أخبارأخبار عالميةتقنية

تحليلات تينابل لخرق البيانات في عام 2020 تكشف عن اختراق 22 مليار سجل حول العالم

 

دبي، الإمارات العربية المتحدة

سلام محمد 

كشف تحليل بيانات الاختراق الأمني، والذي أجراه فريق الاستجابة الأمنية لدى تينابل، أن الفترة بين يناير وأكتوبر 2020 شهدت 730 حدثًا معلنًا أدت إلى الكشف عن 22 مليار سجل حول العالم. وتم ربط خمسة وثلاثين بالمائة من حالات الاختراق التي حللتها تينابل بهجمات طلب الفدية التي سببت تكاليف مالية فادحة، فيما جاءت 14% من تلك الأحداث نتيجة لاختراق البريد الإلكتروني. ومن أبرز ملامح مشهد الهجمات في العام 2020 اعتماد المهاجمين بشكل كبير على نقاط الضعف التي لم تتم معالجتها في هجماتهم، بالإضافة إلى ربط عدد من نقاط الضعف معًا في هجماتهم. نشرت تينابل هذا التحليل في تقريرها للعام 2020 بعنوان “نظرة إلى مشهد التهديدات” والذي قدم لمحة موجزة عن أبرز نقاط الضعف التي تم الكشف عنها أو استغلالها خلال فترة 12 شهرًا المنتهية بتاريخ 31 ديسمبر 2020.

 

وفيما تستعد المؤسسات حول العالم لمواجهة التحديات الجديدة في مجال الأمن السيبراني للعام 2021، لا بد من التوقف والنظر إلى الخلف لاستذكار أبرز نقاط الضعف والثغرات التي تعرضت للاستغلال والمخاطر في العام الماضي. إذ أن معرفة الأنظمة المؤسسية التي تأثرت بالثغرات يمكن أن يساعد المؤسسات على فهم المشاكل التي تعرّضهم لأكبر قدر من المخاطر.

 

فقد ازداد عدد الثغرات ونقاط الضعف الشائعة CVEs التي تم التبليغ عنها بين عامي 2015 و 2020 بمتوسط نمو سنوي قدره 36.6%. وفي عام 2020، تم التبليغ عن 18,358 من تلك الثغرات مما يشكل زيادة بواقع 6% مقارنة مع 17,305 في العام 2019، وبنسبة 18% مقارنة مع 6,487 ثغرة تم الكشف عنها عام 2015. كما أن معرفة الثغرات التي تحتاج لأولوية الاهتمام أصبح أصعب من السابق، حيث يبين التقرير توجهين بارزين:

 

  • الثغرات الموجودة مسبقًا في حلول الشبكات الافتراضية الخاصة VPN – حيث أن العديد منها قد ظهرت عام 2019 أو قبله – لا تزال من الأهداف المفضلة للمجرمين السيبرانيين والمجموعات المهاجمة.
  • تعتبر متصفحات الويب مثل جوجل كروم وموزيلا فايرفوكس وإنترنت إكسبلورر ومايكروسوفت إيدج أهدافًا هامة في حال عدم العثور على ثغرات، حيث تشكل أكثر من 35% من كافة حالات استغلال نقاط الضعف.

 

ومن هذا المنطلق فإن من أبرز الخطوات التي يمكن للمؤسسات اتخاذها لمنع بعض تلك الهجمات إصلاح الثغرات المكشوفة وتطبيق الضوابط الأمنية المتينة في بروتوكول أجهزة الحاسوب العاملة عن بعد، وضمان تحديث أمن النقاط النهائية وإجراء التدريب اللازم حول التوعية الأمنية باستمرار.

في تعليقه على الأمر قال ساتنام نارانج، مهندس الأبحاث لدى تينابل: “من الصعب لنا كجهاد دفاعية أن نعطي الأولوية لعلاج الهجمات بالنظر إلى مئات الثغرات التي تكشف عنها مايكروسوفت كل شهر وأوراكل كل ثلاثة أشهر. أضف إلى ذلك أثر جائحة كوفيد-19 على المؤسسات التي تحاول تعزيز دفاعاتها وحماية فريق العمل الذي بدأ يعمل عن بعد، وكل هذا يؤدي دون شك إلى الفوضى. تعرف الفرق الأمنية متى يجب عليها التدخل ومنح الأولوية، ولكن في حال وجود عدد هائل من الثغرات ونقاط الضعف ذات التصنيف المرتفع بشكل متعاقب، فإن عليهم العمل وفقًا لتلك المعطيات المتزامنة، حيث تحتاج إدارة هذا العدد الكبير من الثغرات إلى تسجيل محتويات الشبكة بالكامل وتحديد الأصول الأكثر حرجية لضمان الحصول على الرقع الأمنية في الوقت المناسب. ويمكن للمؤشرات الإضافية، ومنها تصنيف CVSSv3 وتوفر نصوص توضح طبيعة الثغرات، أن تتيح رؤية أوضح للثغرات وما إن كانت ستتعرض للاستغلال والاختراق، مما يساعد الفريق على التركيز على التهديدات الأكثر خطورة على الشبكة أولًا.”

 

من الجدير بالذكر أن فريق تينابل للاستجابة الأمنية يقوم بتتبع نقاط الضعف والأحداث الأمنية والتبليغ عنها على مدار العام، مما يمنح العاملين في فرق الأمن التوجيه الضروري بينما يخططون لاستراتيجيات الاستجابة لديهم. كما يتيح عمل الفريق فرصة متابعة الديناميكيات المتغيرة في مشهد التهديدات.

بدوره قال ماهر جاد الله، المدير الإقليمي في الشرق الأوسط: “إن كان هناك ما تعلمناه من العام 2020 هو أننا جميعًا نعتمد على البنية التحتية وسلاسل الإمداد التي تدعم المجتمع الحديث – سواء كان ذلك في مجال الزراعة أو تطوير الصناعات الدوائية أو تصنيع الأغذية والمشروبات وغيرها  – وبخاصة في أوقات الأزمة. ولسوء الحظ، فإن المهاجمين يبحثون دومًا عن طرق الاستفادة من الدفاعات الضعيفة، ولهذا فقد يبدو التحدي في غاية الصعوبة عندما نرى العدد الهائل من المساحات المتاحة للهجوم في الأجهزة المرتبطة بشبكات تقنية المعلومات والتقنيات التشغيلية وإنترنت الأشياء. وبالنظر إلى اعتماد أولئك المهاجمين على الثغرات غير المعالجة، يصبح من الواضح تمامًا أن إدارة الثغرات ونقاط الضعف تلعب دورًا بالغ الأهمية في استراتيجيات الأمن السيبراني الحديثة.”

مقالات ذات صلة

زر الذهاب إلى الأعلى