حقل ألغام خطير – احذر هذه الأنواع ال 6 من الهجمات الإلكترونية

وكما يسلط أحدث تقرير من أكسنتشر للأمن السيبراني الضوء على ذلك، تستمر الهجمات الإلكترونية في عام 2021 في التطور – لتصبح أكثر انتشارا، وتسرع عملية النشر، وتصبح مبدعة في اختيارها لنقاط الدخول والاستراتيجيات الشاملة.

وعلاوة على ذلك، فإن الاتجاه الحالي لتنويع الأهداف بدءا من الشركات الأصغر حجما إلى المواقع الصناعية الضخمة يعني أنه لا يوجد أحد في مأمن.

في هذه المقالة ، سنلقي نظرة على بعض الأنواع الأكثر شيوعا من الهجمات الإلكترونية اليوم ، ونتحدث عن طرق عملها المحددة.

1. البرامج الضارة

البرامج الضارة هي النوع الأكثر شهرة من التهديدات السيبرانية – حيث من شبه المؤكد أن المستخدمين العاديين يواجهون شكلا من أشكال فيروس الكمبيوتر أو الهاتف المحمول في العقود الماضية. يشمل المصطلح الشامل للبرامج الضارة العديد من الأشياء المختلفة. يمكن أن تشير إلى أحصنة طروادة ، وبرامج التجسس ، والبرامج الإعلانية ، والجذور الخفية ، والفيروسات المختلفة وديدان الكمبيوتر ، أو التهديد المتزايد لبرامج الفدية. هذا هو بالضبط السبب في أن الدفاع ضد البرمجيات الخبيثة أصبح أكثر صعوبة – حيث أن العديد من أشكالها تمثل أشكالا منفصلة من التهديد. تظهر أحدث الإحصاءات أيضا أن تطور البرامج الضارة لم ينته بعد:

الطريقة التي تعمل بها البرامج الضارة هي عن طريق استغلال نقاط الضعف في الشبكة ، والتسلل إلى الأنظمة من خلال الروابط ومرفقات البريد الإلكتروني التالفة. بمجرد نجاحها داخل شبكة شركتك ، يمكن للبرامج الضارة إتلاف قاعدة البيانات الخاصة بك أو سرقة المعلومات أو حظر الوصول أو حتى تعطيل مكونات كاملة من نظامك – مما يؤدي إلى إيقاف التشغيل إلى أجل غير مسمى ، مما يعرض سلامة البيانات للخطر ويضر بالإنتاجية. أفضل طريقة لتأمين شركتك ضد هذه الأنواع من الهجمات هي البحث عن جدار حماية من الجيل التالي مصمم خصيصا: حل لا يمثل فقط أفضل جدران الحماية “من الجيل القديم” ، ولكنه يأتي مع خيار للتحديثات المستمرة من أجل مواكبة أحدث التطورات في مجال الأمن السيبراني.

  1. رجل في الوسط

لقد ناقشنا هجمات MitM في ندوتنا عبر الإنترنت الأخيرة مع Cisco – تتمثل استراتيجية “التنصت” هذه في التسلل بمهارة إلى قناة اتصال ثنائية الطرفين. دون أن يعرف أي من الطرفين أنهما موجودان هناك ، يمكن للمهاجم إما التأثير على اتصالاتهما عن طريق تصفية أو ضبط البيانات المرسلة ، أو سرقتها. إنه نوع آخر متنوع من الهجمات مع العديد من نقاط الدخول والتقنيات المختلفة ، مثل الشم وحقن الحزم واختطاف الجلسة وتجريد SSL. تميل هجمات MitM على الشبكات الصناعية إلى استهداف الاتصالات بين المكونات المختلفة للنظام السيبراني المادي ، مما يقطع ، على سبيل المثال ، الاتصال بين المشغل و PLC (وحدات التحكم المنطقية القابلة للبرمجة). يمكن أن تحمل هذه الأنواع من عمليات التسلل عواقب وخيمة – في حين أنه لم يتم تأكيد ما إذا كانت استراتيجية MitM التي تم التحقق منها ،  فقد أظهر هجوم عام 2016 على “شركة Kemuri Water” أي نوع من الوصول الخطير إلى الطاقة إلى PLC يجلبه. تمكن المتسللون من التحكم في مستوى المواد الكيميائية المستخدمة في معالجة المياه وتغييره. ونظرا لعدم وجود معلومات كافية عن عملية معالجة المياه نفسها، لم يحقن المهاجمون لحسن الحظ ما يكفي من المواد السامة في خط الأنابيب – لكن خطر هذا الهجوم واضح جدا. أفضل طريقة للدفاع عن نفسك من هجمات MitM المحتملة هي تسلسل هرمي ثابت للتحكم في الوصول ، بالإضافة إلى تشفير WAP قوي.

  1. رفض الخدمة الموزعة

DDoS هو كل ما يمكن لأي شخص التحدث عنه مؤخرا. تظهر أحدث الأرقام الفصلية أنه حتى في أبطأ يوم سيكون هناك ما لا يقل عن 60 هجوما على DDoS – في حين سجل اليوم “الأكثر ازدحاما” في الربع الماضي (2 يونيو) هجمات 1,164 على مستوى العالم.

تستخدم هذه التهديدات الشائعة بشكل متزايد للمؤسسات الكبيرة أجهزة متعددة لإغراق الخوادم بحركة المرور إلى درجة استنفاد الموارد المتاحة وعرض النطاق الترددي. لا يمكن للنظام المرهق تلبية احتياجات العميل – مما يؤدي إلى تلك الرسائل المألوفة على الشاشة بأن خدمة الشركة “غير متوفرة في الوقت الحالي”!

هذا النهج متعدد الزوايا لهجمات DDoS ، وطول الاضطراب الذي تسببه (أطول فترة مسجلة هي 776 ساعة!) ، يسبب اضطرابات كبيرة: خسارة في الوقت المناسب ، والبيانات الهامة ، والإيرادات.

مع الدفعة الأخيرة لتوظيف المزيد من إنترنت الأشياء في التشغيل الصناعي ، أصبحت أجهزة IIoT واحدة من أحدث الأهداف لهجمات DDoS.  

أفضل طريقة للتعامل مع الدفاع عن نفسك من DDoS؟ تتمثل أفضل الممارسات المقبولة حاليا في دمج حل أمني متقدم في نظامك – وهو حل يوفر معلومات استخباراتية عن التهديدات في الوقت الفعلي.

  1. التصيد الاحتيالي

تظل رسائل البريد الإلكتروني الاحتيالية واحدة من أكثر التكتيكات شيوعا للدخول إلى نظام التحكم الصناعي.

يشير بحث Otorio Industrial Cybercrime Impact لعام 2021 إلى ارتفاع كبير في حملات التصيد الاحتيالي – وهو استيعاب صادم بنسبة 700٪ لرسائل البريد الإلكتروني الاحتيالية في الأشهر القليلة جدا من الوباء. إذا نجحت هذه الهجمات الشائعة ، فإنها تمنح ناشريها وصولا مباشرا إلى الشبكة التشغيلية.

لمنع التصيد الاحتيالي من أن يصبح مشكلة واسعة النطاق داخل شبكتك، يجب تنفيذ استراتيجية مخصصة للتحكم في الوصول في بروتوكولات الأمان الخاصة بك.

  1. هجمات الوصول عن بعد

مع التحول المفاجئ إلى العمل عن بعد في أوائل العام الماضي، أصبح عدد كبير من مواقع البنية التحتية الحيوية أكثر عرضة لتهديد لم يكن واسع الانتشار من قبل: التسلل من خلال الوصول عن بعد.

استفادت الجهات الفاعلة الخبيثة ، التي تسعى إلى الاستفادة من هذه الخطوة غير المسبوقة في العمليات الصناعية ، من بروتوكول سطح المكتب البعيد (RDP) من أجل الوصول إلى أجهزة الكمبيوتر الهندسية وأنظمة ICS. وفقا لتقرير Otorio ، زاد عدد الهجمات التي تستهدف نقاط ضعف الوصول عن بعد بنسبة 768٪ بين Q1 و Q4’20.

وبما أن العمل عن بعد لا يبدو أنه يذهب إلى أي مكان، فإن خطر اختراق الوصول عن بعد ينمو أيضا – في الربع الأول من عام 2021 وحده تم اكتشاف أكثر من 52 نقطة ضعف جديدة للوصول عن بعد في أنظمة الأتمتة والتحكم الصناعية والإبلاغ عنها.

ومن الحالات الملحوظة لتسلل النظام عبر الوصول عن بعد هجوم معالجة المياه في فلوريدا في فبراير من هذا العام – على غرار حالة “شركة كيموري للمياه” المذكورة أعلاه. وكان هدف الجهات الفاعلة المهددة هو زيادة النسبة الحالية للمواد الكيميائية في الماء، والتي كان من المحتمل أن تؤدي إلى وفيات كبيرة. حصل المتسللون على مدخل إلى ICS بسبب حزمة برامج الوصول عن بعد غير الآمنة المسماة TeamViewer ، والتي تلفت الانتباه فقط إلى أهمية حل الوصول عن بعد الذي تم تكوينه بشكل آمن.

  1. ضربة الكوبالت COBALT STRIKE

يمثل Cobalt Strike أداة متاحة تجاريا تم إعادة توظيفها منذ إطلاقها لتحقيق نية خبيثة. في الواقع ، تم الإبلاغ عن زيادة بنسبة 161٪ عندما يتعلق الأمر باستخدام Cobalt Strike في الهجمات الإلكترونية.

أصبح منتج اختبار ثغرات الشبكة هذا دعامة رئيسية للجهات الفاعلة في مجال التهديدات في السنوات الأخيرة: يستخدم لحصاد البيانات وتقديم البرامج الضارة وإنشاء ملفات تعريف C2 مزيفة للهروب من اكتشاف التهديدات.

تعتمد مجموعات برامج الفدية البارزة مثل Egregor و Revil بشكل كبير على Cobalt Strike كطريقة للدخول إلى الشبكات الصناعية. ما هو أكثر من ذلك ، تعمل بعض مجموعات الجرائم الإلكترونية على تصميم اللوادر المخصصة الخاصة بها لتقديم Cobalt Strike.

يشير الباحثون إلى أن تهديد الهجمات القائمة على Cobalt Strike سينمو فقط في  السنوات القادمة – لذا فإن أفضل طريقة للتحضير لهذا النوع من التهديدات هي توقعه بشدة والاستثمار في أنظمة تحديد التهديدات وتحليلها المتقدمة.

هل تبحث عن مورد مفيد لحماية عملك من مشكلات وهجمات الأمن السيبراني؟ لقد قمنا بتغطيتك. قم بتنزيل أساسيات الأمن السيبراني الحصرية من ATS: قائمة التحقق من نقاط الضعف.

 

ATS_cta_checklist_NEW

مقالات ذات صلة