Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
تقرير بحثي حول اتجاهات تهديدات الشبكة ، الوحدة 42 ، 2023
القدرة على الحماية من الهجمات والبرامج الضارة المصممة لاستغلال الثغرات الأمنية
يعني مواكبة الاتجاهات والتنبؤات لإبلاغ استراتيجية الأمان الخاصة بك. يعد فهم البيئة المتغيرة أمرًا ضروريًا لمحترفي الأمن ليقوموا بدفاع قوي ضد هجمات البرامج الضارة المعقدة.
يسرنا أن نعلن عن إطلاق تهديد شبكة Palo Alto Networks Unit 42 Networks
تقرير الاتجاهات المجلد. 2 ، والذي يركز على أحدث الاتجاهات في البرامج الضارة والتهديد المتطور
منظر جمالي. ستزود الرؤى الواردة في هذا التقرير فرق الأمان بفهم أفضل لما سيأتي للبرامج الضارة وتوصيات للمؤسسات لتحسين وضعها الأمني.
ملخص تنفيذي
في هذا التقرير ، يشارك فريق Palo Alto Networks Unit 42 البحثي الاتجاهات الحالية في البرامج الضارة ومشهد التهديدات المتطور. يتضمن ذلك تحليلًا لأكثر أنواع البرامج الضارة شيوعًا وطرق توزيعها. مع تزايد حجم وتعقيد تهديدات اليوم ، من الضروري لمحترفي أمن الشبكات فهم مشهد التهديد وكيفية الدفاع ضده بشكل صحيح.
تهدف الأفكار الواردة في هذا التقرير إلى منحك فهمًا أفضل لكيفية تطور مشهد التهديدات وتقديم توصيات أمنية للمؤسسات لحماية نفسها.
تستند معظم النتائج إلى البيانات والملاحظات التي جمعناها في عام 2022 وهي مقارنة مع العام السابق. تم جمع بيانات الذكاء الاصطناعي بين نوفمبر 2022 وأبريل 2023. وفيما يلي بعض النقاط البارزة في النتائج:
سنناقش أيضًا التهديدات المتقدمة الناشئة التي يجب أن تكون المنظمات على دراية بها. تم تصميم هجمات متطورة متعددة العناصر لتفادي الاكتشاف باستخدام مجموعة من أدوات المراوغة وتقنيات التمويه. والنتيجة هي ضغط كبير على فرق تكنولوجيا المعلومات والأمن المكلفة بتعزيز الوضع الأمني للمؤسسة. مسلحًا بمعرفة الخبراء والتوصيات ، يمكنك جعل مؤسستك هدفًا أقل إغراءً.
ما التالي بالنسبة للبرامج الضارة
بالاستفادة من البيانات التي تم جمعها من محرك Palo Alto Networks Advanced WildFire للوقاية من البرامج الضارة ، إلى جانب الرؤى التي تم جمعها بواسطة فريق بحث التهديدات التابع للوحدة 42 طوال عام 2022 وأوائل عام 2023 ، قمنا بصياغة أربعة تنبؤات بشأن الاتجاه المستقبلي للبرامج الضارة. هذه التنبؤات مستمدة من التحليل الدقيق للاتجاهات التي لوحظت في البيانات التي تم جمعها ، والتي تكشف عن السلوكيات الحاسمة التي تتطلب اهتمامًا وثيقًا وتدابير حماية استباقية.
ستستمر هجمات البرامج الضارة في التعقيد بشكل متزايد وستستفيد من الأدوات المتقدمة ، مثل Cobalt Strike و Metasploit ، لتجنب الاكتشاف. هذه الأدوات ، المصممة في الأصل لأغراض أمنية مشروعة ، تم للأسف إعادة استخدامها من قبل الجهات الفاعلة في التهديد لاستغلال نقاط الضعف والحصول على وصول غير مصرح به إلى الأنظمة. توفر هذه الأدوات وظائف مثل الهندسة الاجتماعية ، والتصيد الاحتيالي ، والتصيد بالرمح ، وتقنيات ما بعد الاستغلال ، وتمكين المهاجمين من التسلل إلى الشبكات ، والحفاظ على المثابرة ، والتحرك بشكل جانبي عبر الأنظمة المخترقة.
الجهات الفاعلة في مجال التهديد تتبنى تكتيكات تحاكي الأعمال المشروعة. حاليًا ، 12.91٪ من حركة مرور الشبكة الناتجة عن البرامج الضارة يتم تشفيرها باستخدام بروتوكول SSL. من خلال محاكاة حركة مرور الشبكة المشروعة واستخدام تقنيات تهرب متطورة ، تزيد الجهات الفاعلة السيئة من فرص عدم اكتشافها لفترات طويلة ، مما يؤدي إلى تفاقم الضرر المحتمل الذي يمكن أن يحدثه.
يشكل الارتفاع السنوي في نقاط الضعف المكتشفة حديثًا تحديًا متزايدًا للمؤسسات ، مما يجعل من الصعب بشكل متزايد تحديد أولويات التصحيح والتخفيف من المخاطر المرتبطة بالاستغلال في الوقت المناسب. في الواقع ، شهد استغلال نقاط الضعف في عام 2022 زيادة مذهلة بنسبة 55٪ مقارنة بالعام السابق. يجبر هذا الاتجاه في سطح الهجوم المتزايد المهاجمين على استهداف الثغرات الأمنية القديمة والجديدة على حد سواء ، مما يؤدي إلى تعرض المؤسسات لخطر أكبر من الاختراق والوصول غير المصرح به.
4. سوف تستفيد تقنيات الاحتيال التقليدية من اتجاهات الذكاء الاصطناعي.
مع الانتشار الواسع لـ ChatGPT وظهور العديد من الأدوات والاتجاهات المتعلقة بالذكاء الاصطناعي ، يستعد المحتالون لاستغلال حماس المستخدمين ، لا سيما من خلال عمليات الاحتيال التقليدية مثل الاستيلاء على المجال. كانت هناك زيادة ملحوظة في تقنيات البرامج الضارة التقليدية التي تستفيد من الاهتمام المتزايد بالذكاء الاصطناعي و ChatGPT. بالنظر إلى المسار الحالي ، نتوقع استمرار هذا الاتجاه بل وتكثيفه في المستقبل.
توصيات لاستراتيجية الأمان الخاصة بك
يمكن أن يساعدك تقييم إستراتيجية الأمان الخاصة بك في مقابل الاتجاهات والتنبؤات في الاكتشاف
الأدوات المناسبة وأفضل الممارسات للنشر. لتعزيز أمن مؤسستك وتقليل جاذبيتها كهدف ، نوصي بالنظر في التوصيات التالية:
1. معالجة التعقيد المتزايد للتهديدات بإشراف شامل.
يستلزم الإشراف الشامل اعتماد منظور شامل لمشهد الأمان لديك. من الأهمية بمكان دمج إمكانات الأمان القوية على جميع مستويات بيئة السحابة المختلطة ، بما في ذلك الأجهزة والبرامج الثابتة وأنظمة التشغيل والبرامج. أكد على تأمين البيانات في حالة التخزين والعبور وأثناء الاستخدام لضمان الحماية الشاملة. بالإضافة إلى ذلك ، من الضروري الترويج لثقافة يتبنى فيها كل فرد داخل المنظمة أفضل الممارسات الأمنية. تعد الجهود التعاونية بين أقسام الامتثال والعمليات الأمنية والموارد البشرية أمرًا حيويًا لضمان اتباع بروتوكولات الأمان بجدية على كل مستوى من مستويات مؤسستك.
2. استخدم أفضل ممارسات فك التشفير لكشف التهديدات المحتملة.
لمكافحة الزيادة في حركة المرور المشفرة الضارة بشكل فعال ، من الضروري تمكين إمكانات فك التشفير على جدر الحماية من الجيل التالي. يُمكِّن ذلك فرق الأمن من فحص حركة مرور SSL / TLS و SSH والتحكم فيها ، وبالتالي اكتشاف ومنع التهديدات التي قد تظل مخفية في الاتصالات المشفرة. من خلال استخدام استبطان الجهاز الظاهري (VMI) لالتقاط المفاتيح المتماثلة لكل اتصال SSL ، يمكن أن يحدث اكتشاف البرامج الضارة بسلاسة وسرية. يمكّن هذا النهج الإجراءات الأمنية من التحليل الاستباقي لحركة المرور المشفرة وتحييد التهديدات المحتملة التي قد تحاول استغلال هذا الطريق المخفي بشكل فعال.
3. الاستجابة لنقاط الضعف المتزايدة من خلال عملية فعالة لإدارة التصحيح.
يعد الحفاظ على عملية إدارة التحديث المحدثة أمرًا بالغ الأهمية للتخفيف من تأثير الثغرات الأمنية. لتقليل مخاطر الهجمات ، من الضروري تطوير عملية شاملة تتيح التصحيح السريع لنقاط الضعف المكتشفة حديثًا. من خلال تطبيق التصحيحات والتحديثات على الفور ، يمكن للمؤسسات أن تقلل بشكل كبير من نافذة الثغرات الأمنية وإمكانية الاستغلال.
4. اعتماد عقلية انعدام الثقة لتعزيز الأمن.
يؤدي اعتماد نهج أمان الثقة الصفرية إلى القضاء على أي افتراضات ثقة ضمنية داخل المنظمة من خلال التحقق من صحة المعاملات الرقمية باستمرار. من خلال تنفيذ أفضل ممارسات Zero Trust ، مثل نشر عناصر التحكم عبر جميع البيئات (في أماكن العمل ، ومركز البيانات ، والسحابة) ، يمكن لفرق الأمان تعزيز دفاعاتها بشكل فعال ضد التهديدات شديدة التعقيد والمراوغة.
اقرأ تقرير Palo Alto Networks Unit 42 الكامل لاتجاهات تهديد الشبكة المجلد 2 لمزيد من المعلومات
تنبؤات البرامج الضارة وإحصاءات حول الموضوعات الشائعة والأمان القابل للتنفيذ
التوصيات.