وكالة الأمن تحذر الشركات من أن مستوى التهديد السيبراني يرتفع عند عدم ظهور أي توترات جيوسياسية.
أبلغت وكالة الأمن البريطانية المنظمات بالخطوات التي يجب اتخاذها لتعزيز دفاعاتها "عندما يتصاعد التهديد السيبراني" بسبب عيوب البرامج أو التوترات الجيوسياسية.
المركز الوطني للأمن السيبراني (NCSC) ليس وحده في تحذير الشركات لاتخاذ الإجراءات اللازمة. في الأسبوع الماضي ، حذرت وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA) جميع المنظمات من اتخاذ "خطوات عاجلة وشبه قريبة" للتخفيف من التهديدات السيبرانية الحرجة ردًا على الهجمات الإلكترونية التي وقعت الأسبوع الماضي على مواقع الحكومة الأوكرانية وأنظمة تكنولوجيا المعلومات . تأتي هذه النصيحة وسط مخاوف متزايدة من غزو روسي لأوكرانيا.
أطلقت CISA جرس الإنذار بعد أن اكتشفت Microsoft برامج ضارة للممسحات ، يطلق عليها اسم "WhisperGate" ، في العديد من الأنظمة الأوكرانية. ذكّرت CISA الشركات الأمريكية بـ NotPetya ، البرنامج الضار للممسحة الذي استهدف المنظمات الأوكرانية في عام 2017 عبر تحديث ملوث لحزمة برامج محاسبة شائعة ، ولكنه أصاب أيضًا شبكات تكنولوجيا المعلومات العالمية للشركات الأمريكية والأوروبية. كلف الهجوم الشركات الأوروبية والأمريكية مليارات الدولارات في تقديرات البيت الأبيض .
يعتقد Rafe Pilling ، كبير الباحثين الأمنيين في وحدة مكافحة التهديدات في Secureworks ، أن المنظمات الأمريكية والأوروبية يمكن أن تصبح ضحية لـ WhisperGate بطريقة مماثلة.
"على الرغم من أنه من غير المرجح أن المنظمات خارج أوكرانيا سوف تستهدف مباشرة، يجب على العملاء النظر تعرضها لأضرار جانبية عبر مزودي الخدمة أو شركاء الأعمال في أوكرانيا" قال بيلينغ .
"يجب أن تكون المؤسسات أكثر يقظة وأن تحافظ على النسخ الاحتياطية الحالية للأنظمة والبيانات المهمة للأعمال ، وممارسة عمليات الاستعادة قبل الحاجة إليها ، والتأكد من أن النسخ الاحتياطية لا يمكن أن تتأثر بنمط برامج الفدية أو هجمات البرمجيات الخبيثة للممسحة."
إذن ما الذي يجب أن تفعله الشركات والوكالات العامة التي يحتمل أن تتأثر في المملكة المتحدة وأماكن أخرى للتخفيف من مخاطر أن تصبح أضرارًا جانبية؟
يقول NCSC في المملكة المتحدة إن المنظمات بحاجة إلى تحقيق التوازن بين مخاطر الإنترنت والدفاع ، ويلاحظ أنه "قد تكون هناك أوقات يكون فيها التهديد السيبراني لمنظمة ما أكبر من المعتاد".
تشمل العوامل المحفزة للمخاطر المتزايدة ارتفاعًا في قدرة الخصم من عيوب يوم الصفر الجديدة في البرامج الشائعة ، أو شيء "أكثر تحديدًا لمنظمة أو قطاعًا أو حتى دولة معينة ، ناتجًا عن نشاط القرصنة أو التوترات الجيوسياسية" ، كما يقول المركز الوطني للخدمة المدنية.
إجابة NCSC هي التحكم في ما تستطيع لأنك لا تستطيع التحكم في مستوى التهديد. وهذا يعني تصحيح الأنظمة وفحص التكوينات وحماية الشبكة من هجمات كلمات المرور.
يقول NCSC: "من النادر أن تكون المنظمة قادرة على التأثير على مستوى التهديد ، لذلك تركز الإجراءات عادة على تقليل ضعفك للهجوم في المقام الأول وتقليل تأثير هجوم ناجح".
مثل CISA ، قدم مركز NCSC قائمة مراجعة بإجراءات الأمن السيبراني الأساسية "المهمة في جميع الظروف ولكنها حرجة خلال فترات التهديد السيبراني المتزايد". من المهم القيام بذلك لأن المؤسسات ربما لا تستطيع تنفيذ تغييرات واسعة النطاق بسرعة عندما ترتفع مستويات التهديد.
قائمة NCSC تشمل:
- تحقق من تصحيح النظام الخاص بك: تأكد من تصحيح جميع أجهزة الكمبيوتر المكتبية والمحمولة والأجهزة المحمولة الخاصة بالمستخدمين
- التحقق من عناصر التحكم في الوصول: اطلب من الموظفين التأكد من أن كلمات المرور الخاصة بهم فريدة لأنظمة عملك ولا يتم مشاركتها عبر أنظمة أخرى غير تجارية
- تأكد من عمل الدفاعات: تحقق من برامج مكافحة الفيروسات والجدران النارية
- التسجيل والمراقبة: افهم نوع التسجيل الذي لديك ، وأين يتم تخزين السجلات ، ومدة ذلك
- مراجعة النسخ الاحتياطية الخاصة بك: تأكد من أن النسخ الاحتياطية تعمل بشكل صحيح
- خطة الحوادث: تأكد من تحديث خطة الاستجابة للحوادث
- تحقق من بصمتك على الإنترنت: قم بإجراء فحص خارجي للضعف لبصمتك على الإنترنت بالكامل
- استجابة التصيد الاحتيالي: تأكد من أن الموظفين يعرفون كيفية الإبلاغ عن رسائل البريد الإلكتروني المخادعة
- وصول الطرف الثالث: احصل على فهم شامل لمستوى الامتياز الذي يمتد إلى أنظمتك ولمن
- خدمات NCSC: قم بالتسجيل في خدمة الإنذار المبكر ، بحيث يمكن لـ NCSC إبلاغك بسرعة بأي نشاط ضار
- إطلع مؤسستك الأوسع: تأكد من أن الفرق الأخرى تفهم الموقف والتهديد المتزايد