تكتيكات الدفاع الوقائي في العالم الحقيقي
أمن الأعمال
لا تتعرض للاختراق في المقام الأول، فالأمر أقل تكلفة بكثير من التعامل مع آثار هجوم ناجح
17 يونيو 2024
•
,
3 دقيقة. يقرأ
نحن نشاهد الهجمات الواقعية برعب، حيث تحاول الشركات ببساطة الدفاع ضد المهاجمين الذين يدوسون على شبكاتها في الوقت الفعلي، مما يقلل الضرر ويبحثون عن نسخ احتياطية في محاولة لتجنب التكلفة الباهظة لدفع الفدية.
إنه دفاع يشبه الاستثمار في معدات هدم جيدة في حالة اشتعال النيران في منزلك حتى تتمكن من إزالة الأنقاض بسرعة وإعادة البناء. ومع ذلك، كما يشهد أي خبير في السلامة من الحرائق، فإن منع الحرائق في المقام الأول أقل تكلفة بكثير ويستغرق وقتًا طويلاً.
وبالمثل، في مجال الأمن السيبراني، لا تعد الوقاية مفضلة فحسب، بل إنها ضرورية أيضًا. فيما يلي بعض أساليب الهجوم، استنادًا إلى الاتجاهات التي نشهدها يوميًا مع عملائنا، وبعض الأساليب الوقائية التي يمكن أن تخفف من الهجوم قبل فإنه يدخل في شبكتك.
حماية بروتوكول سطح المكتب البعيد (RDP).
تسمح هجمات RDP، في حالة نجاحها، للمهاجمين بالحصول على امتيازات المسؤول وإيقاف دفاعاتك الإلكترونية. إنه مثل إعطاء أحد المهاجمين مفتاحًا رئيسيًا لمنزلك، ثم محاولة إبعاده عن مجوهراتك التي لا تقدر بثمن. يتم إلقاء اللوم على شركات الأمن في فشلها في مثل هذه الهجمات الصعبة، ولكن من الصعب التغلب على المعادل الرقمي لترك الباب الأمامي مفتوحًا. يمكن أن تساعد إضافة طبقات دفاعية مثل المصادقة متعددة العوامل (MFA) في إحباط هجمات RDP مثل القوة الغاشمة وعمليات استغلال التعليمات البرمجية عن بعد (RCE). علاوة على ذلك، يمكن أن يساعد اكتشاف نقطة النهاية والاستجابة لها (EDR) والكشف والاستجابة المُدارة (MDR) في إيقاف المهاجمين إذا كانوا قادرين على تجاوز RDP، عن طريق إيقاف الحركة الجانبية ومحاولات التشفير لبرامج الفدية. وينطبق هذا أيضًا على خدمات سطح المكتب البعيد (RDS)، حيث يستفيد المهاجمون من إمكانات تتجاوز بكثير ما هي عليه RDS مفترض لتفعل.
رؤية المؤسسة
يحتاج المهاجمون إلى النجاح مرة واحدة فقط بينما يجب أن ينجح المدافعون في كل مرة. يمكن للمهاجمين الذين يكتسبون الثبات على عقدة شبكة واحدة البدء في تخطيط الهجمات والتخطيط لها. يمكن أن تؤدي محاولات الوصول إلى الشبكة، التي يتم عرضها من نقطة النهاية فقط، إلى تفويت الصورة الأكبر للهجوم المنسق. تعد جدران الحماية الأساسية للشبكة أمرًا أساسيًا هنا، خاصة إذا كانت مزودة بـ IDS/IPS مدمج، مع القدرة على إضافة قواعد YARA للدفاع ضد الهجمات الناشئة. شركات الأمن، بما في ذلك ESET، في كثير من الأحيان إطلاق قواعد YARA والعديد من الأدوات المجانية للمساعدة في الدفاع ضد الهجمات المستندة إلى الشبكة، سواء كان مصدرها داخل المؤسسة أو خارجها.
المصادقة متعددة العوامل (MFA)
مع انتقال معظم الخدمات إلى السحابة، فإن استغلالًا واحدًا ضد موفر السحابة يمكن أن يسمح للمهاجمين بإحداث الفوضى ضد أهداف متعددة، بما في ذلك مؤسستك. بمجرد اختراق كلمات مرور المستخدم، يتم وضعها باستمرار في مجموعات التدريب المتاحة مجانًا لمحاولات القوة الغاشمة الآلية. يمكن لأسلوب MFA أن يوقف، أو على الأقل، هجمات القوة الغاشمة، وخاصة اختراق البريد الإلكتروني للأعمال (BEC)، وهو ما يمثل مصدر قلق دائم. يمكن أن تؤدي إضافة MFA إلى تسجيلات دخول المستخدمين إلى الحد بشكل كبير من تعرضك للخطر.
في حين أن الهجمات على مستوى الدولة تتصدر عناوين الأخبار، إلا أن الهجمات الأبسط هي الأكثر احتمالاً بكثير. لا تبدأ بالبحث عن أيام الصفر المصممة بشكل لذيذ والتي تستخدمها فرق مخصصة من الخصوم السيبرانيين الذين يستهدفون مؤسستك. تكون هذه التهديدات بشكل عام أقل حدة، إلا إذا كنت تخفي دفعات محتملة بمليارات الدولارات نتيجة لسرقة أسرار الشركات أو الأسرار العسكرية. ربما لا تكون كذلك.
لكن هذه التكتيكات الدفاعية فعالة، وهي متاحة بسهولة وعملية للتنفيذ، ومن غير المرجح أن تفعل ما يعادل الجلوس ومشاهدة المبنى يحترق أثناء التقاط مقطع فيديو رائع لمشاركته.
إذا كنت تفضل الوقاية على تسجيل العواقب، فقد ترغب في الاطلاع على تقارير التهديدات لدينا لمزيد من التكتيكات والتكتيكات @ESETresearch X للحصول على آخر التحديثات حول نشاط التهديد.
إرسال التعليق