في ظل تسارع وتيرة التهديدات السيبرانية، أصبحت استراتيجيات الأمن التقليدية "من الداخل إلى الخارج" غير كافية لحماية المؤسسات من الهجمات المتزايدة تعقيدًا.

 بحسب “scworld” أصبح من الضروري تبني منظور جديد يسمح للمؤسسات برؤية سطح هجومها بنفس طريقة الهاكر، ما يمنحها القدرة على اتخاذ خطوات استباقية لمواجهة التهديدات.

احذر حصان طروادة .. برنامج خبيث يزيف المكالمات البنكية لمستخدمي أندرويد مكافأة تصل لمليون دولار لاختراق أنظمة أبل .. ما القصة

وللاستجابة لهذه الحاجة، نظمت تاباتا فون كويليشن، مديرة المبيعات الإقليمية لأوروبا الوسطى، وهرالد رويدر، مهندس الحلول في شركة Censys، ورشة عمل بعنوان "كيف تفكر كالمهاجم: الأمن السيبراني الوقائي باستخدام Censys"، ضمن قمة إدارة الثغرات الافتراضية لـ SC World.

 ركزت الورشة على أهمية اعتماد منهجية "من الخارج إلى الداخل" لمراقبة وحماية الأصول المتصلة بالإنترنت باستمرار.

أدوات Censys للأمن السيبراني: نظرة شاملة لسطح الهجوم

تم خلال الورشة استعراض منصة Censys للذكاء الإلكتروني، التي تعتمد على مسح شامل ويومي للإنترنت، ما يتيح للمؤسسات رؤية دقيقة للأصول المرتبطة بالإنترنت، سواء على البنية التحتية المعروفة أو المخفية (shadow IT). 

تتضمن المنصة ميزتين أساسيتين: البحث عبر الإنترنت وإدارة سطح الهجوم (ASM).

 يتيح البحث في الإنترنت للمؤسسات البحث عن أصول عبر عناوين IP وأسماء النطاقات، بينما يوفر ASM عرضًا تفصيليًا لمكونات البنية التحتية الخاصة بالمؤسسة، ليكشف عن الخدمات والثغرات المعرضة للاختراق.

ما يميز Censys هو قدرتها الواسعة على المسح الشامل، حيث تمتلك التكنولوجيا التي تسمح لها بمسح يومي يشمل 250 مليون عنوان IPv4 و202.7 مليون عنوان IPv6، بفضل تواجدها عبر سبع شركات إنترنت رئيسية.

 يوفر هذا المسح بيانات شاملة حول المنافذ المفتوحة، الثغرات البرمجية، وحالة شهادات SSL/TLS، مما يساعد المؤسسات في الحفاظ على صورة محدثة لأمنها الرقمي.

عرض مباشر لقدرات منصة Censys

أظهر رويدر خلال العرض الحي كيفية استخدام Censys للكشف عن الثغرات المرتبطة بالأصول، بما في ذلك اكتشاف خوادم التحكم والسيطرة، وتحليل الوضع الأمني بناءً على الموقع أو نوع الأصول.

 كما عرض إمكانية ربط بيانات Censys بمنصات أمنية أخرى، مثل أنظمة معلومات أمن الأحداث (SIEM) ومنصات الاستجابة (SOAR)، لتسريع عملية كشف التهديدات.

نماذج من الحياة الواقعية لتعزيز الأمن السيبراني

شارك الفريق أمثلة لمنظمات استعانت بتقنيات Censys لحماية بنيتها الرقمية، مثل مكتب الأمن المعلوماتي الفيدرالي (BSI) في ألمانيا وشركة Swiss Life للتأمين، حيث تمكنت هذه المؤسسات من الحصول على رؤية واضحة وفعالة لأصولها المتصلة بالإنترنت.

التطلع إلى المستقبل: منظور "خارج-داخل" لمكافحة التهديدات

اختتمت فون كويليشن الورشة بالتأكيد على أن رؤية نقاط الضعف من منظور المهاجم توفر ميزة استراتيجية للمؤسسات في مواجهة التهديدات. وتعد هذه الرؤية الاستباقية خطوة أساسية للحماية ضد الخروقات الأمنية المكلفة، مما يساعد المؤسسات على البقاء في أمان وسط تصاعد الهجمات السيبرانية

المصدر: صدى البلد

كلمات دلالية: الأمن السيبراني الهجمات السيبرانية

إقرأ أيضاً:

هجمات تصيد جديدة باستخدام ملفات Visio وSVG تضع الشركات في مرمى قراصنة الإنترنت

كشفت شركة Perception Point للأمن السيبراني عن ارتفاع ملحوظ في استخدام المهاجمين الإلكترونيين لتقنيات تصيد ثنائي الخطوات (2SP) باستخدام ملفات بصيغة Microsoft Visio (.vsdx) كوسيلة جديدة للتخفي.

بحسب “forbes”،  تعتمد هذه الهجمات على استغلال الثقة المتزايدة بالمصادر المعروفة، مما يجعل اكتشافها أكثر صعوبة ويضع مئات المنظمات في مواجهة تهديدات معقدة.

هونج كونج تطلق أول مناورة للأمن السيبراني لتحصين الأنظمة الحكومية تقرير صادم حول الاحتيال الرقمي في الولايات المتحدة والعالم استراتيجيات التصيد باستخدام ملفات Visio

تبدأ هذه الهجمات باستخدام حسابات بريد إلكتروني مخترقة لإرسال رسائل تبدو شرعية وتحمل عناوين جذابة مثل "عرض تجاري" أو "طلب شراء".

 بمجرد أن يقوم الضحية بالنقر على الرابط المضمن، يتم توجيهه إلى صفحة مزيفة على منصة SharePoint تحتوي على ملف Visio. 

يحتوي الملف على زر "عرض المستند" ويطلب من الضحية الضغط على مفتاح Ctrl مع النقر لفتح الرابط، وهو تكتيك يتجاوز برامج الأمان التي تعتمد على المسح الآلي للروابط الضارة.

توجّه هذه الخطوة الضحية إلى صفحة تسجيل دخول وهمية تشبه Microsoft 365، حيث يُطلب من الضحية إدخال بيانات الاعتماد، ما يمكّن القراصنة من سرقة المعلومات الخاصة بسهولة.

 وتعتبر هذه الخطوة الأكثر دهاءً في هجمات التصيّد الثنائية، إذ تتطلب تفاعلاً من المستخدم، مما يصعّب على أنظمة الأمان الآلية اكتشافها.

استخدام ملفات SVG في الهجمات السيبرانية

بالتوازي، أفادت تقارير عن استخدام القراصنة لملفات SVG كوسيلة لنقل تعليمات JavaScript خبيثة. 

وبسبب كون ملفات SVG تعتمد على صيغة نصية عوضاً عن بيكسلات الصور، فإنه يمكن استخدامها لتقديم نماذج خبيثة لسرقة بيانات الضحية أو لإعادة توجيه المتصفحات إلى مواقع ضارة.

 هذه التقنية تعتمد على إنشاء صورة تحتوي على نموذج مزيف يظهر كجدول بيانات Excel مثلاً، أو تضمين كود يقوم بإعادة التوجيه لمواقع ضارة.

طرق التصدي لهجمات Visio وSVG

يشير الخبراء إلى أن التصدي لهذه الهجمات يبدأ بزيادة وعي المستخدمين وإدراكهم لأساليب التصيّد الحديثة، وتجنب فتح الملفات غير المتوقعة. 

كما ينصح بتفعيل المصادقة الثنائية، التي تضيف طبقة أمان إضافية تمنع القراصنة من الوصول إلى الحسابات حتى لو تم الحصول على بيانات الاعتماد.

مقالات مشابهة

  • كيف يواجه الذكاء الاصطناعي أزمة نقص الكوادر في الأمن السيبراني؟
  • هجمات تصيد جديدة باستخدام ملفات Visio وSVG تضع الشركات في مرمى قراصنة الإنترنت
  • العراق يوجه بعدة إجراءات أمنية لمواجهة التهديدات الإسرائيلية
  • العراق يطالب مجلس الأمن ب”كبح جماح” التهديدات الإسرائيلية
  • «الأمن السيبراني»: 31% من أولياء الأمور تعرضوا لخسائر مالية بسبب مشتريات غير مصرح بها من الأطفال
  • "روبلوكس".. ميزات جديدة بهدف "حماية الأطفال"
  • تركيا تستعد لإنشاء رئاسة جديدة للأمن السيبراني
  • «الأمن السيبراني» يدعو إلى تحميل التطبيقات والألعاب من المصادر الموثوقة
  • الشباب فى قلب الرئيس.. «بداية جديدة لبناء الإنسان» تبنى كوادر رقمية بمزايا تنافسية..غادة عبدالرحيم تواصل فعاليات برنامج «نقدر» لتأهيل الشباب لسوق العمل
  • ورشة عمل لـتجمع الشركات اللبنانية: حماية المؤسسات في ظل النزاع وتأمين استمراريتها