Trace Id is missing
تخطي إلى المحتوى الرئيسي
Security Insider

تركيبة الأجزاء المعرضة للهجوم الخارجي

فهم تركيبة الأجزاء المعرضة للهجوم الخارجي

خمسة عناصر يجب على المؤسسات مراقبتها

يواصل عالم الأمان عبر الإنترنت طريقه ليصبح أكثر تعقيدًا مع انتقال المؤسسات إلى السحابة وتحولها إلى العمل اللامركزي. واليوم، يمتد سطح الهجوم الخارجي على سحب متعددة، وسلاسل توريد رقمية معقدة، وأنظمة بيئية ضخمة تابعة لجهات خارجية. ونتيجة لذلك، فإن الحجم الهائل لقضايا الأمان العالمي المشتركة الآن قد أدى إلى تحول جذري في تصورنا للأمان الشامل.

الإنترنت الآن جزء من الشبكة. على الرغم من حجمها الذي لا يمكن فهمه تقريبًا، يجب على الفرق الأمنية الدفاع عن وجود مؤسستهم عبر الإنترنت بنفس درجة كل شيء خلف جدران الحماية الخاصة بهم. مع اعتماد المزيد من المؤسسات لمبادئ الثقة المعدومة، أصبحت حماية الأسطح الداخلية والخارجية تحديًا على نطاق الإنترنت. على هذا النحو، من المهم بشكل متزايد أن تفهم المؤسسات النطاق الكامل للأجزاء المعرضة للهجوم الخاصة بها.

استحوذت Microsoft على Risk IQ في عام 2021 لمساعدة المؤسسات على تقييم أمان مؤسستها الرقمية بالكامل. بدعم من RiskIQ Internet Intelligence Graph، يمكن للمؤسسات اكتشاف التهديدات والتحقيق فيها عبر المكونات والاتصالات والخدمات والأجهزة المتصلة ببروتوكول الإنترنت والبنية التحتية التي تشكل الأجزاء المعرضة للهجوم الخاصة بها لإنشاء دفاع مرن وقابل للتطوير.

بالنسبة لفرق الأمان، قد يبدو العمق واتساع نطاق ما يحتاجون للدفاع عنه أمرًا شاقًا. ومع ذلك، فإن إحدى الطرق لوضع نطاق الأجزاء المعرضة للهجوم الخاصة بمؤسستهم في منظوره الصحيح هي التفكير في الإنترنت من وجهة نظر المهاجم. تسلط هذه المقالة الضوء على خمسة مجالات تساعد في تحديد تحديات الإدارة الفعالة للأجزاء المعرضة للهجوم الخارجي بشكل أفضل.

الأجزاء المعرضة للهجوم العمومية تنمو مع الإنترنت

وهي تنمو كل يوم. وفي عام 2020، وصلت كمية البيانات على الإنترنت إلى 40 زيتابايت، أي 40 تريليون جيجابايت. وجدت1 RiskIQ أنه في كل دقيقة، يضيف 117298 مضيفًا و613 نطاقًا2 إلى العديد من الخيوط المتشابكة التي تشكل النسيج المعقد للأجزاء المعرضة للهجوم العمومية. يحتوي كل منها على مجموعة من العناصر، مثل أنظمة التشغيل الأساسية، وأطر العمل، وتطبيقات الطرف الثالث، والمكونات الإضافية، وشفرة التعقب. ومع احتواء كل موقع من هذه المواقع سريعة الانتشار على هذه العناصر، فإن نطاق الأجزاء المعرضة للهجوم العمومي يتزايد بشكل كبير.

الأجزاء المعرضة للهجوم العمومي تنمو كل دقيقة

  • يتم إنشاء المضيفين كل دقيقة.
  • يتم إنشاء المجالات كل دقيقة.
  • 375 تهديدًا جديدًا كل دقيقة.2

تساهم كل من المنظمات الشرعية وممثلو المخاطر في مجال التهديد في هذا النمو، مما يعني أن التهديدات الإلكترونية تتزايد على نطاق واسع مع بقية الإنترنت. تهدد التهديدات المستمرة المتقدمة (APTs) ومجرمو الإنترنت الصغار على حدٍ سواء سلامة الشركات، حيث تستهدف بياناتها وعلامتها التجارية وملكيتها الفكرية وأنظمتها وأفرادها.

وفي الربع الأول من عام 2021، اكتشفت شركة CISCO عدد 611877 موقعًا فريدًا للتصيد الاحتيالي،3 بها 32 حدث انتهاك للمجال، و375 تهديدًا إجماليًا جديدًا يظهر في كل دقيقة.2 تستهدف هذه التهديدات موظفي المؤسسات وعملائها ذوي الأصول المارقة، حيث تسعى إلى خداعهم للنقر على الروابط الضارة والتصيد الاحتيالي للحصول على بيانات حساسة، وكل ذلك يمكن أن يؤدي إلى تآكل ثقة العلامة التجارية وثقة المستهلك.

تزايد الثغرات الأمنية من القوى العاملة عن بُعد

أدى النمو السريع للأصول المعرضة للإنترنت إلى توسيع نطاق التهديدات والثغرات الأمنية التي تؤثر على المؤسسة المتوسطة بشكل كبير. مع ظهور فيروس كورونا (COVID-19)، تسارع النمو الرقمي مرة أخرى، حيث قامت كل مؤسسة تقريبًا بتوسيع بصمتها الرقمية لاستيعاب قوة عمل ونموذج أعمال عن بعد يتسم بالمرونة العالية. والنتيجة: أصبح لدى المهاجمين الآن نقاط وصول أكثر بكثير للتحقيق فيها أو استغلالها.

ارتفع استخدام تقنيات الوصول عن بعد مثل RDP (بروتوكول سطح المكتب البعيد) وVPN (الشبكة الظاهرية الخاصة) بنسبة 41 بالمائة و33 بالمائة4 على التوالي، مع اعتماد معظم دول العالم سياسة العمل من المنزل. سيصل حجم سوق برامج سطح المكتب البعيد العمومي إلى 1.53 مليار دولار أمريكي في عام 2019، وإلى 4.69 مليار دولار أمريكي بحلول عام 2027.5

العشرات من الثغرات الأمنية الجديدة في برامج وأجهزة الوصول عن بعد منحت المهاجمين موطئ قدم لم يكن لديهم من قبل. لقد كشفت شركة RiskIQ عن العديد من الحالات الضعيفة لأكثر أجهزة الوصول عن بعد والأجهزة المحيطة شيوعًا، ولم تتباطأ وتيرة الثغرات الأمنية الهائلة. بشكل عام، تم الإبلاغ عن 18378 ثغرة منية في عام 2021.6

مشهد جديد للثغرة الأمنية

  • النمو في استخدام RDP.
  • النمو في استخدام VPN.
  • الثغرات الأمنية التي تم الإبلاغ عنها في عام 2021.

مع ظهور الهجمات العالمية التي تنظمها مجموعات تهديد متعددة ومصممة خصيصًا للمؤسسات الرقمية، تحتاج فرق الأمان إلى التخفيف من الثغرات الأمنية بالنسبة لأنفسهم والأطراف الثالثة والشركاء والتطبيقات الخاضعة للرقابة وغير الخاضعة للرقابة والخدمات الداخلية وفيما بين العلاقات في سلسلة التوريد الرقمية.

تعمل سلاسل التوريد الرقمية وM&A وshadow IT على إنشاء جزاء معرضة للهجوم مخفية

تنشأ معظم الهجمات الإلكترونية على بعد أميال من الشبكة؛ تشتمل تطبيقات الويب على فئة المتجهات الأكثر استغلالًا في الانتهاكات المتعلقة بالقرصنة. لسوء الحظ، تفتقر معظم المؤسسات إلى رؤية كاملة لأصول الإنترنت الخاصة بها وكيفية اتصال هذه الأصول بالأجزاء المعرضة للهجوم العمومية. هناك ثلاثة مساهمين مهمين في هذا النقص في الرؤية وهم shadow IT وعمليات الدمج والاستحواذ (M&A)، وسلاسل التوريد الرقمية.

التبعيات في خطر

  • الخدمات منتهية الصلاحية في الدقيقة.2
  • من الصفقات تحتوي على الفحص الواجب للأمن الإلكتروني.7
  • من المؤسسات التي تعرضت لخرق أمان بيانات واحد على الأقل بسبب طرف ثالث.8

Shadow IT

 

عندما لا تتمكن تكنولوجيا المعلومات من مواكبة متطلبات العمل، تبحث الشركة في مكان آخر عن الدعم في تطوير وتوزيع أصول الويب الجديدة. غالبًا ما يكون فريق الأمان في حالة جهل فيما يتعلق بأنشطة shadow IT، ونتيجة لذلك، لا يمكنه وضع الأصول التي تم إنشاؤها ضمن نطاق برنامج الأمان الخاص به. يمكن أن تصبح الأصول غير المُدارة والمعزولة عائقًا أمام الأجزاء المعرضة للهجوم الخاصة بالمؤسسة بمرور الوقت.

أصبح هذا الانتشار السريع للأصول الرقمية خارج جدار الحماية هو القاعدة الآن. عادة ما يجد عملاء RiskIQ الجدد ما يقرب من 30 بالمائة من الأصول أكثر مما كانوا يعتقدون أنهم يملكون، وتكتشف RiskIQ 15 خدمة منتهية الصلاحية (عرضة للاستيلاء على النطاق الفرعي) و143 منفذًا مفتوحًا كل دقيقة.2

عمليات الدمج والاستحواذ

 

تعمل العمليات اليومية ومبادرات الأعمال المهمة مثل M&A والشراكات الإستراتيجية والإسناد إلى جهة أخرى على إنشاء وتوسيع الأجزاء المعرضة للهجوم الخارجية. اليوم، أقل من 10 بالمائة من الصفقات على مستوى العالم تحتوي على العناية الواجبة المتعلقة بالأمان الإلكتروني.

هناك عدة أسباب شائعة لعدم حصول المؤسسات على رؤية كاملة للمخاطر الإلكترونية المحتملة أثناء عملية الفحص الواجب. الأول هو الحجم الهائل للوجود الرقمي للشركة الذي تكتسبه. ليس من غير المألوف أن تمتلك مؤسسة كبيرة الآلاف - أو حتى عشرات الآلاف - من مواقع الويب النشطة وغيرها من الأصول المكشوفة علنًا. في حين أن فرق تكنولوجيا المعلومات والأمان في الشركة التي سيتم الاستحواذ عليها سيكون لديها سجل أصول لمواقع الويب، إلا أنه دائمًا ما يكون مجرد عرض جزئي لما هو موجود. كلما كانت أنشطة تكنولوجيا المعلومات في المؤسسة أكثر لا مركزية، زادت الفجوة.

سلاسل التوريد

 

تعتمد المؤسسة بشكل متزايد على التحالفات الرقمية التي تشكل سلسلة التوريد الحديثة. على الرغم من أن هذه التبعيات ضرورية للعمل في القرن الحادي والعشرين، إلا أنها تخلق أيضًا شبكة معقدة ومتعددة الطبقات ومعقدة للغاية من العلاقات مع الأطراف الثالثة، والتي يقع الكثير منها خارج نطاق اختصاص فرق الأمان والمخاطر للحماية والدفاع بشكل استباقي. ونتيجة لذلك، فإن التحديد السريع للأصول الرقمية الضعيفة التي تشير إلى المخاطر يمثل تحديًا هائلاً.

إن الافتقار إلى الفهم والرؤية لهذه التبعيات جعل من هجمات الطرف الثالث واحدة من أكثر العوامل فعالية وفعالية بالنسبة لممثلو المخاطر في مجال التهديد. يأتي الآن قدر كبير من الهجمات عبر سلسلة التوريد الرقمية. واليوم، أشار 70 بالمائة من متخصصي تكنولوجيا المعلومات إلى مستوى متوسط إلى مرتفع من الاعتماد على الكيانات الخارجية التي قد تشمل أطرافًا ثالثة أو رابعة أو خامسة.9 وفي الوقت نفسه، شهدت 53 بالمائة من المؤسسات خرقًا واحدًا للبيانات على الأقل بسبب طرف ثالث.10

في حين أن الهجمات واسعة النطاق على سلسلة التوريد أصبحت أكثر شيوعًا، فإن المؤسسات تتعامل مع الهجمات الأصغر حجمًا يوميًا. تؤثر البرامج الضارة التي تسرق بطاقات الائتمان الرقمية، مثل Magecart، على المكونات الإضافية للتجارة الإلكترونية التابعة لطرف ثالث. في فبراير 2022، اكتشفت RiskIQ أكثر من 300 نطاق متأثر ببرامج ضارة لمسح بطاقات الائتمان الرقمية Magecart.11

في كل عام، تستثمر الشركات بشكل أكبر في الهاتف المحمول حيث أصبح نمط حياة المستهلك العادي أكثر تركيزًا على الهاتف المحمول. يقضي الأمريكيون الآن وقتًا أطول على الهاتف المحمول مقارنة بمشاهدة البث التلفزيوني المباشر، وقد دفعهم التباعد الاجتماعي إلى تحويل المزيد من احتياجاتهم المادية إلى الهاتف المحمول، مثل التسوق والتعليم. ويظهر تطبيق App Annie أن الإنفاق على الهاتف المحمول نما إلى مستوى مذهل قدره 170 مليار دولار أمريكي في عام 2021، أي نمو سنوي بنسبة 19 بالمائة.12

يؤدي هذا الطلب على الهاتف المحمول إلى انتشار هائل لتطبيقات الهاتف المحمول. قام المستخدمون بتنزيل 218 مليار تطبيق في عام 2020. وفي الوقت نفسه، لاحظت شركة RiskIQ نموًا إجماليًا بنسبة 33 بالمائة في تطبيقات الأجهزة المحمولة المتاحة في عام 2020، مع ظهور 23 تطبيقًا كل دقيقة.2

أصبحت متاجر التطبيقات بمثابة جزاء معرضة للهجوم بشكل متزايد

  • النمو في تطبيقات الهاتف المحمول.
  • تظهر تطبيقات الأجهزة المحمولة كل دقيقة.
  • يتم حظر التطبيق كل خمس دقائق.2

بالنسبة للمؤسسات، تعمل هذه التطبيقات على تحقيق نتائج الأعمال. ومع ذلك، فإنها يمكن أن تكون سلاحًا ذو حدين. يمثل مشهد التطبيقات جزءًا كبيرًا من الأجزاء المعرضة للهجوم الإجمالية للمؤسسة والذي يقع خارج جدار الحماية، حيث غالبًا ما تعاني فرق الأمان من نقص حاد في الرؤية. لقد كسبت الجهات التهديدية رزقها من خلال استغلال قصر النظر هذا لإنتاج "تطبيقات مارقة" تحاكي العلامات التجارية المعروفة أو تدعي أنها شيء ليس على حقيقته، ومصممة خصيصًا لخداع العملاء وحملهم على تنزيلها. بمجرد قيام مستخدم غير متوقع بتنزيل هذه التطبيقات الضارة، يمكن لممثلو الهجوم في مجال التهديد أن تشق طريقها، أو التصيد الاحتيالي للحصول على معلومات حساسة أو تحميل البرامج الضارة على الأجهزة. تقوم شركة RiskIQ بحظر تطبيق هواتف محمولة ضار كل خمس دقائق.

تظهر هذه التطبيقات المارقة في المتاجر الرسمية في مناسبات نادرة، حتى أنها تخترق الدفاعات القوية لمتاجر التطبيقات الكبرى. ومع ذلك، فإن المئات من متاجر التطبيقات الأقل شهرة تمثل عالمًا غامضًا للهواتف المحمولة خارج نطاق الأمان النسبي للمتاجر ذات السمعة الطيبة. تعتبر التطبيقات الموجودة في هذه المتاجر أقل تنظيمًا بكثير من متاجر التطبيقات الرسمية، وبعضها مكتظ بالتطبيقات الضارة التي يفوق عددها عدد العروض الآمنة.

تعد الأجزاء المعرضة للهجوم العمومية جزءًا من الأجزاء المعرضة للهجوم الخاصة بالمؤسسة أيضًا

لقد تحولت الأجزاء المعرضة للهجوم على الإنترنت العمومية اليوم بشكل كبير إلى نظام بنائي ديناميكي وشامل ومتشابك تمامًا، ونحن جميعًا جزء منه. إذا كان لديك تواجد على الإنترنت، فإنك تتواصل مع أي شخص آخر، بما في ذلك أولئك الذين يريدون إلحاق الأذى بك. ولهذا السبب، فإن تتبع البنية الأساسية للتهديدات لا يقل أهمية عن تتبع البنية الأساسية الخاصة بك.

تعد الأجزاء المعرضة للهجوم العمومية جزءًا من الأجزاء المعرضة للهجوم الخاصة بالمؤسسة

  • يتم اكتشاف أجزاء جديدة من البرامج الضارة كل يوم.2
  • زيادة في متغيرات البرامج الضارة.13
  • خادم Cobalt Strike كل 49 دقيقة.2

ستقوم مجموعات التهديد المختلفة بإعادة تدوير البنية الأساسية ومشاركتها - عناوين IP والمجالات والشهادات - واستخدام أدوات السلع مفتوحة المصدر، مثل البرامج الضارة ومجموعات التصيد الاحتيالي ومكونات C2 لتجنب الإسناد السهل وتعديلها وتحسينها لتناسب احتياجاتها الفريدة.

يتم اكتشاف أكثر من 560 ألف قطعة جديدة من البرامج الضارة كل يوم، وتضاعف عدد مجموعات التصيد المُعلن عنها في أسواق الجرائم الإلكترونية السرية بين عامي 2018 و2019. وفي عام 2020، ارتفع عدد متغيرات البرامج الضارة المكتشفة بنسبة 74 بالمائة.14 يكتشف RiskIQ الآن خادم Cobalt Strike C2 كل 49 دقيقة.

تقليديًا، كانت الإستراتيجية الأمنية لمعظم المؤسسات عبارة عن نهج دفاعي متعمق يبدأ من المحيط ثم يعود إلى الأصول التي يجب حمايتها. ومع ذلك، هناك انفصال بين هذا النوع من الإستراتيجية والأجزاء المعرضة للهجوم، كما هو معروض في هذا التقرير. في عالم اليوم الذي يتسم بالمشاركة الرقمية، يجلس المستخدمون خارج المحيط - كما يفعل عدد متزايد من الأصول الرقمية للشركات المكشوفة والعديد من ممثلو الهجوم الخبيث. يمكن أن يساعد تطبيق مبادئ الثقة المعدومة عبر موارد الشركة في تأمين القوى العاملة اليوم، مما يؤدي إلى حماية الأشخاص والأجهزة والتطبيقات والبيانات بغض النظر عن موقعهم أو حجم التهديدات التي يواجهونها. يقدم الأمان من Microsoft سلسلة من أدوات التقييم المحددة لمساعدتك في تقييم مرحلة تطبيق نموذج أمان الثقة المعدومة في مؤسستك.

المقالات ذات الصلة

المخاطر على الشبكات كل دقيقة

كل ثانية تمر تحدث فارقاً خلال الهجوم عبر الإنترنت. لتوضيح حجم ونطاق الجرائم الإلكترونية في جميع أنحاء العالم، قمنا باختصار إنجازات عام كامل من البحث في مجال الجرائم الإلكترونية في نافذة توضح ما يحدث كل 60 ثانية.

برامج الفدية الضارة كخدمة

إن أحدث نموذج أعمال لجرائم الإنترنت، وهو الهجمات التي يديرها الإنسان، يشجع المجرمين ذوي القدرات المختلفة.

تزايد إنترنت الأشياء والمخاطر التي تهدد تكنولوجيا التشغيل

يؤدي الانتشار المتزايد لإنترنت الأشياء إلى تعريض التكنولوجيا التشغيلية للخطر مع وجود مجموعة من نقاط الضعف المحتملة والتعرض للجهات الفاعلة في مجال التهديد. تعرّف على كيفية الحفاظ على حماية مؤسستك.