استمع إلى المقال

في الوقت الحالي، تتزايد أهمية استخدام حلول الأمن السيبراني في مجال التكنولوجيا، ومن بين هذه الحلول هناك تقنية “EDR“، التي تعتبر من أحدث الطرق المُستخدمة في مكافحة الهجمات السيبرانية وتأمين الأنظمة والبيانات. 

من ميزات هذه التقنية مراقبتها المستمرة للنشاطات غير المعتادة عبر أجهزة المستخدم من أجل اكتشاف البرامج الخبيثة والهجمات السيبرانية والاستجابة لها والتخفيف من أثرها، كما توفر كذلك تقارير تفصيلية حول الحوادث الأمنية، إلى جانب تزويدها المسؤولين بوسائل لإدارة هذه الحوادث.

بالنظر إلى أن القراصنة أصبحوا أكثر تدميرا وانتشارا، فقد أصبحت حلول “EDR” التي توفرها شركات، مثل “مايكروسوفت” و”كراود سترايك”، بمثابة نعمة لصناعة الأمن السيبراني، حيث نمت شعبية هذه الحلول كوسيلة للدفاع ضد الهجمات المدمرة. 

حلول “EDR” تتضمن العديد من الميزات، بما في ذلك:

  • الكشف السلوكي
  • الإصلاح الآلي
  • مراقبة نقاط الضعف
  • التحكم في الجهاز
  • سير عمل محللي الأمن
  • التحقيق الموجه
  • تكامل موجزات معلومات التهديدات
  • القواعد المخصصة
  • البحث عن التهديدات المتقدمة
  • اكتشاف الجهاز المارقة
  • التكامل مع البرامج الأخرى
  • اكتشاف الأجهزة الضارة

قد يهمك: الذكاء الصنعي.. شريك الأمن السيبراني في معركة التهديدات

المتسللون يطورون الحلول

الباحثون في المجال الأمني يقولون، “الخروقات المتضمنة هذه التقنية صغيرة، لكنها آخذة في الازدياد، حيث طور المتسللون حلولا لبعض أشكال التقنية، مما سمح لهم بتخطي المنتجات التي أصبحت المعيار الذهبي لحماية الأنظمة المهمة”.

على سبيل المثال، في العامين الماضيين، حققت “مانديانت“، وهي جزء من القسم السحابي لشركة “جوجل”، في 84 انتهاكا، حيث جرى العبث أو تعطيل “EDR” أو برنامج أمان نقطة النهاية، كما قال تايلر ماكليلان، محلل التهديدات الرئيسي في الشركة.

هذه النتائج تمثل أحدث تطور في المطاردة المستمرة منذ عقود من الزمن، حيث يُعدل المتسللون التقنيات للتغلب على أحدث وسائل حماية الأمن السيبراني، وذلك وفقا لمارك كورفي، الذي شغل مناصب عليا في شركتي “مكافي” و”مايكروسوفت”، وهو الآن رائد أعمال في مجال الأمن السيبراني في المملكة المتحدة.

بالرغم من أن عدد الهجمات التي يتم فيها تعطيل تقنية “EDR” أو تجاوزها صغير، لكنه يتزايد، حيث أصبح المتسللون أكثر قدرة على إيجاد طرق للتحايل على الحماية التي توفرها التقنية.

قد يهمك: كيف يستعد حلف “الناتو” للحرب السيبرانية؟

خداع “مايكروسوفت”

في شهر كانون الأول/ديسمبر الفائت، كشفت “مايكروسوفت” من خلال تدوينة أن المتسللين خدعوها لتطبيق ختمها للموثوقية على البرامج الضارة، التي اُستخدمت بعد ذلك لتعطيل تقنية “EDR” وأدوات الأمان الأخرى عبر شبكات الضحايا. 

نتيجة لذلك، علّقت “مايكروسوفت” حسابات المطورين الخارجيين المتورطين بالحيلة، وقالت حينها، “إنها تعمل على حلول طويلة الأجل لمعالجة هذه الممارسات الخادعة ومنع التأثيرات المستقبلية للعملاء”.

خلال شهر شباط/فبراير الماضي، قدمت شركة “Arctic Wolf Networks” تفاصيل قضية حققت فيها في أواخر العام الماضي حيث أعاقت تقنية “EDR” القراصنة من مجموعة برامج الفدية “Lorenz”، لكن المتسللين أعادوا تنظيم أنفسهم ونشروا أداة جنائية رقمية مجانية سمحت لهم بالوصول إلى ذاكرة حواسيب الضحية مباشرة ونشر برامج الفدية بنجاح، متجاوزين “EDR”. 

إلى جانب ذلك، كشفت شركة “سوفوس” في شهر نيسان/أبريل الفائت عن برنامج ضار استخدمه القراصنة لتعطيل أدوات “EDR” من “مايكروسوفت” و”سوفوس” نفسها والعديد من الشركات الأخرى من أجل نشر برنامج الفدية “Lockbit” و”Medusa Locker”.

كريستوفر باد، كبير مديري أبحاث التهديد في شركة “سوفوس” قال، “من الواضح أن أسلوب تجاوز “EDR” وتعطيل برامج الأمان آخذ في الازدياد”، وأضاف، “بالنظر إلى طبيعة هذا النوع من الهجوم، فمن الصعب اكتشافه لأنه يستهدف الأدوات التي تكتشف الهجمات الإلكترونية وتمنعها”.

قد يهمك: كيف كان مسار الهجمات السيبرانية في 2022؟

المعيار الذهبي للأمن السيبراني.. المتسللون يتفادونه؟

نقطة النهاية هي نقطة البداية

أحد أكبر التحديات في مجال الأمن السيبراني يتمثل في إيقاف التهديدات الجديدة، وبالرغم من المبلغ المقدر بنحو 172 مليار دولار التي تم إنفاقها على الأمن السيبراني العالمي في عام 2022، فإن هذا التحدي يعد أكبر الأسباب التي أدت إلى زيادة الهجمات بشكل كبير في العام الماضي.

مزودين بأدوات قائمة على السحابة ومدعومين بشبكات تابعة متطورة، أصبح بإمكان المتسللين تطوير برامج ضارة جديدة بسرعة أكبر من قدرة المؤسسات والشركات على تحديث وسائل حمايتها.

بحسب الأرقام، فإن نسبة 76 بالمئة من فِرق الأمن يوضحون أنهم لا يستطيعون تحقيق أهدافهم بسبب نقص الموظفين، في حين يستغرق اكتشاف 56 بالمئة من الهجمات شهورا أو أكثر، كما من المتوقع أن تصل التكلفة العالمية للجرائم الإلكترونية إلى 10.5 تريليون دولار بحلول عام 2025.

بالنظر إلى أن معظم الهجمات تبدأ من نقطة النهاية، ويكون من الممكن تقليل تأثيرها في حال اكتشافها مبكرا في سلسلة الهجوم، فإن سوق “EDR” نما في العام الماضي بقيادة “مايكروسوفت” و”كراود سترايك” بنسبة 27 بالمئة ليصل إلى 8.6 مليار دولار على مستوى العالم.

قد يهمك: هل يمكن اعتبار الهجمات السيبرانية الروسية جرائم حرب؟

المعيار الذهبي للأمن السيبراني.. المتسللون يتفادونه؟

عصر جديد من التهديدات

العدد المتزايد من الهجمات ضد برامج “EDR” يُظهر أن المتسللين يتطورون ويحاولون الوصول إلى مستويات أدنى وأقل وأقرب إلى الأجهزة، وكلما اقتربت أكثر من الجهاز، كان من الصعب إيقاف الهجوم.

آدم مايرز، نائب الرئيس الأول في شركة “كراود سترايك”، قال، “تتضمن العديد من الهجمات التي تتبعها “كراود سترايك” إعدادات خطأ لأنظمة العميل أو وجود نقاط ضعف في أعماق البرنامج أو البرامج الثابتة، مما يشير إلى أن المتسللين يضطرون إلى العمل بجدية أكبر للوصول إلى الشبكات المستهدفة”.

قبل عقد من الزمن، كانت شركات صناعة برامج مكافحة الفيروسات بمثابة المورّد المهيمن لمنتجات الأمان للحواسيب والأجهزة الأخرى.

لكن شعبية تلك الشركات تراجعت بعد أن كشفت الهجمات المتقدمة بشكل متزايد عن نقاط الضعف في التقنيات التي اعتمدت على المحللين الذين يقومون يدويا بإنشاء توقيعات رقمية لسلالات جديدة من البرامج الضارة لحظرها.

ظهور برامج الفدية وغيرها من الهجمات المدمرة أدى إلى زيادة الطلب على “EDR” والتقنيات المماثلة الهادفة إلى اكتشاف ومنع الإصابات في وقت مبكر، حيث تبحث هذه الأدوات عن المزيد من إشارات النشاط الضار، كما تُؤتمت العديد من مهام التحقيقات في الانتهاكات ومعالجتها، التي تستغرق وقتا طويلا.

المعيار الذهبي للأمن السيبراني.. المتسللون يتفادونه؟

في شهر تشرين نيسان/أبريل نشرت شركة “CSIS” نتائج تحقيقها في خرق شركة تصنيع أوروبية، حيث استغل المتسللون نقطة ضعف غير معروفة سابقا في “EDR” من “مايكروسوفت” لإضافة البرامج الضارة بطريقة اكتشفتها أداة الأمان، التي نبهت فريق تكنولوجيا المعلومات للضحية بأنها حظرت الهجوم، لكن المتسللين لم يتوقفوا وتمكنوا من البقاء ضمن الشبكة لمدة ثلاثة أسابيع.

هذا الخرق لم يتم اكتشافه حتى رصدت الضحية بيانات تغادر شبكة الشركة، ويعني هذا أنه يمكن للتكنولوجيا أن تفعل الكثير ضد المتسللين المُصممين على الاختراق، لكن لا يمكنها الصمود لوحدها، إذ إن العملاء بحاجة إلى العنصر البشري، جنبا إلى جنب مع التكنولوجيا.

ختاما، تتزايد يوما بعد يوم حجم الأهداف التي يستهدفها المهاجمون السيبرانيون، وتزداد تعقيدات الأساليب التي يستخدمونها لاختراق أنظمة الشركات والمؤسسات، ومن هنا تأتي أهمية استخدام حلول الأمان لحماية الأجهزة والبيانات، مثل “EDR”، التي تمثّل في الوقت الحالي المعيار الذهبي للأمن السيبراني.

قد يهمك: خوارزمية “تيك توك“.. نحو تجهيل المستخدمين؟

هل أعجبك المحتوى وتريد المزيد منه يصل إلى صندوق بريدك الإلكتروني بشكلٍ دوري؟
انضم إلى قائمة من يقدّرون محتوى إكسڤار واشترك بنشرتنا البريدية.
0 0 أصوات
قيم المقال
Subscribe
نبّهني عن
0 تعليقات
Inline Feedbacks
مشاهدة كل التعليقات