الإثنين, مايو 6, 2024

اخر الاخبار

تحليلاتسوفوس: المؤسسات لا تعود كما كانت بعد التعرض لهجمات طلب الفدية

سوفوس: المؤسسات لا تعود كما كانت بعد التعرض لهجمات طلب الفدية

أعلنت اليوم سوفوس، الرائدة في الجيل التالي من حلول الأمن السيبراني، عن نتائج استطلاعها العالمي بعنوان “الأمن السيبراني: التحدي البشري”.
والاستطلاع يبين أن المؤسسات لا تعود كالسابق بعد تعرّضها لهجمات طلب الفدية.
وبشكل خاص، تختلف ثقة مدراء تقنية المعلومات وأسلوبهم في مواجهة الهجمات السيبرانية بشكل كبير اعتمادًا على ما إن كانت مؤسساتهم قد تعرضت لتلك الهجمات أم لا.
على سبيل المثال، يكون مدراء تقنية المعلومات في المؤسسات التي تعرضت لهجمات طلب الفدية أكثر عرضة بثلاثة أضعاف للشعور بأنهم “متأخرون بشكل كبير عن غيرهم” فيما يتعلق بفهم التهديدات السيبرانية، مقارنة بنظرائهم في المؤسسات التي لم تتأثر بتلك الهجمات (بنسبة 17% مقابل 6%).
وقال أكثر من ثلث ضحايا هجمات طلب الفدية (35%) أن تعيين الموظفين المتمرسين في أمن تقنية المعلومات والاحتفاظ بهم كان أكبر تحدٍّ يواجهونه فيما يخص الأمن السيبراني، مقارنة مع 19% من المؤسسات التي لم تتعرض لتلك الهجمات.
وفيما يخص التركيز الأمني، وجد الاستطلاع أن ضحايا هجمات طلب الفدية كرسوا وقتًا أقل للوقاية من الهجمات (42.6%) ووقتًا أكثر في الاستجابة لها (72%) مقارنة بأولئك الذين لم يتعرضوا للهجمات (بنسبة 49% و 22% على الترتيب)، مما يعني توجيه الموارد نحو التعامل مع الأحداث بدلًا من إيقافها ومنع حدوثها.
في هذا السياق قال تشيستر ويزنيفسكي، كبير علماء الأبحاث لدى سوفوس: “يمكن أن يشير الاختلاف في أولويات الموارد إلى أن ضحايا هجمات طلب الفدية يواجهون حوادث أكثر يتعيّن عليهم التعامل معها. إلا أن ذلك قد يشير بالقدر ذاته إلى كونهم أكثر انتباهًا للطبيعة المعقدة ومتعددة المراحل من الهجمات المتقدمة، ولهذا يخصصون موارد أكثر لكشف الهجمات والاستجابة للعلامات التي تدل على قرب وقوعها”.
ونظرًا لاستمرار تطور أساليب المهاجمين من طالبي الفدية، فإن تلك الوسائل والإجراءات تزيد من الضغط على فرق أمن تقنية المعلومات وفقًا لما يبينه مقال مختبرات سوفوس بعنوان “داخل هجمة جديدة لبرمجيات ريوك لطلب الفدية”.
يحلل المقال هجمة حديثة تتضمن استخدام برمجيات الفدية “ريوك”، حيث وجد خبراء سوفوس أن المهاجمين استخدموا نسخًا محدثة من الأدوات القانونية المتاحة للجميع لمهاجمة شبكة مستهدفة واستخدام برمجيات الفدية. تحركت الهجمة بسرعة هائلة غير اعتيادية.
وتمكن المهاجمون من إجراء استطلاعات الشبكة خلال ثلاث ساعات ونصف من قيام أحد الموظفين بفتح مرفق بريد إلكتروني لسرقة الهوية. وخلال 24 ساعة، توصل المهاجمون إلى نظام التحكم بالنطاق وبدؤوا الاستعداد لإطلاق برمجيات ريوك.
وأضاف ويزنيفسكي “تبين تحقيقاتنا في أحدث هجمات برمجيات ريوك لطلب الفدية ماهية الهجمة التي نواجهها. يجب على فرق أمن تقنية المعلومات أن يكونوا متيقظين على مدار الساعة، سبعة أيام في الأسبوع، وأن يكونوا على معرفة تامة بأحدث معلومات استقصاء التهديدات وأدوات المهاجمين وسلوكياتهم”.
ةتابع “وجدنا أن أولئك الذين تعرضوا لهجمات طلب الفدية فقدوا قدرًا كبيرًا من الثقة بمعرفتهم بالتهديدات السيبرانية، إلا أن تلك الخبرة في التعامل مع برمجيات طلب الفدية منحتهم تقديرًا أكبر لأهمية خبراء الأمن المتمرسين والمؤهلين وشعورًا بضرورة الاستعانة بالعنصر البشري المدرّب للكشف عن التهديدات وفهم وتحديد سلوكيات المهاجمين بشكل أفضل”.
وأوضح “ومهما كان السبب، فمن الواضح أن المؤسسات لا تعود أبدًا كما كانت بعد التعرض لهجمات برمجيات طلب الفدية”.
اقرأ المزيد