اتصالاتالرئيسية

63% من الهجمات الرقمية تتم من خلال استغلال الثغرات وكلمات المرور

هاشتاق عربي

شارك هذا الموضوع:

غالبا ما تؤدي عوامل مثل استخدام نظام تشغيل قديم ومعدات منخفضة الجودة، وعدم التوافق بين الأجهزة والبرمجيات واستخدام كلمات مرور ضعيفة، فضلا عن العوامل البشرية، إلى حدوث انتهاكات أمنية يمكن أن تعرض أمن المؤسسة للخطر، حتى لو بذل قسم أمن تقنية المعلومات قصارى جهده لضمان سلامة البنية التحتية المؤسسية، لا يمكن للتدابير الوقائية وحدها أن تقدم حماية رقمية شاملة، لذلك يجب دائما دمج التدابير الوقائية مع أدوات الكشف عن الهجمات والاستجابة لها بفاعلية، بحيث تكون قادرة على التعرف على الهجوم والقضاء عليه في مرحلة مبكرة، فضلا عن معالجة أسبابه.
وكشفت دراسة حديثة أن مجرمي الإنترنت استخدموا هجمات القوة العمياء بكلمات المرور واستغلوا الثغرات البرمجية في 63 في المائة من الهجمات الرقمية، وذلك باعتبار الأمرين من نواقل الهجوم الأولية التي تستخدم لإحداث الضرر في البيئات المؤسسية، وتظهر نتائج أوردها أحدث التقارير الصادرة عن شركة Kaspersky لأمن المعلومات، أن تنفيذ الشركات لسياسة مناسبة خاصة بإدارة التصحيحات البرمجية يقلل من مخاطر الحوادث الرقمية 30 في المائة، في حين أن تنفيذ سياسة قوية خاصة بكلمات المرور يقلل من احتمالية التعرض للهجمات 60 في المائة.
ويظل إهمال التصحيحات والتحديثات المنتظمة والتساهل في فرض استخدام كلمات مرور قوية، من نقاط الضعف الموجودة في عدد كبير من المؤسسات، ويؤدي التساهل في هذه الأمور إلى تقديم طريق مفتوح أمام مجرمي الإنترنت لاختراق الأنظمة المؤسسية، وذلك على الرغم من كونها من المسلمات البديهية عند من يتمتعون بقدر معقول من الفهم للأمن الرقمي. ونتيجة لذلك، تندرج المشكلات الأمنية المتعلقة بكلمات المرور والبرمجيات غير المصححة ضمن الأغلبية العظمى من نواقل الهجوم الأولية التي يعتمد عليها المجرمون في شن هجماتهم.
وأظهرت الدراسة أن “القوة العمياء” هي الناقل الأولي الأكثر استخداما لاختراق الشبكات المؤسسية، وارتفعت نسبة هجمات القوة العمياء في 2020 من 13 في المائة إلى 31.6 في المائة مقارنة بالعام السابق، ربما بسبب الجائحة وازدهار العمل عن بعد، وجاء “استغلال الثغرات” باعتباره ثاني أكثر الهجمات شيوعا في حصة بلغت 31.5 في المائة، وأظهر البحث في المقابل أن حوادث قليلة في عام 2020 لجأت إلى استغلال الثغرات. وفي حالات أخرى، استخدمت الجهات التخريبية ثغرات أمنية قديمة غير مصححة.
واكتشفت أكثر من نصف الهجمات التي بدأت برسائل البريد الإلكتروني التخريبية ومحاولات القوة العمياء واستغلال التطبيقات الخارجية، في غضون ساعات 18 في المائة أو أيام 55 في المائة، وذلك على الرغم من أن بعض الهجمات استمرت لمدة أطول، بمتوسط 90.4 يوما، ويظهر التقرير أن الهجمات التي اعتمدت على القوة العمياء يسهل اكتشافها نظريا، لكن على أرض الواقع لم يتم تحديد سوى النزر اليسير منها قبل أن تتمكن من إحداث التأثير المراد منها.
وتوصي الدراسة باتباع تدابير أمنية لتقليل فرص اختراق البنية التحتية، منها تنفيذ سياسة كلمات مرور قوية، تشمل المصادقة متعددة العوامل، وأدوات إدارة الهوية والوصول، والحرص على عدم التفريط في إدارة التصحيحات وإجراءات التحديث في التطبيقات التي يستخدمها الجمهور، إذ تعد التحديثات المنتظمة لتفاصيل الثغرات الأمنية من منتجي البرمجيات، وفحص الشبكة بحثا عن الثغرات الأمنية وتثبيت التصحيحات، من الأمور الضرورية لأمن البنية التحتية المؤسسية، والحفاظ على مستوى عال من الوعي الأمني لدى الموظفين، إذ يعد تنظيم برامج تدريبية شاملة وفعالة للموظفين من قبل طرف خارجي طريقة جيدة لتوفير وقت قسم تقنية المعلومات والحصول على نتائج جيدة.

صحيفة الاقتصادية السعودية

صحيفة عربية سعودية متخصصة باخبار الاقتصاد العالمي و الخليجي و السعودي و كل ما يخص أسواق الأسهم و الطاقة و العقارات

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى