اليوم ، بالنسبة للعديد من Khabrovchan ، العطلة المهنية هي يوم حماية البيانات الشخصية. ولذا نود أن نشارك دراسة مثيرة للاهتمام. أعدت Proofpoint دراسة عن الهجمات ونقاط الضعف وحماية البيانات الشخصية في عام 2019. تحليله وتحليله هو تحت الخفض. عطلة سعيدة ، سيداتي وسادتي!

دراسة Proofpoint الأكثر إثارة للاهتمام هي المصطلح الجديد VAP. كما يقول الجزء التمهيدي: "ليس كل شخص في شركتك هو شخص مهم ، ولكن يمكن لأي شخص أن يصبح VAP." يرمز اختصار VAP إلى الشخص المهاجم للغاية ، وهي علامة تجارية مسجلة لشركة Proofpoint.
في الآونة الأخيرة ، كان هناك اعتقاد شائع أنه في حالة حدوث هجمات شخصية في الشركات ، فهي تستهدف في المقام الأول ضد كبار المديرين وكبار الشخصيات الأخرى. لكن Proofpoint تدعي أن هذا لم يكن كذلك لفترة طويلة ، لأن قيمة شخص واحد للمهاجمين يمكن أن تكون فريدة وغير متوقعة تمامًا. لذلك ، درس الخبراء الصناعات الأكثر تعرضًا للهجوم في العام الماضي ، حيث كان دور VAPs غير متوقع ، وأي الهجمات استخدمت لهذا الغرض.
نقاط الضعف
كان الأكثر تعرضًا للهجمات هو التعليم ، فضلاً عن خدمات المطاعم العامة (F&B) ، حيث تأثر معظم ممثلي الامتياز ، وخاصة الشركات الصغيرة المرتبطة بشركة "كبيرة" ، ولكن بمستوى أقل بكثير من الكفاءة وأمن المعلومات. حدثت مؤثرات ضارة باستمرار على مواردها السحابية و 7 من أصل 10 حوادث أسفرت عن تسوية البيانات السرية. حدث الاختراق في السحابة من خلال اختراق الحسابات الفردية. وحتى في مجالات مثل التمويل والرعاية الصحية ، حيث تم اعتماد لوائح مختلفة وطُرحت متطلبات السلامة ، فقد البيانات في 20٪ (للتمويل) و 40٪ (للرعاية الصحية) من الهجمات.

هجوم
يتم تحديد ناقل الهجمات خصيصًا لكل مؤسسة أو حتى لمستخدم معين. ومع ذلك ، تمكن الباحثون من تحديد أنماط مثيرة للاهتمام.
على سبيل المثال ، تبين أن عددًا كبيرًا من عناوين البريد الإلكتروني المعرضة للإصابة هي صناديق بريد عامة - تقريبًا - من إجمالي عدد الحسابات المعرضة للخداع وتستخدم لتوزيع البرامج الضارة.
بالنسبة للصناعات نفسها ، تأتي خدمات الأعمال في المرتبة الأولى من حيث شدة الهجمات ، لكن المستوى العام "للضغط" من قراصنة الكمبيوتر لا يزال مرتفعًا للجميع - الحد الأدنى لعدد الهجمات يحدث على الهياكل الحكومية ، ولكن من بينها التأثيرات الضارة ومحاولات تسوية البيانات 70 ٪ من المشاركين في الدراسة.

امتيازات
اليوم ، عند اختيار ناقل الهجوم ، يختار المهاجمون دوره في الشركة بعناية. ووفقًا للدراسة ، فإن حسابات المديرين من المستوى الأدنى تمثل هجمات إضافية بمعدل 8٪ عبر البريد الإلكتروني ، بما في ذلك انتشار الفيروسات والتصيد الاحتيالي. في الوقت نفسه ، يستهدف المهاجمون المقاولين والمديرين بشكل أقل تواترا.
كانت الأقسام الأكثر عرضة للهجمات على الحسابات السحابية هي أقسام البحث والتطوير والتسويق والعلاقات العامة - حيث تتلقى رسائل بريد إلكتروني ضارة بنسبة 9٪ أكثر من الشركة العادية. في المرتبة الثانية ، خدمات الدعم والخدمات الداخلية ، والتي ، مع ارتفاع مؤشر المخاطر ، تواجه 20٪ من الهجمات. يشرح الخبراء هذه الصعوبة في تنظيم الهجمات المستهدفة على هذه الوحدات. لكن الموارد البشرية والمحاسبة تتعرض للهجوم بشكل أقل تواترا.

إذا كنا نتحدث عن وظائف محددة ، فإن الأكثر عرضة للهجمات اليوم هم موظفي المبيعات والمديرين على مختلف المستويات. من ناحية ، فإنهم ملزمون بالإجابة على أغرب خطابات الواجب. من ناحية أخرى ، يتواصلون باستمرار مع الممولين واللوجستيين والمقاولين الخارجيين. لذلك ، فإن الحساب المخترق لمدير المبيعات يسمح لك بالحصول على الكثير من المعلومات المثيرة للاهتمام من المنظمة ، مع وجود فرصة كبيرة لاستثمارها.
طرق الأمن

حدد خبراء Proofpoint 7 توصيات ذات صلة بالوضع الحالي. بالنسبة للشركات التي تقلق على سلامتها ، تنصح:
- تنفيذ العلاجات التي تركز على الناس. هذا مفيد أكثر بكثير من الأنظمة التي تحلل حركة مرور الشبكة عبر العقد. إذا رأى جهاز الأمن بوضوح من الذي نفذ الهجوم ، فكم مرة يتلقى نفس رسائل البريد الإلكتروني الضارة ، وما هي الموارد التي يمكنه الوصول إليها ، فسيكون من الأسهل بكثير على موظفيه بناء دفاع مناسب.
- تدريب المستخدمين على التعامل مع رسائل البريد الإلكتروني الضارة. من الناحية المثالية ، يجب أن يكونوا قادرين على التعرف على رسائل الخداع والإبلاغ عنها إلى خدمة الأمن. من الأفضل القيام بذلك باستخدام رسائل البريد الإلكتروني التي تبدو حقيقية قدر الإمكان.
- تطبيق أمان الحساب. يجب أن تضع في اعتبارك دائمًا ما سيحدث عند اختراق الحساب التالي أو عند نقر المدير على رابط ضار. للحماية في هذه الحالات ، تحتاج إلى برنامج متخصص.
- تركيب أنظمة حماية البريد الإلكتروني مع مسح الرسائل الواردة والصادرة. لم تعد الفلاتر العادية قادرة على التعامل مع رسائل البريد الإلكتروني المخادعة التي تتكون من تطور خاص. لذلك ، من الأفضل استخدام الذكاء الاصطناعي للكشف عن التهديدات ، وكذلك فحص رسائل البريد الإلكتروني الصادرة لمنع المهاجمين من استخدام الحسابات المخترقة.
- عزل موارد الويب الخطرة. يمكن أن يكون هذا مفيدًا جدًا لصناديق البريد المشتركة التي لا يمكن حمايتها باستخدام المصادقة متعددة العوامل. في مثل هذه الحالات ، من الأفضل حظر أي روابط مشبوهة.
- أصبحت حماية حسابات وسائل التواصل الاجتماعي ، كوسيلة للحفاظ على سمعة العلامة التجارية ، ضرورية. اليوم ، يتم اختراق القنوات وحسابات الوسائط الاجتماعية المرتبطة بالشركات ، وهناك حاجة أيضًا إلى حلول خاصة لأمنهم.
- حلول من موفري الحلول الذكية. بالنظر إلى مجموعة التهديدات ، والممارسة المتنامية المتمثلة في استخدام الذكاء الاصطناعي في تطوير هجمات التصيد الاحتيالي ومجموعة متنوعة من الأدوات ، هناك حاجة إلى حلول ذكية حقًا لاكتشاف القرصنة ومنعها.
نهج أكرونيس لحماية البيانات الشخصية
للأسف ، لحماية البيانات السرية ، لم تعد الحماية من الفيروسات وفلتر البريد العشوائي كافية. وهذا هو السبب في أن أحد أكثر مجالات تطوير أكرونيس تطوراً هو مركز عمليات الحماية الإلكترونية في سنغافورة ، حيث يتم تحليل ديناميكيات التهديدات الحالية ومراقبة نشاط ضار جديد في الشبكة العالمية.

يتضمن مفهوم الحماية السيبرانية ، الذي يقع عند تقاطع تقنيات الأمن وحماية البيانات ، دعمًا لخمسات متجهات الأمن السيبراني ، بما في ذلك الأمن وإمكانية الوصول والخصوصية والأصالة وأمن البيانات (SAPAS). تؤكد النتائج التي توصلت إليها Proofpoint أن الظروف الحالية تتطلب حماية أكثر شمولاً للبيانات ، وبالتالي يوجد طلب اليوم ليس فقط على نسخ البيانات احتياطيًا (مما يساعد على حماية المعلومات القيمة من التدمير) ، ولكن أيضًا للمصادقة والتحكم في الوصول. على سبيل المثال ، تستخدم حلول Acronis لهذا الموثق الإلكتروني ، الذي يعمل على أساس تقنيات blockchain.
تعتمد خدمات Acronis اليوم على Acronis Cyber Infrastructure و Acronis Cyber Cloud وكذلك تستخدم Acronis Cyber Platform API. بفضل هذا ، تتوفر القدرة على حماية البيانات وفقًا لمنهجية SAPAS ليس فقط لمستخدمي منتجات Acronis ، ولكن أيضًا للنظام البيئي بأكمله للشركاء.