تقنية

الهوية: المحيط الجديد للدفاع عن برامج الفدية


برامج الفدية تطورت من كونها مصدر إزعاج تشغيلي يقتصر على قسم تكنولوجيا المعلومات إلى واحدة من أهم المخاطر الإستراتيجية التي تواجهها المؤسسات اليوم. الحملات التخريبية في العام الماضي أدارتها مجموعات مثل UNC3944، والمعروفة أيضًا باسم العنكبوت المبعثرتسليط الضوء على كيفية تجاوز هذه الهجمات الاستغلال التقني، حيث تركز الآن على الهندسة الاجتماعية وإساءة استخدام الهوية. ويجب أن تكون هذه التطورات بمثابة دعوة للاستيقاظ لمجالس الإدارة. لقد أصبحت الهوية هي المحيط الأمني ​​الجديد، ولم يكن دور مجلس الإدارة في حمايتها أكثر أهمية من أي وقت مضى.

الوجه المتغير لبرامج الفدية

انتشرت الحوادث المرتبطة بمجموعة القرصنة Scattered Spider بسرعة عبر قطاعات متعددة، من البيع بالتجزئة في المملكة المتحدة إلى شركات التأمين والطيران في الولايات المتحدة. لقد تسببت حملاتهم في انقطاع الخدمة على نطاق واسع، وفقدان بيانات العملاء، وإلحاق ضرر دائم بالسمعة. والأهم من ذلك، أن هذه العمليات تكشف كيف يتجاوز الخصوم الدفاعات التقنية التقليدية تمامًا.

واحدة من أكثر الأساليب فعالية للمجموعة هي التصيد الصوتي. ومن خلال انتحال شخصية الموظفين، يقوم المهاجمون بإقناع موظفي مكتب المساعدة بإعادة تعيين بيانات الاعتماد أو ضبط إعدادات المصادقة متعددة العوامل. وهذا يمنح المجرمين القدرة على تسجيل أجهزتهم الخاصة للمصادقة، مما يمنحهم بشكل فعال إمكانية الوصول المشروع إلى أنظمة الشركة. يقوض هذا التكتيك الافتراض القائل بأن المصادقة متعددة العوامل وحدها توفر حاجزًا قويًا. كما يوضح أيضًا مدى ضعف العمليات البشرية عندما تقع خارج نطاق السيطرة المباشرة لفرق الأمن.

التحول الآخر هو استهداف البنية التحتية الحديثة لتكنولوجيا المعلومات. بينما تسعى المؤسسات إلى التحول الرقمي ونقل أعباء العمل إلى السحابة، فإنها تخلق فرصًا للمهاجمين الذين يمكنهم التنقل بين البيئات المحلية والبيئات السحابية. سمحت الحسابات المخترقة في أنظمة تسجيل الدخول الموحد للخصوم بتوسيع نطاق وصولهم عبر مجموعة واسعة من تطبيقات الأعمال. يعمل هذا النهج على تحويل ما كان يمكن أن يكون في السابق تدخلاً محدودًا إلى تسوية واسعة النطاق لبيئة المؤسسة.

وفي قلب هذه الحملات تكمن إساءة استخدام الهوية. يعتمد ممثلو برامج الفدية بشكل متزايد على بيانات اعتماد صالحة بدلاً من البرامج الضارة أو عمليات الاستغلال المخصصة. المعنى واضح. أصبحت حماية الهوية الآن أهم خط دفاع.

دور استراتيجي للمجالس

وتتمتع مجالس الإدارة بمكانة فريدة في التصدي لهذا التحدي. لا يمكن ترك أمان الهوية للفرق الفنية فقط. فهو يتطلب الاستثمار والمواءمة الثقافية والالتزام بين المنظمات، وكلها تقع ضمن الإشراف على مستوى مجلس الإدارة.

تشمل الإجراءات الأكثر فعالية التي يمكن أن تتخذها مجالس الإدارة ما يلي:

  • رفع مستوى الهوية إلى نفس مستوى أهمية الضوابط المحيطة التقليدية، من خلال أساليب المصادقة المقاومة للتصيد الاحتيالي، والتحقق الأقوى من مكتب المساعدة، والتدريب المنتظم لتوعية الموظفين.
  • تعزيز الموقف الأمني ​​القائم على معلومات التهديد من خلال ضمان أن الاستثمارات الأمنية مرتبطة ارتباطًا وثيقًا بتكتيكات الخصم في العالم الحقيقي ومدعومة بموارد مثل الأدلة المتشددة وتمارين الفريق الأحمر.
  • دمج مراقبة المخاطر السيبرانية في التحول الرقمي من خلال المطالبة بدمج الأمن في الابتكار واعتماد السحابة منذ البداية، بدلاً من التعامل معه كفكرة لاحقة.

تمكين الثقة والمرونة

يعتمد مستقبل مرونة الأعمال على تجاوز الدفاع التفاعلي. تُظهر التكتيكات المتغيرة لبرامج الفدية أن الاستجابة التقنية البحتة غير كافية. يجب على المديرين دمج المخاطر السيبرانية في مسؤوليات الحوكمة الخاصة بهم. ومن خلال القيام بذلك، يمكنهم ضمان أن يكون الأمن بمثابة الأساس للمرونة والابتكار والنمو على المدى الطويل.

لم تعد الهوية مشكلة تقتصر على فرق تكنولوجيا المعلومات. إنه مركز الثقل الجديد في مجال الأمن السيبراني، وبالتالي يمثل أولوية استراتيجية للمنظمة بأكملها. يمكن لمجالس الإدارة التي تفهم هذا التحول وتتصرف بشكل حاسم أن تحمي شركاتها من التهديد المتصاعد لبرامج الفدية مع بناء الثقة اللازمة للازدهار في الاقتصاد الرقمي.

جيمي كولير هو المستشار الرئيسي لمعلومات التهديدات (أوروبا)، مجموعة Google Threat Intelligence Group.



Source link

زر الذهاب إلى الأعلى