لا يزال الهجوم الإلكتروني على مئات البنوك والاستشارات والشركات القانونية وعمالقة الطاقة في الولايات المتحدة والمملكة المتحدة مستمرًا منذ أواخر مايو من خلال اختراق MOVEit Transfer ، وهي أداة تستخدم لمشاركة الملفات الكبيرة عبر الإنترنت من قبل الشركات والمؤسسات.
تقوم مجموعة قراصنة FIN11 – التي تركز على برامج الفدية والابتزاز – بإدراج أسماء منظمات الضحايا على موقعها المشين منذ منتصف يونيو.
للحصول على أحدث العناوين ، تابع قناتنا على أخبار Google عبر الإنترنت أو عبر التطبيق.
على الرغم من أن هذا الهجوم لم يصل إلى المنطقة ، إلا أنه يمكن للمنظمات في الشرق الأوسط المضي قدمًا بخطوة واحدة من خلال تبني “نهج يحركه المتطلبات” ، وفقًا لجيمي كوليير ، كبير مستشاري التهديدات الاستخباراتية في شركة Mandiant الأمريكية للأمن السيبراني والتابعة لـ جوجل.
في مقابلة مع العربية الإنجليزية ، قال كوليير إن فرق استخبارات التهديدات تعمل في بيئات محدودة الموارد. ومع ذلك ، لم يكن حجم التهديدات الإلكترونية التي تواجهها المنظمات أكبر من أي وقت مضى ، حيث وجدت الأبحاث الحديثة من Mandiant أن 79 في المائة من صانعي القرار الأمني يتخذون قرارات دون رؤى معادية في معظم الأوقات.
يمكن للمنظمات التي تطبق “نهجًا مدفوعًا بالمتطلبات” تحسين كفاءة برنامج الاستخبارات وفائدته وقيمته بشكل كبير.
قال كوليير ، الرائد في استخبارات التهديدات مع الخبرة المكتسبة على الخطوط الأمامية للأمن السيبراني: “يتطلب الأمر ، على الرغم من ذلك ، استراتيجية واضحة جدًا”.
وأضاف كوليير أنه ، بعبارات بسيطة ، “من الأهمية بمكان لفريق الاستخبارات أن يركز دائمًا على ما تحتاجه مؤسسته – وتسمى هذه” المتطلبات “. يجب أن يبدأ فريق استخبارات التهديدات الإلكترونية (CTI) بهذه المتطلبات واستخدامها كدليل لجميع أعمالهم ، من جمع البيانات إلى مشاركة الأفكار مع الآخرين “.
“عند اكتمال تقرير ومشاركته مع الأشخاص المعنيين ، يجب على الفريق الحصول على تعليقات وإعادة النظر في متطلباتهم الأولية لضمان التحسين المستمر والمتسق.”
وفقًا لـ Collier ، يجب أن يكون التركيز دائمًا على تلبية احتياجات أصحاب المصلحة وإعادة تقييم متطلباتهم.
“هذه العملية لا تنتهي أبدًا ، ويجب أن تكون مرنة وقابلة للتكيف. إذا تم القيام به بشكل صحيح ، فسيساعد في وضع المعايير ، وتحسين الأمان ، وجعل الذكاء جزءًا أساسيًا من أمان المؤسسة “.
قال كوليير إن فرق الاستخبارات يمكنها بناء منتجات استخباراتية أكثر تفصيلاً إذا فهموا السياق الفريد لمنظمتهم.
وقال: “على سبيل المثال ، إذا علم فريق الاستخبارات أن فريق إدارة الثغرات يكافح من أجل تحديد أولويات جهود الترقيع ، فإن التقارير عن الثغرات المستغلة بشكل نشط داخل قطاع المنظمة والمنطقة يمكن أن توفر كفاءات دراماتيكية”.
الاتجاهات الإقليمية في نمو الأمن السيبراني
“يتم استهداف الشركات والأفراد في الشرق الأوسط بشكل منتظم بهجمات التصيد الاحتيالي والخداع. قال رينزي جونغمان ، مستشار استخبارات التهديدات (MEA) ، مانديانت ، لـ Al العربية الإنجليزية.
قال: “لكن المشكلة أكبر من مجرد الاحتيال الصغير”. “على سبيل المثال ، سيستهدف المجرمون المنظمون جيدًا ، وكذلك الجهات الفاعلة التي ترعاها الدولة ، الأفراد الذين لديهم فرص عمل مزيفة. وبالمثل ، غالبًا ما يتم استهداف الشركات التي تبحث عن مجموعات مهارات فريدة بسير ذاتية مزيفة. بمجرد أن يفتح المجند الملف ، سيتم تثبيت البرامج الضارة على النظام. “
وتابع قائلاً: “إن استهداف شركات أو صناعات معينة يسمح لمجرمي الإنترنت بتكبير الأهداف عالية القيمة ، كما يسمح للجهات الفاعلة في مجال التجسس بجمع معلومات سرية وسرية حول مواضيع محددة للغاية. بعد كل شيء ، سوف يتحدث الأشخاص الذين يبحثون عن وظيفة جديدة بكل سرور عن العمل الذي قاموا به سابقًا “.
نشرت Mandiant مؤخرًا تقريرها M-Trends 2023 ، مع رؤى حول الاتجاهات في مشهد التهديدات السيبرانية. يُظهر البحث أن التصيد بالرمح (محاولة مستهدفة لسرقة معلومات حساسة مثل بيانات اعتماد الحساب أو المعلومات المالية من ضحية معينة) هو ناقل الهجوم الأكثر استخدامًا (وسيلة للمهاجمين للدخول إلى شبكة أو نظام) في أوروبا والشرق الأوسط وإفريقيا ، بينما من المرجح أن يتم استخدام مجموعات استغلال الثغرات ، المستخدمة للاستفادة تلقائيًا من الثغرات الأمنية في نظام المستخدم ، في أماكن أخرى من العالم.
أوضح جونغمان تداعيات هجوم نقل الحركة والأحداث الدولية في الشرق الأوسط.
“تهاجم مجموعة FIN11 من برامج الفدية ، والمعروفة أيضًا باسم Cl0P ، المؤسسات التي تستخدم برنامج MOVEit Transfer Software من Progress Software. آلاف المنظمات تستخدم البرمجيات لنقل ملفاتها بأمان ، بما في ذلك المنظمات في الشرق الأوسط ، “قال جونغمان لقناة العربية الإنجليزية.
طريقة عمل FIN11 هي فحص الإنترنت للمؤسسات التي تستخدم البرنامج ثم محاولة استغلال الثغرة الأمنية التي اكتشفها التقدم في مايو. إذا نجحوا ، فسوف يسرقون البيانات التي يجدونها على الخادم ويستخدمونها لابتزاز المنظمة الضحية. تهدد FIN11 بنشر البيانات المسروقة عبر الإنترنت إذا لم تدفع المؤسسات الفدية.
تمتد مثل هذه الهجمات إلى ما هو أبعد من المنظمات التي تفقد بياناتها: تؤثر هذه المشكلة أيضًا على الأشخاص العاديين. قال جونغمان إن حجم معلومات التعريف الشخصية التي سُرقت كبير ، وبمجرد تسريب البيانات ، يمكن لمجرمي الإنترنت الآخرين تنزيل البيانات لسرقة الهوية والاحتيال والتصيد الاحتيالي: وهي مشكلة كبيرة ، لا سيما في الشرق الأوسط.
وقال إن المؤسسات التي تستخدم برنامج MOVEit Transfer يجب أن تتخذ تدابير فورية لحماية بياناتها وعملائها.
أصدرت شركة Progress Software سلسلة من التصحيحات التي يجب تطبيقها على الفور. نشرت Mandiant دليلاً يحتوي على إرشادات إضافية لمساعدة الشركات على حماية نفسها “.
الولايات المتحدة: يترك المجرمون ملفات الأطفال الخاصة على الإنترنت بعد اختراق المدرسة
قراصنة مؤيدون لروسيا يستهدفون موقعًا إلكترونيًا لأكبر ميناء في أوروبا
ضربت مجموعة قرصنة مشتبه بها مدعومة من الدولة المزيد من الدول مع تنامي التهديد