اخبار

4 مفاهيم خاطئة حول استخراج البيانات


تحقق من جميع الجلسات عند الطلب من قمة الأمن الذكي هنا.


اكتسبت برامج الفدية ضجة كبيرة لأن الهجمات الناجحة تحرم الضحايا من أنظمتهم الحيوية. يتطلب انقطاع العمل المقترن بالمبالغ الكبيرة من قراصنة الأموال جعل هذه الأحداث أخبارًا على الصفحة الأولى ويصعب على الضحية إخفاءها. ثم يتعين على الضحايا القيام باستعادة شاملة لشبكتهم للتأكد من أن الفاعل لم يعد لديه إمكانية الوصول.

ترى بعض الاختراقات فقط أن البيانات قد تم تسريبها ، لكن لم يتم تشفير البيئة. لا تخطئ: التعافي من الكوارث ضروري في هذه الحالة أيضًا.

وفقًا لشركة التأمين الإلكترونية بيزلي ، كان سرقة البيانات متورطًا في 65٪ من حوادث الابتزاز الإلكتروني في الربع الأول من عام 2022. وبدون مكون تعطل الأعمال في برامج الفدية ، فإن الغالبية العظمى من حالات سرقة البيانات لا تصل أبدًا إلى منافذ الأخبار.

هذا أمر شائع أيضًا في هجمات الدول القومية ، التي انتشرت منذ غزو روسيا لأوكرانيا. وجد تقرير حديث لـ Microsoft أن وكالات الاستخبارات الروسية قد زادت من اختراق الشبكات وجهود التجسس التي تستهدف أوكرانيا وحلفائها. يدعو التقرير إلى “استراتيجية منسقة وشاملة لتعزيز الدفاعات ضد النطاق الكامل لعمليات التخريب والتجسس والتأثير السيبراني”.

حدث

قمة الأمن الذكي عند الطلب

تعرف على الدور الحاسم للذكاء الاصطناعي وتعلم الآلة في الأمن السيبراني ودراسات الحالة الخاصة بالصناعة. شاهد الجلسات عند الطلب اليوم.

مشاهدة هنا

يسلط هذا الضوء على سبب عدم كون برنامج الفدية هو التهديد الوحيد الذي يستحق تطهير البيئة. بغض النظر عما إذا كان الأمر مجرد استخراج للبيانات ، فمن الأهمية بمكان جمع البيانات الجنائية والحصول على شريك للتعافي من الكوارث يستخدم التقرير – بما في ذلك تفاصيل عن كيفية وصول الفاعل إلى الشبكة وتعرضها للخطر – للإبلاغ عن كيفية قيامه ببناء بيئة جديدة ونظيفة.

إذا كان يمثل تهديدًا لديه الوصول إلى بيئة ، يجب اعتبارها “قذرة”. حتى لو لم يتم تشفيرها ، فمن الضروري استعادة البيئة بحيث تكون محمية بشكل أفضل في المرة القادمة التي يحاول فيها أحد الفاعلين اختراقها.

دعونا نتعمق في أربعة مفاهيم خاطئة شائعة حول أحداث استخراج البيانات ولماذا يجب على الضحايا التعامل معها بجدية مثل هجوم الفدية.

تكنولوجيا المعلومات = الأمن

غالبًا ما يعتقد المسؤولون التنفيذيون أن تقنية المعلومات هي مرادف للأمان ، ولكن في الواقع ، تتمثل وظيفة تكنولوجيا المعلومات في تمكين وظائف الأعمال التي تحقق الإيرادات. يخطئ المفهوم الخاطئ في الضغط على فريق تكنولوجيا المعلومات ويخلق فجوة أمنية حيث لا يحصل مجلس الإدارة على البصيرة التي يحتاجها ولا يحصل فريق الأمن على الاتجاه الذي يحتاجه.

في كثير من الأحيان ، نرى أن فرق الأمن تفتقر إلى مسؤول كبير وبدلاً من ذلك تقدم تقاريرها إلى مديري تكنولوجيا المعلومات. هذا مثل وجود منسق دفاعي يقدم تقريرًا إلى المنسق الهجومي ، الذي يرفع تقاريره إلى المدرب. أي جانب من فريق كرة القدم تعتقد أنه سينفق أكثر في وكالة مجانية في هذا السيناريو؟

يمكن للمنظمات حل هذه المشكلة من خلال وجود مسؤول أمن معلومات رئيسي (CISO) يعمل مع فريق تكنولوجيا المعلومات ، لكنه يقدم تقاريره إلى مجلس الإدارة ويشرح المخاطر التي يتعرض لها التنفيذيون حتى يتمكنوا من تحديد مدى قابليتهم للمخاطرة. كلما زادت قدرة المتخصصين في مجال الأمن على تحديد المخاطر التي يتعرضون لها ، زادت فرصة أن تفهم المجالس ما هو على المحك وتتصرف وفقًا لذلك.

لدينا تغطية

لا ينبغي أن يكون الأمن فكرة متأخرة. على سبيل المثال ، لا تمتلك بعض الشركات الصغيرة والمتوسطة الحجم الميزانية اللازمة لدعم استثمارات أمنية كبيرة وتعتقد خطأً أن الحصول على تأمين إلكتروني هو بديل مقبول.

الجهات الفاعلة في مجال التهديد أذكياء بما يكفي لإجراء استطلاع حول المنظمات التي لديها تغطية وقراءة سياساتها فعليًا لفهم المبلغ الذي سيتم تغطيته في دفع الفدية. هذا يخبرهم بالضبط عن مقدار ما يمكنهم المطالبة به لإجبار يد الضحية.

تفرض شركات التأمين ضوابط جديدة مثل المصادقة متعددة العوامل (MFA) أو اكتشاف نقطة النهاية والاستجابة لها لتقليل مخاطرها في تغطية العملاء. ومع ذلك ، هذا ليس مضمونًا ويمكن أن يكون مجرد مربع آخر يمكن للشركة التحقق منه عندما تتطلع للحصول على تغطية.

على سبيل المثال ، إذا اشتريت أداة حماية نقطة النهاية ولكنك لم تنشرها بشكل صحيح أو تلائمها مواصفاتها ، فلن تحمي بياناتك. وفقًا لبيزلي ، من المرجح أن تتعرض المؤسسات لهجوم برامج الفدية بأكثر من الضعف إذا لم تنشر أسلوب العائالت المتعددة MFA.

ما زلنا نعمل ، لذلك نحن بخير

إذا لم يتم إغلاق الضحية ، فمن المغري محاولة إدارة الأعمال كالمعتاد وتجاهل ما حدث للتو للشبكة. ما لا يدركه هؤلاء الضحايا هو – إذا لم ينظفوا بيئتهم – فلا يزال لدى الجهات المهددة القدرة على القيادة والسيطرة.

ستقوم الشركة التي تأخذ الأمن السيبراني على محمل الجد بالاتصال بشركة التأمين الخاصة بها وتطلب المساعدة من شريك الطب الشرعي الرقمي والاستجابة للحوادث (DFIR) لتحليل مؤشرات التسوية وبناء بيئة تكنولوجيا معلومات جديدة ونظيفة وآمنة.

يمكن لشريك DFIR الجيد العمل وفقًا لجدول صيانة عادي وتنظيف شبكتك على مراحل خلال ساعات العمل غير المتصلة بالإنترنت وعطلات نهاية الأسبوع لتقليل التأثير على بيئة الإنتاج وإبعاد الجهات الفاعلة عن التهديد.

البرق لن يضرب مرتين

كثير من الضحايا لا يفهمون مدى سوء خرق البيانات. يفترضون أنه نظرًا لعدم تشفيرهم ، يمكنهم إجراء تغييرات طفيفة على جدار الحماية الخاص بهم ويعتقدون أنهم سيكونون أكثر أمانًا للمضي قدمًا.

هذا ببساطة لا يكفي لاتخاذ إجراءات. وفقًا لدراسة خرق البيانات الحديثة التي أجرتها شركة Cymulate ، فإن 67٪ من ضحايا الجرائم الإلكترونية خلال العام الماضي قد تعرضوا للضرب أكثر من مرة. ما يقرب من 10٪ تعرضوا لـ 10 هجمات أو أكثر!

ينشر ممثلو التهديدات البيانات ويبيعونها على الويب المظلم ، وإذا لم تكن متأكدًا من كيفية دخولهم في البداية ولم تقم ببناء بيئة جديدة ونظيفة … حسنًا ، يمكنك على الأرجح تخمين ما سيحدث بعد ذلك. سيعودون إلى شبكتك وسيهاجمون بشكل أقوى مما فعلوا من قبل.

يحتاج ضحايا سرقة البيانات إلى فهم مدى حقيقة هذا التهديد ، وإلقاء نظرة فاحصة على شبكتهم ، ونشر الدفاعات المناسبة لإبعاد الجهات الفاعلة عن التهديد. قد تكون تكلفة التقاعس عن العمل مدمرة.

هيث رينفرو هو أحد مؤسسي فينيكس 24.

صانعي القرار

مرحبًا بك في مجتمع VentureBeat!

DataDecisionMakers هو المكان الذي يمكن للخبراء ، بما في ذلك الأشخاص الفنيون الذين يقومون بعمل البيانات ، مشاركة الأفكار والابتكارات المتعلقة بالبيانات.

إذا كنت تريد أن تقرأ عن الأفكار المتطورة والمعلومات المحدثة ، وأفضل الممارسات ، ومستقبل البيانات وتكنولوجيا البيانات ، انضم إلينا في DataDecisionMakers.

يمكنك حتى التفكير في المساهمة بمقال خاص بك!

قراءة المزيد من DataDecisionMakers


اكتشاف المزيد من نص كم

اشترك للحصول على أحدث التدوينات المرسلة إلى بريدك الإلكتروني.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى

اكتشاف المزيد من نص كم

اشترك الآن للاستمرار في القراءة والحصول على حق الوصول إلى الأرشيف الكامل.

Continue reading