🚀 لقد رفعت CloudSek جولة B1 من السلسلة B1 بقيمة 19 مليون دولار - تعزيز مستقبل الأمن السيبراني التنبؤي
اقرأ المزيد
قم بحماية معلوماتك الحساسة من الوصول غير المصرح به وانتهاكات البيانات باستخدام وحدة CloudSek xviGil Credential Proques، مما يضمن أمان بياناتك القيمة
Schedule a Demoمنذ بداية الوباء، شهدنا زيادة كبيرة في عدد الهجمات الإلكترونية وخروقات البيانات. ومع نجاح كبير، تستغل الجهات الفاعلة في مجال التهديد الخوف والذعر الذي تسببه هذه الظروف المعاكسة. ونتيجة لذلك، كان هناك ارتفاع حاد في عدد أحصنة طروادة ذات الطابع الخاص بـ COVID، وهجمات برامج الفدية، فضلاً عن عمليات الاحتيال وهجمات التصيد الاحتيالي عبر المؤسسات والقطاعات. مع تحول المزيد من المؤسسات إلى العمل عن بُعد، مع عدم وجود سياسات واستراتيجيات كافية، فإنها تراهن على أمن بيانات الموظفين والشركات الخاصة بها، والضوابط المميزة. وقد كان هذا بمثابة محفز لعدد متزايد من خروقات البيانات في جميع أنحاء العالم.
تتناول هذه المقالة الطرق المختلفة التي يمكن أن تحدث بها انتهاكات البيانات وممارسات السلامة لضمان عدم تأثر مؤسستك بما يلي:
أدت التكوينات الخاطئة للسحابة إلى خروقات هائلة للبيانات. على سبيل المثال، حدثت خروقات بيانات «Capital One» و «Imperva» بسبب الكشف عن مفاتيح AWS API.
مسح فوجو يُظهر أن 84٪ من 300 متخصص في تكنولوجيا المعلومات شملهم الاستطلاع يعتقدون أنهم بالفعل ضحايا للانتهاكات السحابية غير المكتشفة.
كما أشار الاستطلاع، فإن الأسباب الأكثر شيوعًا للتكوينات السحابية الخاطئة هي:
على الرغم من أن العمليات السحابية تأخذ عبئًا كبيرًا على المطورين، وتسهل الإدارة السلسة ومراقبة الخدمات المتعددة، إلا أن فرض سياسات التحكم في الوصول المناسبة وإدارة المستخدم وإدارة مفاتيح الوصول والتحكم في الوصول إلى واجهة برمجة التطبيقات يصبح أمرًا ضروريًا.
Elasticsearch هو محرك بحث يقوم بفهرسة البيانات في شكل مستندات. عادةً ما يكون حجم البيانات التي يفهرسها هذا المحرك كبيرًا جدًا وتتضمن النتيجة المفهرسة البيانات الوصفية ومعلومات المستخدم الشخصية ورسائل البريد الإلكتروني أو سجلات التطبيقات والمزيد. يتم تشغيل الخدمة افتراضيًا على منفذ TCP 9200. علاوة على ذلك، فإن معظم مثيلات Elasticsearch هي إصدارات مجانية مستضافة ذاتيًا من البرنامج.
مراقب البنية التحتية لـ CloudSek xviGil اكتشف زيادة كبيرة في مثيلات Elasticsearch التي تعمل على المنفذ الافتراضي. لكنها ليست نادرة هذه الأيام. كشفت شركة أمنية مقرها المملكة المتحدة مؤخرًا عن طريق الخطأ مجموعة Elasticsearch، مما أدى إلى تسريب أكثر من 5 مليارات مستند من البيانات المخترقة بين عامي 2012 و 2019.
تقوم المؤسسات بنشر تطبيقات مختلفة للاستخدام الداخلي. يتضمن ذلك أدوات إدارة الموارد البشرية وتطبيقات تسجيل الحضور وبوابات مشاركة الملفات وما إلى ذلك في حالة انتقال القوى العاملة بأكملها إلى العمل عن بُعد، مثل أوقات مثل الآن، يصبح من الصعب تتبع الوصول إلى هذه التطبيقات واستخدامها. علاوة على ذلك، يُسمح للتطبيقات بشكل متزايد بحركة المرور من الإنترنت، بدلاً من شبكات المكاتب المحلية. ونتيجة لذلك، فإن التطبيقات وواجهات برمجة التطبيقات، التي تفتقر إلى المصادقة أو تستخدم بيانات الاعتماد الافتراضية، تظهر بشكل متزايد على الإنترنت.
في الأسبوعين الماضيين، ظهر على الإنترنت عدد من بوابات الموارد البشرية وتطبيقات الرواتب ولوحات إدارة العملاء المحتملين وواجهات برمجة تطبيقات REST الداخلية وخوادم FTP المشتركة. تتم استضافة معظم التطبيقات ذاتيًا، ويمكن استخدام كلمات المرور الافتراضية للوصول إليها. اكتشفت xviGil مثيلات متعددة من الأدلة التي تحتوي على تقارير المعاملات ووثائق معلومات الموظفين وما إلى ذلك يتم تقديمها دون أي مصادقة.
بفضل تواصل القوى العاملة عن بُعد بشكل أساسي عبر القنوات النصية مثل رسائل البريد الإلكتروني والمحادثات والرسائل النصية القصيرة، أصبح من الأسهل بكثير على حملات التصيد الاحتيالي الاستفادة من القوى العاملة الموزعة. ونتيجة لذلك، ارتفع عدد هجمات التصيد الاحتيالي. قام باحثو الباراكودا لوحظ 3 أنواع رئيسية من هجمات التصيد الاحتيالي في الشهرين الماضيين:
يقع الأفراد فريسة لهجمات التصيد الاحتيالي، خاصة أثناء الوباء، بسبب:
نظرًا لأن رسائل البريد الإلكتروني التي تستخدم كلمة COVID تتمتع بمعدلات نقر أعلى الآن، فإن المحتالين يستخدمونها بشكل متزايد كإغراء لنشر المرفقات الضارة. بمجرد تنزيل المرفق وإسقاط حمولة البرامج الضارة، يمكن للجهات الفاعلة في مجال التهديد الوصول إلى ضغطات المفاتيح أو الملفات أو كاميرا الويب أو تثبيت برامج ضارة أو برامج الفدية الأخرى. (قم بالوصول إلى معلومات التهديدات الخاصة بـ CloudSek بشأن عمليات الاحتيال والهجمات التي تحمل عنوان COVID)
اليوم، يتم توصيل كل القوى العاملة عن بُعد بأجهزتها الشخصية وشبكاتها. لذلك، يجب تأمين اتصال هذه الأجهزة.
كشف فريق أبحاث التهديدات في CloudSek عن هجوم رانسوم وير يعطل النظام المصرفي في الهند ويستهدف البنوك ومقدمي خدمات الدفع بدأ الهجوم من خلال خادم Jenkins الذي تم تكوينه بشكل خاطئ في Brontoo Technology Solutions، وهو مرتبط بمجموعة RansomeXX.
اكتشف باحثو التهديدات في CloudSek لوحة ويب جديدة للبرامج الضارة Bandit Stealer في 06 يوليو 2023، مع 14 حالة نشطة على الأقل.
Take action now
CloudSEK Platform is a no-code platform that powers our products with predictive threat analytic capabilities.
Digital Risk Protection platform which gives Initial Attack Vector Protection for employees and customers.
Software and Supply chain Monitoring providing Initial Attack Vector Protection for Software Supply Chain risks.
Creates a blueprint of an organization's external attack surface including the core infrastructure and the software components.
Instant Security Score for any Android Mobile App on your phone. Search for any app to get an instant risk score.