تشكل عملية التحول الرقمي فرصة رائعة للشركات. ومع هذه العملية، تواجه الشركات العديد من مخاطر الاختراق وسرقة البيانات. وللتكيف مع المخاطر في مجتمع متغير باستمرار، تحتاج الشركات إلى ضمان أمن الشبكات، مما يساهم في ضمان الاستدامة ضد المنصات المتطورة.
تم اكتشاف آلاف الثغرات الأمنية
في ورشة العمل "الاستجابة والتعافي من النظام بعد الكارثة" التي عقدها تحالف أمن المعلومات CYSEEX في 13 نوفمبر، قام السيد تران كوانج هونج - نائب مدير إدارة أمن المعلومات (وزارة المعلومات والاتصالات) بتقييم، " في السنوات الأخيرة، تحول التمرين من تمرين سلبي إلى تمرين واقعي. من خلال التمرين، تم اكتشاف العديد من نقاط الضعف، مما ساهم في الإنذار المبكر والكشف المبكر لكي يصبح النظام أكثر أمانًا.
وفي الفترة المقبلة، ستركز التدريبات على قدرات الاستجابة وقدرات الاسترداد المرنة. وبدءًا من عام 2024 فصاعدًا، لن تكون هناك اختبارات للنظام، بل ستركز على تدريب الموظفين، وهو عامل أساسي في ضمان أمن المعلومات. وستكون هناك اختبارات أكثر عمقًا وواقعية.
كما قدم ممثل إدارة أمن المعلومات إحصائية تفيد بأنه في عام 2023 تم تنظيم أكثر من 100 تمرين، بمشاركة العديد من الوزارات والفروع والشركات. تم اكتشاف ما يصل إلى 1200 ثغرة أمنية عالية وخطيرة (548 حرجة، و366 عالية). في حالة اكتشاف هذه الثغرات الأمنية البالغ عددها 1200 نقطة ضعف من قبل القراصنة أولاً، فإن خطر فقدان البيانات وتدمير النظام سيكون كبيرًا جدًا.
السيد تران كوانج هونج - نائب مدير إدارة أمن المعلومات (وزارة المعلومات والاتصالات).
إن الاستعداد للاستجابة لحوادث الأمن السيبراني والتعافي منها أمر ضروري لضمان سلامة واستقرار أنظمة المعلومات ضد الهجمات المتزايدة التعقيد والخطورة.
استهدفت سلسلة من هجمات برامج الفدية في الآونة الأخيرة أفرادًا وشركات في فيتنام. تشير الإحصائيات إلى أنه في عام 2023، أصيب أكثر من 745 ألف جهاز بالبرمجيات الخبيثة، مما أدى إلى خسائر بلغت 716 مليون دولار.
على وجه الخصوص، تعد برامج الفدية كخدمة (RaaS) نوعًا من البرامج الضارة التي يتم تقديمها كخدمة مع زيادة سريعة في مشاركة الأرباح، مما أصبح تهديدًا خطيرًا يسبب أضرارًا كبيرة للشركات والمجتمع.
السيد نجوين شوان هوانج، رئيس تحالف CYSEEX.
قال السيد نجوين شوان هوانج، رئيس تحالف CYSEEX، نائب رئيس مجلس إدارة شركة MISA المساهمة، إنه تحت شعار "أفضل دفاع هو الهجوم الاستباقي"، نظم التحالف في عام 2024 بنجاح 9 تدريبات على 18 نظام معلومات مهم لأعضاء التحالف.
لقد شهدنا خلال العامين الماضيين سلسلة من الهجمات الإلكترونية، وخاصة هجمات برامج الفدية. لا تؤثر الهجمات على أمن المعلومات فحسب، بل تؤدي أيضًا إلى تعطيل العمليات التجارية، مما يتسبب في أضرار جسيمة للمالية والسمعة وهيبة الشركات.
وأضاف هوانج قائلاً: "في مواجهة هذه المخاطر، يعد الاستعداد وتحسين القدرة على الاستجابة واستعادة النظام بعد الكارثة مهمة ملحة".
كل عمل هو هدف
أشار السيد نجوين كونغ كوونغ - مدير مركز العمليات الأمنية - شركة فيتيل للأمن السيبراني إلى أن العديد من الشركات الصغيرة لا تزال تشعر بخجل شديد عندما تعتقد أنها لن تكون هدفًا لمجموعات القراصنة.
"تعتقد العديد من الشركات أنه إذا لم تكن في القطاع الاقتصادي أو لم تكن كبيرة الحجم، فلن ينتبه إليها المتسللون. ومع ذلك، فإن أي صناعة أو شركة مهما كان حجمها ستصبح في النهاية هدفًا للهجوم.
وأضاف نجوين كونغ كوونغ: "إن مجموعات الهجوم التي لم تستثمر بشكل كافٍ ستستهدف الشركات الصغيرة لمهاجمتها والتسلل إليها بسهولة أكبر، في حين أن مجموعات الهجوم الكبيرة ذات تكاليف التشغيل العالية غالبًا ما تختار الشركات الكبيرة لمهاجمتها، من أجل الحصول على المزيد من الأموال من الشركات" .
السيد نجوين كونغ كوونغ - مدير مركز العمليات الأمنية - شركة فيتيل للأمن السيبراني.
وفقًا للإحصائيات، يستغرق الأمر في المتوسط ما يصل إلى 275 يومًا حتى يتمكن المهاجمون من اختراق النظام قبل اكتشافهم. ومع ذلك، فهذا مجرد رقم متوسط. تستغرق بعض الأنظمة ما يصل إلى عدة سنوات حتى يتم اكتشافها.
في الواقع، عانت شركات كبرى حول العالم من ثغرات أمنية وتم اختراقها. وهذا يدل على أن هناك حاجة للقلق بشأن إدارة الثغرات الأمنية والثغرات الأمنية.
وأشار السيد كوونج أيضًا إلى 5 نقاط ضعف شائعة لدى العديد من الشركات الشهيرة مثل عدم إجراء اختبارات الثغرات الأمنية للتطبيقات والبرمجيات التي تم تطويرها ذاتيًا أو التي تم التعاقد عليها من الخارج؛ استخدام نظام تشغيل وتطبيقات تابعة لجهات خارجية ولكن عدم تحديث التصحيحات بانتظام.
يتم تعيين العديد من الحقوق غير الضرورية للحسابات ذات الامتيازات العالية أو أن الموظف قد غادر الشركة ولكن الشركة لا تستعيد الحساب؛ قم بإعداد نظام خادم على نفس الشبكة، ويمكن الوصول بسهولة إلى الخوادم معًا، وأخيرًا، في حالة قيام العديد من الأنظمة بعمل نسخة احتياطية للبيانات عبر الإنترنت، عند تعرضها للهجوم، سيتم تشفير كل هذه البيانات على الفور.
السيد لي كونغ فو، نائب مدير المركز الوطني لبحوث وتدريب المعلمين.
في الورشة، أشار السيد لي كونغ فو، نائب مدير VNCERT، إلى أن تقنيات الأمن لديها العديد من القيود، لأن تقنيات الهجوم والأنشطة تتغير بسرعة كبيرة ويصعب اكتشافها بسبب التشفير.
أول شيء يجب فعله عند تعرض النظام للهجوم هو إيقاف تشغيل نظام التحذير من أجهزة المراقبة، لذلك نحتاج إلى التعامل بشكل استباقي مع الحادث قبل حدوثه، لتجنب تحول الهجوم إلى كارثة، خاصة في الوحدات ذات منصات النظام الكبيرة.
إن السيطرة على نظام المعلومات بأكمله الخاص بالمتسللين تستغرق الكثير من الوقت، حتى أسابيع أو سنوات. تعمل عملية "البحث" عن التهديدات على زيادة القدرة على تحديد هوية المهاجمين وتقليل الوقت الذي "يقيم" فيه المهاجمون في النظام.
وأكد السيد فو أيضًا على أهمية البحث عن التهديدات في الكشف عن التهديدات الأمنية المحتملة.
إنها طريقة استباقية للبحث عن العلامات الخبيثة دون الاعتماد على تحذيرات مسبقة، والتغلب على قيود تقنيات الدفاع التقليدية.
يقلل Threat Hunting من المدة التي يمكن أن يستمر فيها التهديد في النظام، مع تحسين القدرة على الاستجابة بسرعة للهجمات الإلكترونية المعقدة بشكل متزايد.
[إعلان رقم 2]
مصدر
تعليق (0)