضعف في كواليسوقال إن الزيادة في استغلال الثغرات الأمنية كانت مصدر قلق خاص، وسلط الضوء على الحاجة إلى إدارة عاجلة واستراتيجية.

“نحن ننصح المؤسسات بتنفيذ استراتيجيات شاملة واستباقية، بما في ذلك التدابير الأمنية القائمة على الوكيل وبدونه، لاستباق الانتهاكات المحتملة. بالإضافة إلى ذلك، تحتاج المؤسسات إلى استراتيجية دفاعية متعددة الطبقات، تدمج أدوات الكشف المتقدمة، وأطر الثقة المعدومة، وإدارة التصحيح السريع.

“نظرًا للتعقيد المتزايد والترابط بين سلاسل التوريد، يعد هذا النهج الشامل للأمن السيبراني أمرًا ضروريًا. غالبًا ما يتم استهداف هذه الشبكات من خلال التهديدات السيبرانية، مما لا يؤثر فقط على المؤسسات الفردية ولكن يمتد أيضًا إلى تفاعلات الطرف الثالث وسلسلة التوريد الأوسع.

التقط آخرون أيضًا المشكلات المتعلقة باستغلال الثغرات الأمنية التي ظهرت في Verizon DBIR. جي جي جاي، الرئيس التنفيذي لشركة سيفكو للأمن، وهي منصة لإدارة التعرض، أن الحل لتزايد حجم الاستغلال لم يكن مشكلة أمنية، بل مشكلة تنظيمية.

قال غاي: “مسؤولو أمن المعلومات مسؤولون عن أمن شبكة المؤسسة، ولكن ليس لديهم السلطة أو المسؤولية عن الحفاظ على مخزون الأصول على تلك الشبكة أو معالجة نقاط الضعف في تلك الأصول”.

“لا ينبغي لأحد أن يتفاجأ من أن النموذج التنظيمي المختل يؤدي إلى نتائج سيئة وأن 10% من نقاط الضعف الأكثر أهمية والتي تم استغلالها بشكل نشط والتي تتبعها CISA لا تزال دون تصحيح بعد مرور عام. يجب على قادة المؤسسات إما مواءمة المساءلة والمسؤولية عن هذه الأنشطة الحيوية، أو تحتاج فرق تكنولوجيا المعلومات والأمن إلى أدوات أفضل للتعاون عبر خطوط الأقسام.

وكيفن روبرتسون، المدير التنفيذي للعمليات في شركة MSSP ومقرها جلاسكو الفطنة، كان لديه كلمات قاسية لمنظمة واحدة على وجه الخصوص.

“من الواضح أن المجرمين يعتمدون على الأيام الصفرية لشن هجمات على الشركات، وغالبًا ما يعتمدون على التأخير في تصحيح نوافذ المؤسسات. يجب على مايكروسوفت أن تتحمل المسؤولية عن ذلك، وإلا فإن عملائها الكرام هم الذين يعانون من العواقب الحقيقية”.



Source link

زر الذهاب إلى الأعلى