عوامل غير عادية وواضحة للغاية تؤثر على حركة مرور شبكات الشركات وعمل مقدمي الخدمات

دعنا نتحدث عن بعض التبعيات المثيرة للاهتمام المتعلقة بالزيارات المرورية في شبكات الشركة ، بالإضافة إلى الأمن السيبراني للبنية التحتية لتكنولوجيا المعلومات. على سبيل المثال ، حتى التثبيت البسيط للشاشات الثانية في أماكن عمل الموظفين يمكن أن يسبب تحميلًا إضافيًا على الشبكة .


/ Unsplash / Fotis Fotopoulos

المزيد من الشاشات - المزيد من حركة المرور


أجرى أحد المزودين الرئيسيين لحلول مراقبة الشبكة دراسة من خلال مقابلة أكثر من 200 متخصص في مؤتمر Infosecurity Europe العام الماضي. قالت الغالبية العظمى من المجيبين أن شركتهم تزود محطات العمل بجهازي مراقبة لزيادة إنتاجية الموظفين. لكن نصفهم يستخدمون شاشة ثانية للمهام غير العاملة - بث الموسيقى أو الفيديو. قد تستغرق هذه الخدمات أكثر من نصف حركة الشركات. اتضح أنه في 73٪ من هذه المواقف ، لا تملك الشركات ببساطة البنية التحتية التي يمكن أن تتعامل بشكل فعال مع الحمل الإضافي.

ما لدينا في حبري:


يشير عدد من خبراء أمن المعلومات أيضًا إلى أن الموظفين الذين يستخدمون أجهزة المراقبة الثانية للمهام غير العاملة يفتحون نواقل هجومية جديدة للمهاجمين. تعد نقاط الضعف في تدفق التطبيقات أحد الأسباب الرئيسية لدخول البرامج الضارة إلى شبكات الشركة.

قبل شهر واحد فقط ، اكتشفوا في أحد تطبيقات مشاهدة التلفزيون الخطأ CVE-2020-9380 ، الذي يسمح للمتسلل بالسيطرة الكاملة على نظام التشغيل. لذلك ، يجب أن تكون الشركات أكثر حذراً بشأن سياسة "العرض الثاني".

التصحيح الطويل - إدارة المخاطر الطويلة


ووفقا ل محللين من Kollective، وأكثر من نصف المؤسسات الكبيرة - التي تتجاوز 100 ألف وحدة أسطول الكمبيوتر - قضاء أكثر من شهر واحد على إغلاق الضعف. هذه الحقيقة تبسط عمل المتسللين - في معظم الحالات ، يستخدمون ثغرات البرامج المعروفة للقضاء على شبكات الشركات وتحقيق خططهم بسبب بطء المسؤولين الذين يسحبون تثبيت تصحيحات جاهزة.

لذلك ، لاختراق مكتب Equifax في عام 2017 ، استغل المهاجمون الثغرة الأمنية في إطار Apache Struts ( CVE-2017-5638 ). وأُطلق سراح "باتش" لها قبل شهرين من الهجوم.

أحد أسباب بطء تركيب البقع هو البيروقراطية وسوء التشغيل الآلي. لا يزال عدد من الشركات يعمل مع معلومات حول التصحيحات وتحديثاتها في البرامج والجداول المكتبية العادية. تمتلك مؤسسة One Fortune 100 قسمًا مخصصًا يملأ جداول البيانات بمعلومات الضعف. لتجنب المواقف المشابهة للحالة مع Equifax ، يوصي خبراء أمن المعلومات بأتمتة هذه العمليات.

تطبيقات الطوارئ - الاستجابة للطوارئ


اليوم ، لاحظ مقدمو الخدمات نمو حركة المرور بنسبة 45٪ أو أكثر. يشبه الموقف خدمات VPN والخدمات السحابية. ولكن مع كل هذا ، لوحظت انخفاضات حادة.


/ Unsplash / Francisco Andreotti

لاحظ أحد مزودي السحابة الغربية نمطًا مثيرًا للاهتمام. عندما يتقدم قادة الدول بطلب للمواطنين الذين لديهم بيانات ، يتم تقليل الحمل على الشبكة في المنطقة المعنية بشكل كبير (يشاهد / يستمع الجميع إلى الخطاب مباشرة على التلفزيون أو على الراديو).

تم تسجيل انخفاض حاد في حركة المرور في هولندا خلال نداء حكومي في 15 مارس. وحدثت حالة مماثلة في فرنسا - عندما أعلنت السلطات عن تطبيق إجراءات الحجر الصحي ، تم تقليل حركة المرور في البلاد بنحو النصف.

تشير جميع هذه النقاط - على الرغم من أن بعضها واضح تمامًا - إلى أن عمل موفري ومديري شبكات الشركات معقد باستمرار. سنواصل تحليل هذا الموضوع وإجراء ندوة صغيرة على الويب حول تحديث بنية شبكة أكبر مزود إنترنت في مولدوفا - StarNet.

All Articles