أخبار التقنية

ما الذي يدفع إلى ظهور البرامج الضارة لسرقة المعلومات؟


يفضل مجرمو الإنترنت تسجيل الدخول بدلاً من الاختراق. ولهذا السبب البرمجيات الخبيثة لسرقة المعلومات، المصمم لتصفية بيانات اعتماد المستخدم وبيانات المتصفح والرسائل والمستندات والصور ومعلومات الجهاز، أصبح أكثر انتشارًا. سرقة المعلومات الحساسة تفتح الكثير من الأبواب لمجرمي الإنترنت. يمكنهم تسجيل الدخول باستخدام بيانات الاعتماد المسروقة وتجاوز المصادقة متعددة العوامل باستخدام ملفات تعريف الارتباط الخاصة بالجلسة المخترقة. يمكنهم الاستيلاء على الحسابات، أو ارتكاب عمليات احتيال، أو صياغة حملات تصيد أفضل، أو ببساطة بيع البيانات لمن يدفع أعلى سعر على الويب المظلم.

تمثل البرمجيات الخبيثة Infostealer مشكلة متنامية لفرق الأمن السيبراني، وتخبرنا بياناتنا أن الهجمات لديها القدرة على التسبب في أضرار جسيمة للشركات. وذلك لأن السياسات الأمنية المتساهلة تخلق الظروف المثالية لازدهار هجمات سرقة المعلومات.

حجم المشكلة

تم تحليل Socura وFlare مؤخرًا البصمة الرقمية لأكبر الشركات في المملكة المتحدة، بحثًا عن بيانات الاعتماد المسروقة عبر شبكة الإنترنت الواضحة والمظلمة. في المجمل، اكتشفنا 28000 حالة من بيانات اعتماد موظفي FTSE 100 المسروقة والتي تم تسريبها في سجلات سرقة المعلومات. لقد وجدنا أيضًا ملفات تعريف الارتباط التي كانت صالحة لعدة سنوات، مما يمنح المهاجمين طريقة أخرى لتسجيل الدخول وتجاوز الضوابط الأمنية مثل MFA.

ومن الناحية المثالية، ستكون الشركات العملاقة في المملكة المتحدة محصنة ضد هذه التهديدات. ففي نهاية المطاف، لديهم الميزانيات والأدوات اللازمة ليكونوا الأكثر أمانًا. ومع ذلك، وعلى الرغم من مواردهم، فإنهم ما زالوا معرضين للخطر. وهذا يثير نقطة حرجة: إذا كان قادة الصناعة يكافحون من أجل إدارة تعرضهم للتهديدات، فيجب على الشركات الصغيرة والمتوسطة أن تواجه تحديات مماثلة.

العوامل المساهمة

أحد الأسباب الرئيسية التي أدت إلى السماح للبرامج الضارة لسرقة المعلومات بالازدهار هو الخط غير الواضح (غير المرئي تقريبًا). بين تكنولوجيا المعلومات للشركات والشخصية. يستخدم الموظفون أجهزة العمل والحسابات والتطبيقات الخاصة بهم في المنزل وللاستخدام الشخصي. إنهم يستخدمون أجهزتهم الشخصية لمهام العمل أيضًا.

من المصادر الشائعة بشكل مدهش للبرامج الضارة لسرقة المعلومات هي ألعاب الفيديو، وخاصة التعديلات المصابة للألعاب الشائعة مثل روبلوكس، فورتنايت و جهاز الإنذار التلقائي الكبير. إذا كان لديك موظف يستخدم جهازًا للتحقق من رسائل البريد الإلكتروني الخاصة بالعمل والوصول إلى المستندات الحساسة، أثناء استخدام الجهاز أيضًا للألعاب (نفسه أو أحد أفراد العائلة)، فإن ذلك يشكل خطرًا كبيرًا.

يتفاقم التهديد الناتج عن البرامج الضارة لسرقة المعلومات لأن الموظفين يواصلون استخدام نفس كلمات المرور الضعيفة عبر جميع حساباتهم. أظهر بحثنا أن أكثر من نصف الشركات المدرجة على مؤشر FTSE 100 لديها نسخة واحدة على الأقل من بيانات اعتماد الموظف حيث كانت كلمة المرور ببساطة “كلمة المرور”. وبالمثل، غالبًا ما يتم إعادة تدوير كلمات المرور الضعيفة أو الاختلافات الطفيفة عبر الخدمات المستخدمة للأغراض التجارية والشخصية. إذا التقطت البرامج الضارة معلومات تسجيل دخول لموقع واحد، فغالبًا ما يختبر المجرمون كلمة المرور هذه في مكان آخر، مما قد يؤدي إلى فتح كنز من البيانات الإضافية التي يمكنهم استخدامها لتعزيز أهدافهم.

الإجراءات الموصى بها

للحماية من مخاطر البرامج الضارة لسرقة المعلومات، من المفيد اتباع نهج متعدد الطبقات. وهذا يعني البحث عن طرق لمنع التسريبات، مع ضمان مرونة الشركة في حالة حدوث تسربات، وهو ما سيحدث حتماً في مرحلة ما.

بعد توجيهات NCSC هي نقطة انطلاق عظيمة. وقد يشمل ذلك تثقيف الموظفين بشأن نظافة كلمات المرور وطرح برامج إدارة كلمات المرور. نقترح أيضًا تنفيذ مصادقة متعددة العوامل في جميع المجالات، ومن الأفضل استخدام خيارات مقاومة التصيد الاحتيالي مثل مفاتيح المرور لتجنب الهجمات المعقدة.

ومن الجدير أيضًا مراجعة كيفية إدارة الأجهزة والتطبيقات الشخصية، حيث إنها نقاط دخول شائعة للبرامج الضارة. يوصى أيضًا بتحديث سياسات BYOD وتنفيذ سياسات الوصول المشروط، لمنع المستخدمين من الوصول إلى موارد الشركة بناءً على عوامل مثل امتثال الجهاز ومستوى المخاطر.

وأخيرًا، تسمح المراقبة الاستباقية للتعرض للتهديدات للشركات باكتشاف بيانات الاعتماد المسربة على الويب المظلم قبل استغلالها. نقترح تنفيذ ضوابط للإبلاغ عن النشاط غير المعتاد وأتمتة إجراءات الاستجابة، مثل بدء إعادة تعيين كلمة المرور وعزل الأجهزة، بمجرد تحديد المخاطر.

الأفكار النهائية

قد يبدو التهديد المتمثل في تسريب بيانات الاعتماد والبرامج الضارة لسرقة المعلومات أمرًا شاقًا، ولكن هناك إجراءات محددة يمكن للشركات اتخاذها لتقليل المخاطر. يبدأ هذا بالاعتراف بمدى انتشار هذا التهديد.

يفضل مجرمو الإنترنت تسجيل الدخول بدلاً من الاختراق. دعونا نتأكد من التوقف عن تسليم المفاتيح لهم وجعل مهمتهم بسيطة مثل فتح القفل.

آن هايم هي قائدة استخبارات التهديد سوكورا, مزود خدمات الكشف والاستجابة المُدارة (MDR).



Source link

زر الذهاب إلى الأعلى