متصفحك لا يدعم جافا سكريبت!

الصفحة المؤرشفة: 2020 نصائح لأمن المعلومات

مرحباً بكم. لقد وصلت إلى صفحة مؤرشفة. لم يعد يتم تحديث المحتوى والروابط الموجودة على هذه الصفحة. هل تبحث عن خدمة؟ يرجى العودة إلى صفحتنا الرئيسية.


سبتمبر 2020 - البرمجيات الخبيثة والنطاقات الخبيثة وغيرها: كيف يهاجم مجرمو الإنترنت منظمات SLTT

يواصل مجرمو الإنترنت استهداف المنظمات الحكومية في الولايات الأمريكية والمحلية والقبلية والإقليمية بمعدل ينذر بالخطر. وغالباً ما يستهدف المهاجمون المؤسسات التي تعمل في مجال الاتصالات السلكية واللاسلكية لأنهم يعلمون أن فرق الأمن لديها تحتاج إلى تشغيل شبكات معقدة، فضلاً عن التعامل مع العديد من الأنظمة والخدمات الخارجية. كما تعاني العديد من فرق الأمن السيبراني في شركة SLTT من انخفاض الميزانيات الأمنية والنقص الموثق جيداً في عدد المتخصصين المهرة في مجال الأمن السيبراني والشبكات لملء الوظائف الشاغرة. 19 ، والزيادة اللاحقة في عمل الموظفين الحكوميين عن بُعد وطلبات الوصول إلى الموارد الحكومية عبر الإنترنت من قبل المواطنين، مما زاد من التحديات الأمنية التي تواجههم.

دليل المجرمين الإلكترونيين في SLTT

البرمجيات الخبيثة هي أحد نواقل الهجوم المفضلة لدى مجرمي الإنترنت ضد مؤسسات SLTT. البرمجيات الخبيثة هي برمجيات خبيثة مصممة لتنفيذ إجراءات خبيثة على الجهاز. يمكن إدخالها إلى النظام بأشكال مختلفة مثل رسائل البريد الإلكتروني أو مواقع الويب الخبيثة. تتمتع أنواع مختلفة من البرمجيات الخبيثة بقدرات مختلفة تعتمد على الغرض المقصود منها، مثل الكشف عن معلومات سرية، أو تغيير البيانات في النظام، أو توفير الوصول عن بُعد إلى النظام، أو إصدار أوامر إلى النظام، أو تدمير الملفات أو الأنظمة.
 

على الرغم من أن البرمجيات الخبيثة تأتي في العديد من الأشكال، إلا أن أكثر أنواع البرمجيات الخبيثة المستخدمة ضد مؤسسات SLTT هي برمجيات الفدية الخبيثة. برمجيات الفدية الخبيثة هي نوع من البرمجيات الخبيثة التي تمنع الوصول إلى نظام أو جهاز أو ملف حتى يتم دفع فدية. برمجيات الفدية الخبيثة DOE وذلك عن طريق تشفير الملفات الموجودة على نقطة النهاية، أو التهديد بمسح الملفات، أو حظر الوصول إلى النظام. يمكن أن يكون ضارًا بشكل خاص عندما تؤثر هجمات الفدية الخبيثة على المستشفيات ومراكز الاتصال في حالات الطوارئ وغيرها من البنى التحتية الحيوية. وجد تقرير تحقيقات اختراق البيانات لعام 2020 الصادر عن شركة Verizon (DBIR) أن برمجيات الفدية الخبيثة تؤثر بشكل غير متناسب على القطاع العام (أكثر من 60% من حوادث البرمجيات الخبيثة مقابل 27% من البرمجيات الخبيثة في جميع القطاعات). بالإضافة إلى ذلك، أظهرت الحوادث التي رصدها مركز تبادل المعلومات وتحليلها متعدد الدول (MS-ISAC) زيادة 153% في هجمات الفدية الخبيثة التي تستهدف برمجيات الفدية الخبيثة من يناير 2018 إلى ديسمبر 2019. في 2019 ، كان هناك أكثر من 100 هجمات الفدية الخبيثة التي تم الكشف عنها علنًا ضد مؤسسات SLTT - بما في ذلك هجوم على أنظمة مدينة بالتيمور IT التي أغلقت آلاف أجهزة الكمبيوتر وعطلت كل خدمات المدينة تقريبًا. تشير التقديرات إلى أن هذا الهجوم قد كلف المدينة ما يصل إلى18 مليون دولار.تشمل الأنواع الأخرى الشائعة من البرمجيات الخبيثة التي تؤثر على مؤسسات SLTT:

  • أحصنة طروادة هي برمجيات خبيثة تبدو وكأنها تطبيق أو برنامج شرعي يمكن تثبيته. يمكن أن توفر أحصنة طروادة بابًا خلفيًا للمهاجم وبالتالي الوصول الكامل إلى الجهاز، مما يسمح للمهاجم بسرقة المعلومات المصرفية والحساسة، أو تنزيل برمجيات خبيثة إضافية. تُظهر النتائج المستخلصة من تقرير فيرزون 2020 Verizon DBIR أن متغيرات أحصنة طروادة كانت متورطة في أكثر من 50% من حوادث البرمجيات الخبيثة في القطاع العام.
  • برامج التنزيل أو Droppers هي برمجيات خبيثة، بالإضافة إلى عملها الخبيث، تسمح لبرمجيات خبيثة أخرى غالبًا ما تكون أكثر خطورة بالتسلل إلى النظام المصاب. تُظهر البيانات التي تم جمعها من قبل 2020 Verizon DBIR أن ما يقرب من 25% من حوادث القطاع العام تضمنت أداة تنزيل أو قطارة.
  • برامج التجسّس هي برمجيات خبيثة تسجّل ضغطات المفاتيح، أو تستمع عبر ميكروفونات الكمبيوتر، أو تصل إلى كاميرات الويب، أو تلتقط لقطات للشاشة وترسل المعلومات إلى جهة خبيثة. قد يمنح هذا النوع من البرمجيات الخبيثة الجهات الفاعلة إمكانية الوصول إلى أسماء المستخدمين وكلمات المرور وأي معلومات حساسة أخرى يتم إدخالها باستخدام لوحة المفاتيح أو مرئية على الشاشة، وربما معلومات يمكن عرضها من خلال كاميرا الويب. تعد برامج تسجيل المفاتيح، التي تسجل بشكل أساسي ضغطات المفاتيح، أكثر أنواع برامج التجسس شيوعًا، وقد كان برنامج ZeuS، وهو أشهر برامج تسجيل المفاتيح، على قائمة MS-ISAC لأفضل 10 البرمجيات الخبيثة لعدة سنوات.
  • Click Fraud هي برمجيات خبيثة تُنشئ نقرات تلقائية مزيفة على مواقع الويب المحملة بالإعلانات. تحقق هذه الإعلانات إيرادات عند النقر عليها. كلما زاد عدد النقرات، زادت الإيرادات التي يتم تحقيقها. كان Kovter، وهو أحد أكثر إصدارات الاحتيال بالنقر، مدرجًا في قائمة البرمجيات الخبيثة 10 الخاصة بـ MS-ISAC على مدى السنوات القليلة الماضية.

حماية مؤسستك من البرمجيات الخبيثة

عادةً ما تجد البرمجيات الخبيثة طريقها إلى مؤسسات SLTT إما من خلال رسائل البريد الإلكتروني الخبيثة، وهي رسائل بريد إلكتروني غير مرغوب فيها إما توجه المستخدمين إلى مواقع ويب خبيثة أو تخدع المستخدمين لتنزيل أو فتح برمجيات خبيثة، أو من خلال الإعلانات الخبيثة، وهي برمجيات خبيثة يتم إدخالها من خلال إعلانات خبيثة. إن القاسم المشترك بين هذه النواقل والأنواع المختلفة من البرمجيات الخبيثة التي يمكن أن تدخلها إلى أنظمة مؤسستك IT هو أنها تنطوي دائماً تقريباً إما على مستخدمين أو برمجيات خبيثة يقومون بتنزيلها عن غير قصد متصلة بنطاقات ويب خبيثة.

ولمساعدة المؤسسات التي تعمل في مجال نقل تقنية المعلومات والاتصالات على حماية نفسها من هذه الأنواع الشائعة من الهجمات السيبرانية، يتعاون مركز أمن الإنترنت (CIS) من خلال مركز تبادل المعلومات وتحليل البنية التحتية للانتخابات (MS-ISAC) ومركز تبادل المعلومات وتحليل البنية التحتية للانتخابات (EI-ISAC) مع وكالة أمن البنية التحتية للأمن السيبراني التابعة لوزارة الأمن الداخلي الأمريكية (DHS) ووكالة أمن البنية التحتية للأمن السيبراني (CISA) وشركة Akamai لتقديم خدمة حجب النطاقات الضارة والإبلاغ عنها (MDBR) الجديدة دون أي تكلفة لأعضاء الحكومة الأمريكية في مركز تبادل المعلومات وتحليل البنية التحتية للانتخابات. تتيح هذه الخدمة لفرق الأمن في SLTT إضافة طبقة إضافية من الحماية الأمنية الإلكترونية بسرعة ضد أنظمتها المتصلة بنطاقات الويب الضارة وتعزيز دفاعات الشبكة الحالية.

بالنسبة للمؤسسات غير المؤهلة للانضمام إلى MS- أو EI-ISAC، يمكن الحصول على حماية مماثلة من خلال Quad9. Quad9 عبارة عن منصة DNS متكررة عديمة التكلفة ومتعددة الإرسال لأي نظام DNS توفر للمستخدمين النهائيين حماية أمنية قوية وأداءً عاليًا وخصوصية. تم تطوير Quad9 من قِبل التحالف السيبراني العالمي (GCA)، وهو منظمة دولية غير ربحية أسستها شراكة من منظمات إنفاذ القانون والمنظمات البحثية التي تركز على مكافحة المخاطر السيبرانية النظامية بطرق حقيقية وقابلة للقياس (CIS هي منظمة مؤسسة للتحالف السيبراني العالمي).

حول حظر النطاقات الضارة والإبلاغ عنها (MDBR)

خدمة MDBR متاحة فقط لأعضاء MS- و EI-ISAC. بالنسبة لأولئك غير المؤهلين للحصول على العضوية، يرجى الاطلاع على القسم أدناه على Quad9 للحصول على خدمة مماثلة متاحة لعامة الناس.
يحظر برنامج MDBR بشكل استباقي حركة مرور الشبكة من المؤسسة إلى نطاقات الويب الضارة المعروفة، مما يساعد على حماية أنظمة IT من تهديدات الأمن السيبراني والحد من الإصابات المتعلقة بالبرمجيات الخبيثة المعروفة وبرامج الفدية والتصيد الاحتيالي وغيرها من التهديدات الإلكترونية. يمكن لهذه الإمكانية أن تمنع الغالبية العظمى من الإصابات ببرمجيات الفدية الخبيثة بمجرد منع الوصول الأولي إلى مجال تسليم برمجيات الفدية الخبيثة. في الأسابيع الخمسة الأولى فقط من الخدمة، قامت خدمة MDBR بحظر 10 مليون طلب خبيث من أكثر من 300 كيانات SLTT.

بمجرد توجيه المؤسسة لطلبات نظام أسماء النطاقات (DNS) إلى عناوين IP لخادم DNS الخاص بأكاماي، ستتم مقارنة كل عملية بحث عن نظام أسماء النطاقات (DNS) مع قائمة بالنطاقات الضارة المعروفة أو المشتبه بها. يتم حظر وتسجيل محاولات الوصول إلى النطاقات الخبيثة المعروفة، مثل تلك المرتبطة بالبرمجيات الخبيثة أو التصيد الاحتيالي أو برامج الفدية.
يوفر Akamai جميع البيانات المسجلة إلى مركز العمليات الأمنية التابع لـ MS- و EI-ISACs، بما في ذلك طلبات DNS الناجحة والمحظورة. يستخدم مركز العمليات الخاصة هذه البيانات لإجراء تحليل مفصل وإعداد تقارير مفصلة لتحسين مجتمع SLTT، بالإضافة إلى التقارير المنتظمة الخاصة بالمنظمة وخدمات الاستخبارات. إذا لزم الأمر، يتم توفير المساعدة في الإصلاح لكل مؤسسة من مؤسسات SLTT التي تنفذ الخدمة.

يمكن لأي كيان حكومي أمريكي يعمل في مجال الاتصالات السلكية واللاسلكية في الولايات المتحدة ويكون عضوًا في مركز تبادل المعلومات حول التجارة الإلكترونية أو مركز تبادل المعلومات حول التجارة الإلكترونية أن يشترك في برنامج MDBR. وهم قادرون على الاستفادة من هذه الطبقة الإضافية من حماية الأمن السيبراني دون أي تكلفة على الإطلاق، بفضل الدعم التمويلي المقدم من CISA.

حول كواد 9

يحظر Quad9 المجالات الخبيثة المعروفة، ويمنع أجهزة الكمبيوتر وأجهزة إنترنت الأشياء في مؤسستك من الاتصال بالبرمجيات الخبيثة أو مواقع التصيّد الاحتيالي. كلما نقر مستخدم Quad9 على رابط موقع إلكتروني أو كتب عنواناً في متصفح الويب الخاص به، يتحقق Quad9 من الموقع مقابل قائمة من النطاقات التي تم تجميعها من أكثر من 18 شركاء مختلفين في مجال استخبارات التهديدات. يوفر كل شريك من شركاء استخبارات التهديدات قائمة بالمجالات الخبيثة التي تستند إلى الاستدلال على عوامل مثل اكتشاف البرمجيات الخبيثة الممسوحة ضوئياً، والسلوكيات السابقة لمعرّفات الشبكة IDS، والتعرف على الأجسام المرئية، والتعرف البصري على الحروف (OCR)، والبنية والربط بمواقع أخرى، بالإضافة إلى التقارير الفردية عن السلوكيات المشبوهة أو الخبيثة. استنادًا إلى النتائج، يقوم Quad9 بحل أو رفض محاولة البحث، مما يمنع الاتصالات بالمواقع الخبيثة عند وجود تطابق. تقوم Quad9 بتوجيه استعلامات DNS الخاصة بمؤسستك من خلال شبكة آمنة من الخوادم حول العالم.


تهدف المعلومات المقدمة في النشرات الإخبارية الشهرية للنصائح الأمنية إلى زيادة الوعي الأمني لدى المستخدمين النهائيين في المؤسسة ومساعدتهم على التصرف بطريقة أكثر أمانًا في بيئة عملهم. على الرغم من أن بعض النصائح قد تتعلق بصيانة جهاز كمبيوتر منزلي، إلا أن زيادة الوعي تهدف إلى المساعدة في تحسين وضع أمن المعلومات في المؤسسة بشكل عام.

معلومات حقوق الطبع والنشر

يتم تقديم هذه النصائح لكم في Commonwealth of Virginia من قبل وكالة فيرجينيا لتكنولوجيا المعلومات بالتنسيق مع:

شعار Ms-ISAC

http://www.us-cert.gov/