هل يقوم موظفوك بتمكين التهديدات الخارجية؟
غالبًا ما تكون الهجمات على شبكتك عبارة عن عمليات مخططة بدقة يتم إطلاقها بواسطة تهديدات معقدة. في بعض الأحيان، توفر تحصيناتك الفنية تحديًا هائلاً، ويتطلب الهجوم مساعدة من الداخل حتى ينجح. على سبيل المثال، في عام 2022، أصدر مكتب التحقيقات الفيدرالي تحذيرًا1 أن هجمات مبادلة بطاقة SIM آخذة في النمو: يمكنك التحكم في الهاتف والحصول على بوابة إلى البريد الإلكتروني والحسابات المصرفية والأسهم وعملات البيتكوين وبيانات اعتماد الهوية وكلمات المرور. في الربيع الماضي، أبلغ موظفو T-Mobile و Verizon الحاليون والسابقون عن تلقي رسائل نصية غير مرغوب فيها تسألهم عما إذا كانوا مهتمين ببعض الأموال الجانبية2 مقابل تمكين عمدا “اصطياد بطاقة SIM.”
من المؤكد أن هذه القصص التي تتصدر العناوين الرئيسية حول المطلعين الخبيثين حقيقية، ولكن العديد من الهجمات الخارجية تنبع من مصدر أقل وضوحًا: المطلع العرضي. هؤلاء هم الموظفون المهنيون، أو المقاولون، أو الشركاء، أو حتى العمال الموسميون المؤقتون الذين، من خلال الإهمال أو قلة الوعي، يمكنهم استغلال نقاط الضعف الداخلية.
المطلعون العرضيون يعرضون للخطر الأمن عن غير قصد بسبب:
- نقص الوعي: قد يقع الموظفون غير المطلعين على أفضل ممارسات الأمن السيبراني ضحية لحملات التصيد الاحتيالي، أو يفتحون مرفقات مصابة ببرامج ضارة، أو ينقرون على روابط لمواقع ضارة. ويرتبط الوعي بثقافة الشركة ويعكس فعالية الضوابط غير الفنية، وخاصة القيادة.
- الضغط من أجل الأداء: يتعلم موظفوك كيف ومتى “يخالفون” القواعد أو يتحايلون على الضوابط الفنية لإنجاز المهمة أو الوفاء بالموعد النهائي المطلوب.
- معالجة سيئة لبيانات الاعتماد: تعمل كلمات المرور الضعيفة ومشاركة كلمات المرور وإعادة استخدام كلمات المرور عبر الحسابات الشخصية والتجارية على تسهيل حصول المهاجمين على وصول غير مصرح به.
- Sneakernets: حركة البيانات غير المصرح بها وغير الخاضعة للرقابة عبر مجالات الأمان وإلى الوسائط الشخصية القابلة للإزالة أو الخدمات السحابية العامة.
ومن خلال المساس بأفضل الممارسات الأمنية عن غير قصد، يمهد المطلعون غير المقصودين الطريق لهجمات خارجية بعدة طرق:
- الهجوم الأولي: يمكن لرسائل البريد الإلكتروني التصيدية خداع المطلعين غير المقصودين للكشف عن بيانات اعتماد الشبكة أو التطبيق، مما يسمح للمهاجمين بالوصول إلى الأنظمة الداخلية. يصبح ناقل الهجوم الأولي هذا هو الأساس للهجمات المستقبلية.
- امتيازات مرتفعة: يمكن أن يؤدي التنزيل غير المقصود للبرامج الضارة من قبل أحد المطلعين على الداخل إلى منح المهاجمين امتيازات مرتفعة، مما يسمح لهم بالتلاعب بالأنظمة المهمة أو سرقة كميات كبيرة من البيانات.
- الحركة الجانبية: بمجرد الدخول، سيستفيد المهاجمون من امتيازات الوصول الممنوحة للمطلعين من الداخل للتحرك أفقيًا عبر الشبكة، أو الوصول إلى البيانات والتطبيقات الحساسة أو نشر البرامج الضارة إلى أنظمة أخرى.
- الهندسة الاجتماعية: تستغل تكتيكات الهندسة الاجتماعية ثقة الإنسان. يمكن للمهاجمين انتحال شخصية المديرين والزملاء للتلاعب بالمطلعين على بواطن الأمور لإفشاء معلومات حساسة أو ممارسة امتيازاتهم لصالح التهديد الخارجي.
يمكن أن تكون عواقب الهجمات العرضية التي يتم تسهيلها من الداخل كبيرة:
- الخسائر المالية: تؤدي خسائر البيانات الناتجة عن الإهمال والتناقض من الداخل إلى فرض غرامات باهظة وتداعيات قانونية وتكلفة العلاج.
- الإضرار بالسمعة: يمكن أن يؤدي الكشف العلني عن حدث داخلي إلى الإضرار بشدة بسمعة المنظمة، مما يؤدي إلى خسارة الأعمال وتآكل ثقة العملاء.
- التعطيل التشغيلي: يمكن أن تؤدي الهجمات إلى تعطيل العمليات التجارية، مما يؤدي إلى التوقف عن العمل وفقدان الإنتاجية وإعاقة توليد الإيرادات.
- سرقة الملكية الفكرية: قد تستخدم الدول الأجنبية والمنافسون الملكية الفكرية المسروقة للحصول على ميزة سوقية غير عادلة.
والخبر السار هو أن المخاطر التي يشكلها المطلعون العرضيون يمكن تقليلها بشكل كبير من خلال التدابير الاستباقية:
- التدريب على التوعية الأمنية: قم بتثقيف الموظفين بانتظام حول أفضل ممارسات الأمن السيبراني، بما في ذلك الوعي بالتصيد الاحتيالي، ونظافة كلمات المرور، وتقنيات التعامل الآمن مع البيانات.
- ثقافة الأمن: تعزيز ثقافة الأمن داخل المنظمة حيث يشعر الموظفون بالراحة عند الإبلاغ عن الأنشطة المشبوهة وحيث يتم تثقيف المديرين وتمكينهم من الاستفادة من الموارد الداخلية لمعالجة المخاوف الأمنية.
- مراقبة نشاط المستخدم (UAM): مراقبة الامتثال لسياسات الاستخدام المقبول وزيادة مراقبة المستخدمين المميزين ذوي الوصول المرتفع والقدرة على التعامل مع عناصر التحكم الأمنية. أضف التحليلات السلوكية لفحص UAM وبيانات المؤسسة الأخرى لمساعدة المحللين على تحديد المستخدمين الأكثر خطورة والمشكلات التنظيمية، مثل بيئات العمل العدائية التي تم الكشف عنها من خلال تحليل المشاعر. تقلل بيئات العمل العدائية من مشاركة الموظفين وتزيد من السخط، وهي وصفة خطيرة للمخاطر الداخلية.
- نزع المحتوى وإعادة الإعمار (CDR): الدفاع بشكل استباقي ضد التهديدات المعروفة وغير المعروفة الموجودة في الملفات والمستندات عن طريق استخراج محتوى الأعمال المشروع والتخلص من المحتوى غير الموثوق به، بما في ذلك البرامج الضارة والمحتوى القابل للتنفيذ غير الموثوق به.
- حلول عبر المجال: تخلص من شبكات الأحذية الرياضية والاستخدام غير المصرح به للخدمة السحابية واستبدل هذه الممارسات بفحص تلقائي عميق يعتمد على السياسة للمحتوى في تجربة مستخدم غير مثقلة. قم بتمكين موظفيك من نقل البيانات بشكل آمن وسريع عبر مجالات الأمان التي تمكن العمليات التجارية مع حماية أنظمة البيانات والمعلومات.
- إضفاء الطابع المؤسسي على أفضل الممارسات المقبولة: تعد Carnegie Mellon SEI CERT وMITRE وNIITTF وCISA أمثلة على بعض المنظمات التي نشرت أفضل الممارسات التي تتضمن الضوابط التنظيمية عبر القيادة والموارد البشرية والعناصر الأخرى التي تؤثر على دورة حياة الموظف والضوابط الفنية المتماسكة التي تعمل كحواجز حماية ضد المطلعين العرضيين والخبيثين.
يشكل المطلعون غير المقصودين تهديدًا كبيرًا يمكن أن يجعل المؤسسات عرضة للهجمات الخارجية. ومع ذلك، فمن خلال تنفيذ التدريب المناسب، والضوابط الفنية والتنظيمية، وتعزيز ثقافة الوعي الأمني، يمكن للمؤسسات تحقيق ذلك بشكل كبير والحد من المخاطر.
الدفاع ضد المخاطر التي يشكلها المطلعون الموثوق بهم من خلال Everfox حلول المخاطر الداخلية.
ملحوظة: كتب هذا المقال دان فيليز، المدير الأول لخدمات المخاطر الداخلية في Everfox، ويتمتع بخبرة تزيد عن 16 عامًا في مجال المخاطر الداخلية والتهديدات في Raytheon وAmazon وForcepoint وEverfox.
-
https://www.ic3.gov/Media/Y2022/PSA220208
- https://www.bloomberg.com/news/newsletters/2024-04-19/t-mobile-verizon-find-cracking-down-on-sim-card-scams-is-hard-to-do
إرسال التعليق