Need help? Chat now!

Hostwinds مدونة

نتائج البحث عن:


الهجمات الخالية من الملفات وغير الضارة ليست جديدة ... ولكنها في تزايد صورة مميزة

الهجمات الخالية من الملفات وغير الضارة ليست جديدة ... ولكنها في تزايد

بواسطة: Hostwinds Team  /  مايو 27, 2017


قد لا تكون وسيلتك التقليدية لمنع واكتشاف هجمات الأمن السيبراني كافية مع ظهور الهجمات غير الخبيثة وغير الخاضعة للملفات. يلجأ المتسللون إلى هذه الأنواع من الهجمات لأنه من الصعب الدفاع عنها. ولسوء الحظ ، يتفق معظم الباحثين على أن هذه الهجمات تشكل تهديدًا أكبر للشركات.

وقد سلط الضوء مؤخرا على الزيادة في هذه الهجمات بحث الكربون الأسود التي تضمنت إجراء مقابلات مع أكثر من 400 باحث أمني. قال أكثر من 60٪ ممن تمت مقابلتهم إنهم شهدوا زيادة في الهجمات غير المتعلقة بالبرامج الضارة منذ العام الماضي (لم نكن حتى منتصف الطريق خلال العام). ولديهم شكوكهم فيما إذا كانت برامج مكافحة الفيروسات التقليدية التي تعتمد عليها كافية للقبض عليهم. لذلك هذا مجرد سبب آخر تريد التأكد منه دائمًا نسخ احتياطية كاملة في مكانها لتسهيل التعافي من أي خرق.

نعم ، يبدو أن عام 2017 قد يكون عامًا جيدًا للهجمات السيبرانية غير الخبيثة بدون ملفات. تمامًا كما اعتبر الكثيرون العام الماضي عام برامج الفدية وعام 2015 عام الهجمات على الرعاية الصحية.

فقط ما هو هجوم غير ضار؟

تسمى الهجمات غير المتعلقة بالبرامج الضارة أحيانًا الهجمات المستندة إلى الذاكرة أو الهجمات الخالية من الملفات. وذلك لأن المهاجم لا يضطر حتى إلى إقناعك بتنزيل أو تثبيت نوع من الملفات الضارة. لذلك ، في معظم الحالات ، لا يحتوي AV العادي الخاص بك على أي شيء يمكن اكتشافه - لا توجد أي علامات حمراء. تستخدم الهجمات تطبيقات وبرامج وبروتوكولات أخرى موجودة بالفعل ويسمح بتشغيلها. يحددون ويصلون إلى شيء يتم استخدامه بالفعل بانتظام (مثل المتصفح المستخدم أو تطبيقات MS Office).

يجدون ثغرة تمنحهم الأذونات والامتيازات والقدرة على تنفيذ الأوامر داخل أشياء مثل WMI (Windows Management Instrumentation) أو Javascript أو PowerShell. وإذا كنت معتادًا على هذه الأشياء ، فأنت تعرف تمامًا مقدار ما يمكنهم فعله بمجرد دخولهم.

في فبراير، اكتشف كاسبرسكي لاب أن 140 منظمة في جميع أنحاء العالم قد وقعت ضحية لهجمات بدون ملفات بعد أن اكتشف أحد البنوك برامج ضارة تخفي ذاكرة وحدة تحكم المجال. في هذه الحالة ، تم جمع بيانات اعتماد مسؤول النظام حتى يتمكن المهاجم (المهاجمون) من الوصول إلى النظام بشكل أكبر بهدف التمكن من سحب الأموال من أجهزة الصراف الآلي.

وشملت المنظمات المستهدفة تلك الموجودة في 40 دولة مختلفة ، بما في ذلك الولايات المتحدة والمملكة المتحدة وفرنسا وكينيا.

إذا كنت ترغب في مشاهدة بعض الأمثلة على الهجمات غير الضارة ، لدى Morphisec عدة أمثلة من الأطر الجديدة الخالية من الملفات التي اكتشفوها.

كيف تحمي نفسك من الهجمات السيبرانية الخفية

بينما لا يوجد لدى أي شخص حل نهائي للحماية من الهجمات غير الضارة بالبرامج الضارة بنسبة 100٪ ، هناك بعض الأشياء التي يمكنك القيام بها لتكون استباقيًا حيال ذلك.

حافظ على كل شيء محدثًا

يتضمن ذلك نظام التشغيل الخاص بك وأي برنامج تستخدمه ونظامك. كل شىء. غالبًا ما تحتوي التحديثات على إصلاحات للثغرات الأمنية التي تم اكتشافها. والمهاجمون يعرفون عن نقاط الضعف تلك. لذلك يبحثون عن تلك الأنظمة التي بها نقاط ضعف ولا تريد أن تكون واحدًا منهم. لا تؤجل تثبيت التحديثات الجديدة عندما تصبح متاحة لأنه ليس لديك "وقت" أو قد "يجعل كل شيء يعمل بشكل أبطأ" أو يشغل "مساحة أكبر".

مضاد للفيروسات - تريد أيضًا التأكد من أن برنامج مكافحة الفيروسات لديك محدث. نعم ، هناك هجمات متطورة جديدة قد لا تكتشفها حتى أفضل AV. ولكن لا يزال من المهم وجودها ، حيث لا تزال هناك العديد من التهديدات المعروفة التي يجب أن يكونوا قادرين على الحماية منها نأمل مع الاهتمام الأخير الذي تتزايد به الهجمات غير الضارة بالبرامج الضارة ، فإن شركات الأمان وشركات AV سوف تتكيف وتطور الحماية ضدها.

مايكروسوفت أوفيس - حافظ على Office محدثًا حتى يكون لديك دائمًا أحدث الإجراءات الوقائية. تأتي العديد من هجمات البرامج الضارة الصغيرة في شكل ملف .doc.

تعطيل أو على الأقل تقييد استخدام وحدات الماكرو

من المشكوك فيه أن يحتاج كل فرد في مؤسستك إلى تشغيل وحدات الماكرو على أساس يومي. عيِّن المجموعات والأذونات بحيث لا يتم منح هذه القدرة إلا لمن يحتاج فعلاً إلى القيام بذلك.

نسخ احتياطي منتظم (سواء في وضع الاتصال أو غير متصل)

لن يمنع هذا الهجوم على عملك أو مؤسستك. ولكن إذا كنت تحتفظ بنسخ احتياطية بانتظام ، فسيساعدك ذلك على النهوض والعمل بشكل أسرع وأكثر سلاسة إذا حدث شيء ما. يمكن أن تنتشر العديد من الهجمات بسرعة عبر الخادم أو الشبكة ، لذا تأكد من أن لديك أيضًا نُسخ احتياطية مخزنة في وضع عدم الاتصال.

تدريب الفريق

درب الموظفين بانتظام على الأمان وخاصة كيفية (وكيفية عدم) التعامل مع البريد الإلكتروني. أكِّد أيضًا على أنه لا ينبغي لهم تشغيل وحدات الماكرو ، حيث توجد فرصة جيدة لعدم إدراكهم أن ذلك قد يؤدي إلى مشاكل أمنية.

خاتمة

من المرجح أن يستمر استخدام الهجمات الخالية من الملفات وغير الضارة في الارتفاع. أفضل رهان لك هو أن تكون استباقيًا وأن تكون على اطلاع دائم بما يحدث. استخدم النصائح المذكورة أعلاه. اتصل بموفر الأمان أو AV الخاص بك واسألهم على وجه التحديد عن هذه الأنواع من الهجمات. ماذا يفعلون وكيف تحميك خدماتهم؟

هل لديك اي نصائح اخرى؟ هل سبق لك أن تعاملت مع هذا النوع من الهجوم؟ إذا كان الأمر كذلك ، فنحن نحب أن نسمع تجربتك وما فعلته لمنع حدوثه مرة أخرى و / أو كيف تعافيت. فقط أترك تعليقا في الأسفل!

كتب بواسطة Hostwinds Team  /  مايو 27, 2017