فيديو: Реклама подобрана на основе следующей информации: (شهر نوفمبر 2024)
اكتشفت شركة IBM مؤخرًا حقيقة مثيرة للقلق: تتزايد بسرعة هجمات رفض الخدمة الموزعة (DDoS). أصدرت الشركة تقريرًا يقدم نظرة فاحصة على الهجمات وأسباب سبب تنفيذها. وفقًا لمؤشر IBM Cyber Security Intelligence Index ، يبلغ متوسط عدد الهجمات على مؤسسة واحدة في الأسبوع 1400 هجومًا ، بمعدل 1.7 حادثًا في الأسبوع.
هجمات DDoS؟ ما هؤلاء؟
قد تتساءل ، ما هو بالضبط هجوم DDoS؟ وما الفرق بين الهجمات والحوادث؟ يعرّف IBM الهجمات بأنها أحداث أمان تحددها أدوات الارتباط والتحليل على أنها نشاط ضار يحاول جمع موارد نظام المعلومات أو البيانات نفسها أو تدهورها أو إتلافها. يتضمن هذا العبث بعناوين URL ورفض الخدمة والتصيد الاحتيالي. الحوادث ، من ناحية أخرى ، هي هجمات يستعرضها محللو الأمن الإنساني ويعتبرون مشكلة تستحق التحقيق الأعمق.
من المستهدف ولماذا
تعتبر الأكواد الخبيثة والتحقيقات المستمرة أكثر الهجمات شيوعًا والتي تشكل أكثر من 60 بالمائة من الحوادث. المسح المستدام هو نشاط استطلاعي مصمم لجمع المعلومات ، مثل أنظمة التشغيل أو المنافذ المفتوحة ، حول الأنظمة المستهدفة. يمكن أن تكون الرموز الخبيثة هي برنامج حصان طروادة أو كلوغرز أو قطارات. إنه برنامج تم إنشاؤه للوصول غير المصرح به إلى الأنظمة وجمع المعلومات.
تعتبر صناعة التصنيع هي الصناعة الأولى المستهدفة حيث يتم توجيه 26.5 بالمائة من هجمات DDoS نحوه. حوالي 21 بالمائة من الهجمات موجهة نحو التمويل والتأمين ، و 18.7 بالمائة موجهة نحو المعلومات والاتصالات. وتستهدف الخدمات الصحية والاجتماعية وتجارة التجزئة والجملة 7.3 و 6.6 في المائة من الوقت على التوالي.
هناك عدد قليل من الأسباب التي يقوم بها الجناة بتنفيذ غزواتهم. ما يقرب من نصف جميع الهجمات انتهازية ، وهذا يعني أنها تستفيد من نقاط الضعف الموجودة دون أي حافز آخر غير إلحاق الضرر. تم إجراء 23٪ من عمليات التجسس الصناعي أو الإرهاب أو الجريمة المالية أو سرقة البيانات. استياء الجناة من أصحاب العمل أو العمل يمثلون 15 في المائة من الهجمات ، في حين أن سبعة في المائة فقط يمثلون هجمات تتم باسم النشاط الاجتماعي أو العصيان المدني.
كيف نوقف الهجمات؟
البشر هم السبب الأول للضعف في المؤسسات. يرجع 42 في المائة من الانتهاكات التي تحدث إلى أنظمة أو تطبيقات خاطئة. تشكل أخطاء الاستخدام النهائي 31 بالمائة من الانتهاكات ، في حين أن 6 بالمائة بسبب كل من الرموز الضعيفة والهجمات المستهدفة. من المهم اتخاذ إجراءات صارمة ضد بروتوكول الأمان عبر الإنترنت مع الموظفين لمنع أعمالك من الوقوع ضحية لهذه الهجمات.
تقدم IBM نصيحتين أساسيتين لمساعدة المؤسسات على منع الحوادث: بناء ثقافة مدركة للمخاطر وإدارة الحوادث والاستجابة لها. يجب ألا يكون هناك تسامح إذا كان الزملاء يهتمون بالأمن ؛ إن مهمة الإدارة هي تطبيق قوانين أكثر صرامة على أمن الشركة وتتبع تقدم الشركة. من الضروري تطبيق تحليلات ذكية على مستوى الشركة وقدرات الاستجابة الآلية. يمكن للمؤسسات أن تراقب بسهولة وأن تستجيب للأنظمة الآلية والموحدة.
انقر على الصورة أدناه لعرض الرسم البياني الكامل.