Car-tech

تقرير: تواجه الشركات حدثًا ضارًا كل ثلاث دقائق

Noam Chomsky: Coronavirus - what is at stake? | DiEM25 TV

Noam Chomsky: Coronavirus - what is at stake? | DiEM25 TV
Anonim

المنظمات تواجه الأحداث ذات الصلة بالبرامج الضارة التي تتجاوز التقنيات الدفاعية التقليدية على شبكاتها كل ثلاث دقائق ، وفقا لتقرير جديد صدر يوم الاربعاء من قبل بائع الأمن FireEye.

يمكن أن يتضمن هذا النشاط استلام بريد إلكتروني ضار ، أو مستخدم ينقر على رابط على موقع مصاب ، أو جهاز مصاب يقوم بإجراء استدعاء إلى خادم الأوامر والتحكم.

ويستند الاستنتاج على البيانات التي تم جمعها خلال النصف الثاني من عام 2012 من قبل عدة آلاف من أجهزة الأمن FireEye المثبتة على شبكات الشركات في جميع أنحاء العالم ، وقالت الشركة. ويتم نشر هذه الأجهزة عادةً خلف الجدران النارية الشبكية وأنظمة منع التطفل ومنتجات الأمان الأخرى الخاصة بالبوابات ، مما يسمح لها بمشاهدة الأنشطة الضارة التي تجاوزت تلك الدفاعات الأساسية بنجاح.

يركز باحثو البرامج الضارة بشكل متزايد على تطوير أساليب لتجنب الكشف ، حسبما ذكر الباحثون في فاين إي في التقرير. ومن الأمثلة على ذلك البرمجيات الخبيثة التي تظل كامنة حتى تكتشف التفاعل البشري مع النظام المستهدف من خلال وجود نقرات من الفأرة.

تستخدم هذه الطريقة لتجاوز أنظمة التحليل الآلي ، المعروفة باسم صناديق الرمل ، والتي تستخدمها منتجات الأمان لتنفيذها بأمان و تحليل سلوك الملفات المشبوهة. وبما أن هذه الأنظمة لا تعمل تلقائيًا ، فإن هذه الأنظمة لا تؤدي إلى تشغيل أوامر الماوس.

يقول باحثو FireEye أن العديد من تقنيات الأمان تثق بالملفات الموقعة رقمياً ولا تقوم بفحصها.

يقوم مبتكرو البرامج الضارة المتقدمة - التي يطلق عليها التهديدات المستمرة المتقدمة - بتوزيع حمولاتهم الضارة بشكل متزايد كمكتبات ديناميكية للارتباطات (DLLs)) يمكن تحريكها عبر برامج مشروعة. هذه محاولة لتجاوز آليات الدفاع التقليدية التي تركز على كشف وتحليل ملفات.exe.

يتم توزيع رسائل APT في الغالب من خلال رسائل البريد الإلكتروني التي تقوم بحمل مرفقات ضارة أو تتضمن روابط إلى مواقع الويب التي تخدم الاستغلال. تستخدم المرفقات الضارة والمآثر المستندة إلى الويب كطرق للعدوى بشكل منتظم ، ولكن قد تؤدي بعض الأحداث إلى حدوث ارتفاعات في استخدامها.

على سبيل المثال ، إذا تم العثور على استغلال جديد لبرنامج Adobe Reader ، فسوف تشهد المؤسسات ارتفاعًا كبيرًا في رسائل البريد الإلكتروني التي تحمل مرفقات PDF الخبيثة. وبالمثل ، إذا تم اكتشاف عملية استغلال مستندة إلى المتصفح ، فستكون هناك زيادة في رسائل البريد الإلكتروني التي تحمل روابط خبيثة ، على حد قول FireEye

أظهرت البيانات التي حللتها شركة FireEye ، والتي تغطي 89 مليون حدث خبيث ، أن شركات التكنولوجيا هي الأكثر تعرضًا للهجمات المنظمات. وقالت الشركة: "نظراً للتركيز الكبير للملكية الفكرية ، فإن شركات التكنولوجيا تتعرض لإغراق كثيف من حملات البرمجيات الخبيثة ، أي ما يقارب ضعف نظيرتها في القطاع الأقرب". تكمل قطاعات الاتصالات ، والنقل والإمداد ، والنقل ، والصناعة التحويلية والخدمات المالية القطاعات الخمسة الأكثر استهدافا.