في معظم شبكات الشركات ، قد يكون هناك آثار للقراصنة ونقاط الضعف ذات الصلة

قررنا مناقشة عدد من العوامل التي تؤثر سلبًا على أمن الشبكات في الشركة - البطء في تثبيت التصحيحات ، والفشل في الامتثال للوائح نظم المعلومات ونقص التشفير.


/ Unsplash / كلينت باترسون

الوضع مع أمن الشبكة (غير)


تم بناء البنية التحتية لشبكة الشركات على أجهزة التوجيه الخاصة بالشركات. يربطون المكاتب مع بعضهم البعض والسحابة وهم مسؤولون عن أمن الاتصال. ومع ذلك ، تنشأ في بعض الأحيان صعوبات معهم. تم اكتشاف مشكلة مع أحد هذه الأجهزة من قبل المختصين في الشركة الصينية أمن المعلومات Qihoo 360. وفقا لها، مجموعة من المتسللين غير معروفة يستخدم الضعف في آلية ترخيص لمراقبة البريد الإلكتروني وحركة المرور FTP.

يقوم المهاجمون بإدخال رمز ضار في حقل تسجيل الدخول في لوحة التحكم الخاصة بالموجه. عندما يقوم المستخدم بتسجيل الدخول ، يتم تشغيل برنامج نصي خاص فيhttp://103.82.143.51:58172/vig/tcpst1. من هناك ، يتم تنزيل البرامج الضارة ، مما يمنح المتسللين التحكم في الجهاز والوصول إلى شبكة الشركة.

يراقب المهاجمون حركة المرور على المنافذ 21 و 25 و 110 و 143 (للعمل مع بروتوكولات FTP و SMTP و POP3 و IMAP) ويجمعون مختلف بيانات المصادقة المنقولة عبر الشبكة بنص واضح. في المستقبل ، يمكن استخدامها لتنفيذ هجمات أكثر خطورة.

مشاركات جديدة من مدونتنا على حبري:


لسوء الحظ ، يحدث اختراق البيانات في شبكات الشركات في كثير من الأحيان أكثر مما نود. وفقًا لخبراء من Dell ، على مدار العام الماضي ، واجهت 63٪ من الشركات تسربًا بسبب الثغرات الأمنية في أحد أجهزة الأجهزة أو غيرها. وفي الوقت نفسه، فإن المحللين في شركة أمن المعلومات احدة الدولي يقول أن أي نشاط مشبوه (يختبئون حركة المرور، وربط لTOR، إنشاء وكلاء) موجود في شبكات 97٪ من المؤسسات.

ماهو السبب


التركيب الطويل للرقع . في معظم الأحيان ، يستخدم المهاجمون ثغرات البرامج المعروفة بالفعل للقرصنة ، مع التصحيحات التصحيحية الموجودة. هذه الهجمات ناجحة لأنه في المتوسط ​​تقضي المؤسسات عدة أشهر في تثبيت التصحيحات.

, , , . 100 . .

يرجع جزء من التأخير إلى نقص الموظفين المؤهلين. ووفقا ل صحيفة نيويورك تايمز، في 2021 في السوق سوف يكون 3.5 مليون الشواغر المفتوحة المتعلقة بأمن المعلومات. للمقارنة ، في عام 2014 تم الاحتفاظ بهذا الرقم عند مستوى مليون. تتأثر عمليات الترقيع أيضًا بأتمتة العمليات الضعيفة. هناك شركات تقوم بتخزين معلومات حول التصحيحات اللازمة في Excel. حتى أن إحدى مؤسسات Fortune 100 شكلت قسمًا مخصصًا يملأ جداول البيانات بمعلومات الضعف.

عدم الامتثال لتوصيات أمن المعلومات . تشمل قائمة "الحسابات الخاطئة" الأكثر شيوعًا ما يلي: إطلاق الملفات غير المعروفة التي يتم تلقيها عبر البريد الإلكتروني ، والانتقال إلى مواقع مزيفة. لذلك ، اليوم التصيد هو السبب91٪ من جميع الهجمات الإلكترونية.

نقص تشفير البيانات . يفتح الإرسال غير المشفر لـ AP ناقلات هجومية إضافية للمهاجمين. بالنظر إلى أن 95٪ من شبكات الشركات تعرضت للاختراق مرة واحدة على الأقل ، لا يمكن قياس كمية المعلومات المسروقة. لكن جميع تسريبات Fortune 500 PD تسمى بالفعل "أكبر عملية نقل للملكية" في التاريخ.

كيف يمكنني إصلاح الموقف؟


بادئ ذي بدء ، يوصي خبراء أمن المعلومات بأن يقوم المديرون بإجراء دورات أساسية حول النظافة الإلكترونية للموظفين العاديين ومتخصصي تكنولوجيا المعلومات. لاستيعاب المعرفة بشكل أفضل ، يمكنك اللجوء إلى طرق التلعيب. تستضيف PWC Australia بالفعل لعبة Game of Threats بين العملاء التي تحاكي الهجمات الإلكترونية الواقعية. في ذلك ، يهاجم فريق من المتسللين البنية التحتية للشبكة ، ويحاول فريق من المدافعين إيقافهم.


/ Unsplash / Clint Patterson

محللون من معهد Ponemon و ServiceNow يقولون إن 48٪ من الشركات كان بإمكانهم تجنب التسريبات في الماضي إذا قاموا بتصحيح نظام في الوقت المناسب ( الصفحة 5) يؤدي تثبيت التصحيحات في الوقت المناسب إلى تعقيد عمل المهاجمين وإغلاق ناقلات الهجوم الحرجة. لذلك ، يوصي خبراء أمن المعلومات بأتمتة عملية تحديث البرنامج عندما يقوم النظام نفسه بتنزيل وتثبيت تصحيحات من الإنترنت. يمكن لمسؤولي النظام مراقبة عملياتهم الصحيحة فقط.

بضع مواد من مدونة الشركة على موقع خبراء VAS:


All Articles