يعبر الأنغوليون عن وجهات نظر مختلطة حول الهجرة ، لكن الغالبية نظروا في الانتقال إلى الخارج

نيجيريا: 56 ٪ من الهجمات الإلكترونية تتجاوز الأمن مع تسجيلات تسجيلات شرعية – تقرير

[ad_1]

تم الكشف عن أكثر من نصف الهجمات الإلكترونية في عام 2024 ، تجاوز الدفاعات الأمنية التقليدية باستخدام بيانات اعتماد تسجيل الدخول المشروعة ، بدلاً من استغلال نقاط الضعف في النظام.

كشف التقرير ، الذي قام بتحليل أكثر من 400 حالة من حالات الكشف والاستجابة المدارة (MDR) والاستجابة للحوادث (IR) ، أن 56 في المائة من الهجمات الإلكترونية تم تنفيذها من قبل العددين الذين يسجلون ببساطة في الدخول.

تؤكد النتائج على وجود اتجاه متزايد في الجرائم الإلكترونية ، مشيرة إلى أن المهاجمين يبتعدون عن تكتيكات القوة الغاشمة ومآثر النظام ، بدلاً من الاعتماد على بيانات الاعتماد المسروقة أو المعرضة للخطر للوصول إلى شبكات الشركات التي لم يتم اكتشافها.

وفقًا لـ Sophos ، كانت أوراق الاعتماد المعرضة للخطر هي السبب الرئيسي للتطفل السيبراني للسنة الثانية على التوالي ، وهو ما يمثل 41 في المائة من جميع الهجمات.

وأعقب ذلك نقاط الضعف المستغلة (21.79 في المئة) وهجمات القوة الغاشمة (21.07 في المئة).

إن خفاء الهجمات القائمة على الاعتماد يجعلها خطرة بشكل خاص. مرة واحدة في الداخل ، يتحرك المهاجمون بسرعة.

في الحالات التي تنطوي على رانسومبرات ، وترشيح البيانات ، والابتزاز ، وجد التقرير أن متوسط ​​الوقت من الوصول الأولي إلى ترشيح البيانات كان 3.04 يومًا فقط (72.98 ساعة).

بعد سرقة البيانات ، كان لدى المنظمات متوسط ​​قبل 2.7 ساعة فقط من اكتشاف الهجوم.

“عندما يستخدم المهاجمون أوراق الاعتماد المسروقة ، يمكنهم الاندماج مع حركة المرور الشرعية على الشبكة ، مما يجعل الكشف أكثر صعوبة. تحتاج المؤسسات إلى التحول من الأمن السلبي إلى المراقبة النشطة والمستمرة. أوضح المهاجمون ، وكذلك استراتيجيات الدفاع لدينا” ، أوضح جون شير.

كما سلط التقرير الضوء على الاتجاهات المقلقة في سلوك المهاجم. على سبيل المثال ، أخذ المهاجمون متوسط ​​11 ساعة فقط من الوصول الأولي إلى محاولتهم الأولى لخرق Active Directory (AD) ، وهو أصول شبكة حرجة.

“لا يزال Ransomware يمثل تهديدًا كبيرًا ، حيث كانت Akira هي مجموعة Ransomware الأكثر مواجهة في عام 2024 ، تليها الضباب والقفل.

“كشفت النتائج الأخرى أن متوسط ​​الوقت من بداية الهجوم لاكتشافه انخفض من أربعة أيام إلى يومين فقط في عام 2024. بروتوكول سطح المكتب البعيد (RDP) هو ضعف كبير ، حيث تم استخدامه في 84 في المائة من الحالات ، مما يجعله أكثر الأداة Microsoft المستغلة.

وكشف التقرير: “يعمل المهاجمون أيضًا بين عشية وضحاها ، حيث حدث 83 في المائة من عمليات نشر الفدية خارج ساعات العمل العادية ، مما يسمح لمجرمي الإنترنت بزيادة الأضرار إلى الحد الأقصى قبل الكشف”.

اشترك في النشرات الإخبارية المجانية Allafrica

احصل على الأحدث في الأخبار الأفريقية التي يتم تسليمها مباشرة إلى صندوق الوارد الخاص بك

نجاح!

انتهى تقريبا …

نحن بحاجة إلى تأكيد عنوان بريدك الإلكتروني.

لإكمال العملية ، يرجى اتباع الإرشادات الموجودة في البريد الإلكتروني الذي أرسلناه لك للتو.

خطأ!

كانت هناك مشكلة في معالجة تقديمك. يرجى المحاولة مرة أخرى لاحقًا.

مع استخدام المهاجمين بشكل متزايد لبيانات الاعتماد المشروعة لتجاوز الأمن ، يجب على الشركات تحديد أولويات حماية الهوية إلى جانب دفاعات الأمن السيبراني التقليدية ، حتى مع توصي Sophos بأنه يجب على المنظمات إغلاق منافذ RDP المكشوفة للحد من أسطح الهجوم ؛ قم بتنفيذ MFA المقاوم للتصوير لتقليل مخاطر سرقة الاعتماد وتحديث الأنظمة الضعيفة وتصحيحها بانتظام ، وخاصة الأجهزة التي تواجه الإنترنت.

“يجب على المؤسسات أيضًا نشر الكشف عن نقطة النهاية واستجابةها (EDR) أو الكشف والاستجابة المدارة (MDR) مع المراقبة الاستباقية على مدار الساعة طوال أيام الأسبوع وإنشاء خطة شاملة للاستجابة للحوادث للتفاعل بسرعة مع التدخلات المحتملة” ، أوصت Sophos.

مع التركيز على التدابير الأمنية التقليدية على منع عمليات الاستراحة ، فإن المهاجمين يتكيفون ببساطة عن طريق المشي عبر الباب الأمامي بأوراق اعتماد مسروقة.

يعد تقرير 2025 Sophos بمثابة تحذير من أن كلمات المرور القوية وحدها لم تعد كافية.

يجب أن تتبنى الشركات المراقبة المستمرة ، واستراتيجيات الدفاع الاستباقية ، والأمن متعدد الطبقات لمواكبة التهديدات الإلكترونية المتطورة.

[ad_2]

المصدر