بيت اعمال بصيرة الصناعة: كيف يمكن أن تطيح لوحة مفاتيح الألعاب المفضلة بشركتك بالكامل

بصيرة الصناعة: كيف يمكن أن تطيح لوحة مفاتيح الألعاب المفضلة بشركتك بالكامل

فيديو: بنتنا يا بنتنا (شهر نوفمبر 2024)

فيديو: بنتنا يا بنتنا (شهر نوفمبر 2024)
Anonim

في وقت سابق من هذا الشهر ، أدى هجوم فدية WannaCry إلى إصابة أكثر من 300000 جهاز كمبيوتر يعمل بنظام Windows في جميع أنحاء العالم. طالبت سلالة برامج الفدية الشركات والأفراد المصابين بدفع 300 دولار لإلغاء قفل كل جهاز ، وكذلك البيانات المخزنة على أجهزتهم. على الرغم من أن WannaCry تم إحباطه بسرعة ، إلا أن هناك تهديدات أكبر وخفيفة وغير معروفة قد تؤدي إلى إلحاق أضرار جسيمة بعملك.

من المحتمل أنك قرأت العشرات من المقالات حول كيفية حماية عملك ونفسك ، وربما جندت برنامج حماية نقطة النهاية للحفاظ على أمان شركتك. ولكن هل تعلم أنه حتى أكثر الأجهزة غير واضحة الموصول بشبكتك يمكن أن تسمح للمتسللين بإلحاق أضرار جسيمة بعملك؟

تحدثت مع Yossi Appleboum ، الرئيس التنفيذي المشارك لشركة Sepio Systems ، حول ما تحتاج إلى معرفته حول الهجمات واسعة النطاق في صناعة الخدمات المالية ، وما الذي تحتاج شركات الخدمات المالية الصغيرة إلى القيام به للبقاء على استعداد ، ولماذا يمكن للأجهزة الطرفية مثل الفئران ولوحات المفاتيح كن تهديدا رئيسيا لعملك.

PCMag: ما هو أسوأ سيناريو كابوس فيما يتعلق باختراق شخص ما أو مجموعة ما لمؤسسة مالية؟

يوسي أبلبوم (YA): في أي وقت يتم اختراق بياناته ، فهو سيناريو كابوس ، خاصة عندما يتعلق الأمر بالمؤسسات المالية. إن فقدان السيطرة على المعلومات المالية الخاصة بأصحاب المصلحة يهدد سلامة البيانات ويحتمل أن يكون مصدر رزق أصحاب المصلحة الذين لديهم جلد نقدي في اللعبة ، ويرتكز على افتراض أن بياناتهم ستكون آمنة دائمًا. والأهم من ذلك ، من وجهة نظر مالية ، فإن تسرب هذه المعلومات يهدد العلاقات الائتمانية الشاملة للمنظمة - في الماضي والحاضر والمستقبل.

تسرب البيانات أمر مخيف بشكل خاص لأنه لا يوجد غالبًا مؤشر واضح على نطاق الاختراق والمخاطر المرتبطة به. قد تكون صغيرة مثل سرقة سجلات الحساب الفردي إلى سرقة أوسع لقواعد البيانات الكاملة التي تحتوي على كميات هائلة من البيانات الشخصية ، مثل خرق البيانات في مكتب محاماة بنمي تم فيه تسريب أكثر من 11 مليون وثيقة ملكية.

يدرك رؤساء ضباط أمن المعلومات (CISOs) في المؤسسات المالية مخاطر تسرب البيانات وسيعطونها الأولوية دائمًا في قائمة تهديدات الإنترنت التي لا تنتهي. تنفق المؤسسات المالية العالمية مئات الملايين من الدولارات سنويًا في بناء أنظمة منع فقدان البيانات (DLP) متعددة الطبقات. عدد قليل من CISO قادرون على بناء أنظمة غير قابلة للكسر تحمي من أكثر الهجمات الإلكترونية شيوعًا. على الجانب الآخر من المعادلة ، فإن الجهات الفاعلة السيئة ترفع من درجة تعقيد الهجمات ، مستفيدة من الأسلحة الإلكترونية الحكومية المتسربة ضد أهداف مدنية مثل البنوك.

يستخدم المجرمون الأسلحة السيبرانية الإستراتيجية - بما في ذلك الأجهزة التي يتم معالجتها يوميًا مثل لوحات المفاتيح والأجهزة البشرية الأخرى (HID) - ضد الأهداف التجارية. المشكلة هي أن أدوات الهجوم السيبراني هذه يمكن أن توجد في أنظمة لم يتم اكتشافها بالكامل بواسطة أدوات الدفاع الإلكتروني الحالية. ربما هذا هو أكثر أشكال التجسس على البيانات رعبا والأكثر خطورة: الأجهزة التي لا يمكن كشفها والتي تستخرج المعلومات تحت الرادار.

لا توجد طريقة "لإفراغ حبوب الفول" بمجرد أن تسكب. بمجرد تسرب البيانات ، لا يمكن تأمينها بأثر رجعي. لذلك ، يجب على مديري البيانات و CISO أن يظلوا متيقظين وأن يبذلوا قصارى جهدهم لضمان إحكام إغلاق جميع الموجات في جميع الأوقات ، بما في ذلك كل نقطة وصول محتملة في النظام.

PCMag: من حيث ما حدث بالفعل ، ما هي أسوأ خرق للخدمات المالية التي شهدتها البلاد وكيف حدث ذلك؟

YA: "الأسوأ" يعتمد على من تسأل. من منظور المؤسسات المالية ، تتبادر إلى الذهن الانتهاكات الرئيسية مثل خرق JPMorgan Chase لعام 2014 ، عندما أثر هجوم سيبراني على 76 مليون أسرة و 7 ملايين شركة صغيرة بين شبكتها الكبيرة من أصحاب المصلحة.

ومع ذلك ، من وجهة نظر العميل الفردي ، فإن أسوأ انتهاك هو الذي غيّر حياته بشكل دائم وشعورها بالأمان المالي. يعد هذا أحد أهم الأشياء التي يجب تذكرها: يمكن أن تؤدي الحماية غير الكافية ضد المهاجمين عبر الإنترنت إلى تدمير حياة الأشخاص الذين يعتمدون عليك في الحفاظ على بياناتهم آمنة ، وكذلك ثقة وسمعة المؤسسة بالكامل.

تجدر الإشارة أيضًا إلى أن العديد من الخروقات المالية التي شهدناها هي أزمات الأمس. بالتأكيد ، استخدمت العديد من الهجمات السيبرانية الضارة شكلاً من أشكال البرامج الضارة للوصول إلى المعلومات من الشبكة واستخراجها. لكن القاسم المشترك لجميع الانتهاكات التي يتم نشرها على نطاق واسع هو أن شخصًا ما قد اكتشفها. تعتبر التسريبات غير المكتشفة التي قد تستخرج البيانات بشكل نشط في الوقت الحالي أكبر تهديد لأمان البيانات.

عثر أحد عملائنا ، وهو بنك دولي ، على جهاز صغير متصل بشبكته مخبأة تحت مكتب. تم توصيل هذا الجهاز بالشبكة ؛ ومع ذلك ، لم يستطع فريق الأمان الإلكتروني رؤيته. لم تستشعرها أي من الأدوات الموجودة أو اكتشفت وجودها ، لكنها كانت موجودة ، مع إرسال البيانات إلى موقع بعيد عبر اتصال خلوي. تم اختراق كمية غير معروفة من البيانات ونوعها لفترة زمنية غير معروفة ولم يكن أحد يعلم بها. اليوم ، بعد مرور عام على هذا الاكتشاف المروع ، لا يزال ضباط الأمن لا يعرفون شيئًا تقريبًا عن من زرع الجهاز وكم البيانات التي تم التقاطها.

سيأتي ناقل الهجوم العظيم التالي من أجهزة خفية. هذا هو السبب في أننا نعمل بجد للكشف عن هذه الهجمات وتخفيفها.

PCMag: بالنسبة لشركات الخدمات المالية الأصغر حجمًا ، ما الذي يجب أن تكون عليه في البحث عن التهديدات ونقاط الدخول والأخطاء الشائعة؟

YA: المؤسسات المالية الأصغر ، في كثير من الحالات ، في خطر أكبر من المؤسسات الكبيرة. في معظم الحالات ، ليس لديهم فريق أمان كبير وأنظمة أمان الإنترنت الخاصة بهم أقل تطوراً. لقد شهدنا ، في بعض الحالات ، شركات خدمات مالية صغيرة الحجم تستخدم جدار حماية عمره خمس سنوات وبرنامج مكافحة فيروسات عمره ثلاث سنوات لتأمين أصولها الرقمية. كانت هذه الشركة تدير استثمارات بعض أكبر الحسابات الشخصية في الولايات المتحدة.

إن الافتراض القائل بأن مؤسسة مالية صغيرة الحجم تساوي مخاطر أقل هو أمر متخلف تمامًا. عادة ما يكون صندوق التحوط الذي يدير عدة مليارات من الدولارات شركة صغيرة جدًا. إن مكتب العائلة الذي يدير الحسابات النقدية الشخصية الكبيرة صغير بالمثل ، كما هو الحال بالنسبة لشركة المحاماة في بنما التي احتفظت بأسرار مالية لكبار قادة العالم. كل ما سبق قد تم خرقه ، ولم يكن معظمهم على علم بالخرق لفترة طويلة جدًا ؛ البعض لا يزال غير مدرك لذلك.

لا يفهم مديرو هذه الشركات الأصغر في كثير من الحالات المخاطر التي يتعرضون لها ، والأضرار المحتملة لشركاتهم ، والأهم من ذلك ، الأضرار المحتملة التي قد تلحق بزبائنهم. تعتقد العديد من الشركات أن حلولها الدفاعية البرمجية المتقدمة يمكن أن توفر ختمًا مقاومًا للماء للنظام من خلال المراقبة في الوقت الفعلي والتحليلات التنبؤية. قد يكون هذا صحيحًا على جانب البرنامج ، ولكن ما قد يفشل CISO المعتاد في إدراكه هو أن الممثل السيء قد بنى استنزافًا مباشرًا إلى البنية الأساسية للأجهزة حيث تدفقت البيانات لسنوات. سيخبرك أي مدير بيانات أو متخصص في الأمن السيبراني بأن المكان الأكثر أهمية لبدء حمايتك من نقاط الضعف هو فهم البنية التحتية الحالية لديك. هذا يعني الحصول على قبضة قوية على ما هو متصل بشبكتك.

الشيء الأكثر أهمية هو أن نتذكر أن أي طريق إلى البيانات هو مسؤولية محتملة. بغض النظر عن حجم شركة الخدمات المالية ، فإن اتخاذ الاحتياطات اللازمة وجرد الأجهزة الموجودة في نظام ما يمكن أن يساعد في الحد من تعرضك للحفاظ على بياناتك آمنة.

PCMag: لا تقوم عادةً بربط لوحات المفاتيح والفئران والأجهزة الطرفية الأخرى كنقاط دخول لهذه الأنواع من الهجمات. لماذا يجب أن نشعر بالقلق إزاء هذه الأنواع من الأجهزة؟

YA: فكر في هذا: هل يمكنك تثبيت البرامج التي قمت بتنزيلها من الإنترنت على جهاز الكمبيوتر الخاص بالشركة؟ على الاغلب لا. ولكن هل يمكنك إحضار لوحة مفاتيح من الخارج إلى مكتبك وتوصيلها؟ ربما نعم.

الناس على حق في افتراض أن البرامج غير المعروفة تشكل مخاطرة. هذا هو السبب في وجود العديد من أدوات الأمان لمراقبة ومنع تثبيت البرنامج على جهاز كمبيوتر شركة من قبل أي شخص آخر غير موظفي تكنولوجيا المعلومات. ولكن ، لسبب ما ، لا يتم الاحتفاظ بالأجهزة على نفس المستوى.

في معظم الحالات ، تكون الهجمات السيبرانية التي تنشأ عن البرامج مقيدة بأدوات الدفاع السيبراني الموجودة ، مما يعني أن جميع الأدوات من مجموعة أمان نقطة النهاية إلى محيط الأمن وأدوات الطب الشرعي يتم ضبطها للكشف عن نقطة الدخول وحظرها. ومع ذلك ، يمكن أن تتسبب لوحة المفاتيح المفردة في إلحاق أضرار أكبر من معظم البرامج الضارة في العالم ، مما يؤدي إلى تسرب البيانات لفترات طويلة من الزمن.

تخيل أن متخصصي تكنولوجيا المعلومات في مؤسستك يرسلون رسالة إلكترونية إلى الشركة بأكملها قائلين إن المنظمة ستتلقى لوحات مفاتيح جديدة تمامًا غدًا. ما هي النسبة المئوية لموظفيك الذين يرون لوحة مفاتيح جديدة على مكتبهم في اليوم التالي وتوصيلها؟ 20 في المئة؟ 50 في المئة؟ 100 في المئة؟ الجواب هو ، فهو أقرب إلى 100 في المئة مما يريد أي شخص الاعتراف. لن يستغرق الأمر سوى شخص واحد لتثبيت أحد هذه الأجهزة ، والذي تم معالجته لاستخراج المعلومات ، لخرق النظام بأكمله.

نحن نعلم الآن أن العديد من الأدوات المستخدمة للتسلل إلى المراكز المالية العالمية واختراقها قد سُرقت بالفعل من النماذج الأولية الحكومية في دول في جميع أنحاء العالم. على سبيل المثال ، يتم الآن استخدام المتسللين الضارين لوحات المفاتيح التي طورتها في الأصل وكالة الأمن القومي الأمريكية (NSA) لتتبع ضربات المفاتيح وجمع البيانات من الشبكات عبر منفذ USB بجهاز الكمبيوتر المتصل للحصول على بيانات عن هجمات الابتزاز والفدية.

بالإضافة إلى ذلك ، مع نمو أدوات القرصنة الشائكة التي يتم بيعها على شبكة الإنترنت المظلمة ، يمكن أن ينتهي المطاف بأحدث التقنيات لجمع البيانات الضارة في أيدي أحد المتطفلين في غضون أيام ، مع عدم وجود وسيلة واضحة للسلطات لتتبعها المشتري أو البائع أو موقع الأجهزة. هذا يعني أن أكثر أجهزة جمع البيانات تطوراً وغير القابلة للاكتشاف قد توجد الآن في عدد لا يحصى من أنظمة البيانات ، حتى دون معرفة CISO عنها.

هذه الأجهزة قابلة للمقارنة مع الحشرات الطفيلية مثل القراد أو القمل. يبدو أنها شائعة وغير ضارة عند التجول في محيطك العام. ومع ذلك ، يصعب الشعور بها عند تثبيتها في نظامك ويمكن أن توجد هناك دون أن يلاحظها أحد لفترة طويلة من الزمن. علاوة على ذلك ، فهي مسؤولية كبيرة ويمكن أن تسبب أضرارًا لا رجعة فيها للبيانات وأصحاب المصلحة.

PCMag: بدون تعريف خدماتك على وجه التحديد ، كيف يمكن للشركات ضمان أنها آمنة ، خاصة إذا كانت تعتمد اعتمادًا كبيرًا على الأجهزة المتصلة للقيام بوظائفها؟

YA: هناك الكثير من العناصر التي لا يمكن السيطرة عليها. كما ناقشت ، فإن السوق الرقمي غير المحدود للويب المظلم يكاد يكون من المستحيل إيقافه. نظرًا لعدم الكشف عن هويتك من المشترين والبائعين ، فإن التداول المجاني للجميع للأجهزة يمثل تحديًا غير مسبوق يتمثل في البقاء متناغمين مع تهديدات القرصنة التي تؤثر على الأنظمة من الخارج.

ومع ذلك ، يجب أن مديري البيانات السيطرة على تهديدات القرصنة التي تنشأ من الأجهزة. هذا يبدأ بوجود وعي شامل بجميع الأجهزة التي تتفاعل مع نظامك. تقليديًا ، يثبت مسؤولو التكنولوجيا في المؤسسات أن لديهم عددًا من نقاط النهاية X التي تتصل بعدد Y من الخوادم والأجهزة الخارجية. في منطقة حربية للدفاع السيبراني الحديثة ، من الأهمية بمكان أن تتعمق أكثر ، إلى المستوى المحيطي.

يجب فحص أسلاك الشبكة التي ترسل معلومات بين جهازين تمامًا ، بين كل حافتين ، من خلال جميع نقاط الاتصال. هناك أجهزة يمكنها اعتراض البيانات في هذه النقاط وإخراجها إلى موقع بعيد دون التعرف عليها.

لحفظ الأنظمة من هذه الأنواع من عمليات الابتزاز ، يلزم فرز الشبكات الثقيلة بالأجهزة باستخدام مشط ذو أسنان دقيقة. يحتاج CISO إلى بذل كل ما في وسعهم لضمان سلامة أجهزة النظام الخاصة بهم. إن ضمان أن أجهزتك هي حقًا - وليس الأجهزة المقنعة بشكل ضار - هو أفضل وسيلة للدفاع ضد تهديدات الأجهزة الإلكترونية.

ابدأ بالوعي. لا تتجاهل المخاطر المحتملة لهذه الأجهزة ذات المظهر البريء. التهديد حقيقي وملائم لنا جميعًا.

بصيرة الصناعة: كيف يمكن أن تطيح لوحة مفاتيح الألعاب المفضلة بشركتك بالكامل