• 20/11/2023
  •  https://dg.samrl.org/l?a5062 
    لماذا يجب على المدافعين تبني عقلية الهاكر؟
    الحقوق الرقمية |

    يجب على قادة الأمن اليوم إدارة سطح هجوم يتطور باستمرار نظرًا للأجهزة المترابطة والخدمات السحابية وتقنيات إنترنت الأشياء وبيئات العمل المختلطة. يقدم الخصوم باستمرار تقنيات هجوم جديدة، وليس لدى جميع الشركات فرق حمراء داخلية أو موارد أمنية غير محدودة للبقاء على اطلاع بأحدث التهديدات. علاوة على ذلك، أصبح المهاجمون اليوم عشوائيين ويجب على كل شركة - كبيرة كانت أم صغيرة - أن تكون مستعدة. ولم يعد كافيا أن تقوم فرق الأمن بالكشف والرد ؛ ويجب علينا الآن أيضًا أن نتنبأ ونمنع حدوث ذلك .

    للتعامل مع البيئة الأمنية الحالية، يحتاج المدافعون إلى أن يكونوا مرنين ومبتكرين. باختصار، نحن بحاجة إلى البدء في التفكير مثل القراصنة.

    إن اتخاذ عقلية ممثل التهديد الانتهازي لا يسمح لك فقط بالحصول على فهم أفضل للمسارات التي يحتمل أن تكون قابلة للاستغلال، ولكن أيضًا لتحديد أولويات جهود الإصلاح بشكل أكثر فعالية. كما أنه يساعدك على تجاوز التحيزات الضارة المحتملة، مثل الاعتقاد الخاطئ بأن مؤسستك ليست مثيرة للاهتمام أو كبيرة بما يكفي لاستهدافها.
    دعونا نستكشف هذه المفاهيم بعمق أكبر.

    عقلية الهاكر مقابل الدفاعات التقليدية
    يساعدك التفكير مثل المتسلل على اكتساب فهم أفضل للمسارات التي يحتمل أن تكون قابلة للاستغلال. 

    تتبع العديد من المؤسسات نهجًا تقليديًا لإدارة الثغرات الأمنية، وتوثيق أصولها وتحديد نقاط الضعف المرتبطة بها، وغالبًا ما يتم ذلك وفقًا لجدول زمني صارم. إحدى مشاكل الاستراتيجية الحالية هي أنها تجبر المدافعين على التفكير في القوائم، بينما يفكر المتسللون في الرسوم البيانية. تبدأ الجهات الفاعلة الخبيثة بتحديد أهدافها وما يهمها هو العثور على طريق واحد للوصول إلى جواهر التاج. وبدلاً من ذلك، يجب على المدافعين أن يسألوا أنفسهم: ما هي الأصول التي ترتبط بالأصول الأخرى وتثق بها؟ التي تواجه خارجيا؟ هل يمكن للمتسلل إنشاء موطئ قدم في نظام غير بالغ الأهمية واستخدامه للوصول إلى نظام آخر أكثر أهمية؟ هذه أسئلة حاسمة يجب طرحها حتى تتمكن من تحديد المخاطر الحقيقية.

    يساعدك التفكير مثل المتسلل على تحديد أولويات أنشطة المعالجة بشكل أكثر فعالية.

    إن تحديد القضايا التي تتطلب إجراءً فوريًا وأيها يمكن أن ينتظر هو عملية موازنة معقدة. تمتلك عدد قليل من الشركات موارد غير محدودة لمعالجة سطح الهجوم بالكامل مرة واحدة - لكن المتسللين يبحثون عن أسهل طريقة للحصول على أكبر مكافأة. إن معرفة كيفية تحديد أنشطة الإصلاح التي يمكن أن تقضي على المسار المحتمل إلى جواهر التاج الخاصة بك يمكن أن يمنحك ميزة واضحة على الجهات الفاعلة الخبيثة.

    التفكير مثل المتسلل يساعدك على تقييم التحيزات الموجودة بشكل أكثر نقدًا

    تميل المؤسسات الصغيرة إلى الافتراض - بشكل غير صحيح - بأنها ليست هدفًا جذابًا للقراصنة الانتهازيين. إلا أن الواقع يظهر خلاف ذلك. حدد تقرير التحقيق في خرق البيانات لعام 2023 الصادر عن شركة Verizon 699 حادثًا أمنيًا و381 كشفًا مؤكدًا للبيانات بين الشركات الصغيرة (تلك التي يعمل بها أقل من 1000 موظف) ولكن 496 حادثًا فقط و227 كشفًا مؤكدًا بين الشركات الكبيرة (تلك التي يعمل بها أكثر من 1000 موظف). عشوائي. ولا تزال هجمات برامج الفدية مربحة للغاية في هذه المؤسسات الصغيرة. إن التفكير مثل المتسلل يجعل من الواضح أن أي منظمة هي هدف قابل للتطبيق.

    كيف تفكر مثل الهاكر؟

    كيف يمكن لمحترفي الأمن تنفيذ هذا التحول في العقلية بنجاح؟ في ندوة Pentera عبر الإنترنت التي عقدت مؤخرًا ، حدد إريك نوست، المحلل الرئيسي في شركة Forrester ونيلسون سانتوس، خبير الأمن في Pentera، أربع خطوات أساسية.

    1. فهم تكتيكات المهاجمين
    إن تبني عقلية المتسلل يساعد قادة الأمن على توقع نقاط الاختراق المحتملة وبناء دفاعاتهم. يبدأ هذا بفهم واقعي للتقنيات التي تستخدمها الجهات الخبيثة للانتقال من الألف إلى الياء.

    على سبيل المثال: يستخدم المهاجمون اليوم أكبر قدر ممكن من الأتمتة لاستهداف عدد هائل من الأنظمة الموجودة على الشبكات الحديثة. وهذا يعني أنه يجب على المدافعين الاستعداد لهجمات القوة الغاشمة، وأدوات التحميل، ومسجلات لوحة المفاتيح، ومجموعات الاستغلال، وغيرها من التكتيكات القابلة للنشر بسرعة.

    ويجب على الفرق الأمنية أيضًا تقييم استجاباتها لهذه التكتيكات في سيناريوهات العالم الحقيقي. يعد الاختبار في بيئة معملية بداية جيدة، ولكن راحة البال لا تأتي إلا عند التقييم المباشر لأنظمة الإنتاج. وبالمثل، تعد عمليات المحاكاة مفيدة، ولكن يجب على الفرق أن تخطو خطوة أبعد وترى كيف تصمد دفاعاتها أمام اختبارات الاختراق والهجمات القوية التي تمت محاكاتها.

    2. اكشف عن مسارات الهجوم الكاملة، خطوة بخطوة
    لا يوجد ضعف في العزلة. يجمع المتسللون دائمًا تقريبًا بين نقاط الضعف المتعددة لتشكيل مسار هجوم كامل. ونتيجة لذلك، يجب أن يكون قادة الأمن قادرين على تصور "الصورة الكبيرة" واختبار بيئتهم بأكملها. من خلال تحديد المسارات الحاسمة التي يمكن أن يتخذها المهاجمون من الاستطلاع إلى الاستغلال والتأثير، يمكن للمدافعين تحديد الأولويات والمعالجة بشكل فعال.

    3. إعطاء الأولوية للمعالجة بناءً على التأثير
    عادةً ما يبحث المتسللون عن المسار الأقل مقاومة. هذا يعني أنه يجب عليك معالجة المسارات القابلة للاستغلال ذات التأثير الأكبر أولاً. ومن هناك، يمكنك العمل في طريقك من خلال السيناريوهات الأقل احتمالًا بشكل تدريجي حسب ما تسمح به الموارد.

    ويجب على القادة أيضًا أن يأخذوا في الاعتبار التأثير التجاري المحتمل لنقاط الضعف التي يحتاجون إلى معالجتها. على سبيل المثال، يمكن أن يؤدي التكوين الخاطئ لشبكة واحدة أو مستخدم واحد لديه أذونات زائدة إلى العديد من مسارات الهجوم المحتملة. يساعدك تحديد أولويات الأصول عالية القيمة والفجوات الأمنية الحرجة على تجنب فخ توزيع مواردك بشكل ضئيل للغاية عبر سطح الهجوم بالكامل.

    4. التحقق من فعالية استثماراتك الأمنية
    يعد اختبار الفعالية الواقعية للمنتجات والإجراءات الأمنية أمرًا بالغ الأهمية. على سبيل المثال – هل يكتشف EDR الخاص بك النشاط المشبوه بشكل صحيح؟ هل يرسل SIEM التنبيهات كما هو متوقع؟ ما مدى سرعة استجابة SOC الخاصة بك؟ والأهم من ذلك، ما مدى فعالية تفاعل جميع الأدوات الموجودة في حزمة الأمان الخاصة بك معًا؟ هذه الاختبارات ضرورية عند قياس جهودك.

    يمكن لأدوات محاكاة الهجوم التقليدية اختبار السيناريوهات المعروفة واختبار دفاعاتك الحالية ضد التهديدات المعروفة. ولكن ماذا عن الاختبار ضد ما لا تعرفه؟ يتيح لك استخدام منظور الخصومة إجراء اختبار مستقل ضد جميع السيناريوهات والتهديدات، مما قد يكشف عن التكوينات الخاطئة المخفية أو تكنولوجيا المعلومات الظلية أو الافتراضات غير الصحيحة فيما يتعلق بكيفية عمل عناصر التحكم. هذه الثغرات الأمنية غير المعروفة هي التي يصعب على المدافعين اكتشافها، وبالتالي يبحث عنها المهاجمون بشكل حثيث.

    يجب أن تصل نتائج اختبار التحقق إلى الرئيس التنفيذي ومجلس الإدارة بطريقة تنقل تأثير الأعمال. إن الإبلاغ عن نسبة مئوية من الثغرات الأمنية التي تم تصحيحها (أو غيرها من المقاييس المشابهة) لا ينقل حقًا مدى فعالية برنامج الأمان الخاص بك. وبدلاً من ذلك، يجب عليك إيجاد طرق ذات معنى أكبر لتوصيل تأثير جهودك.

    كن متقدمًا بخطوة على التهديدات الأمنية من خلال التحقق الآلي من الأمان#
    نحن ندرك مدى صعوبة التقييم المستمر للوضع الأمني ​​لديك وتحسينه. مع Pentera، ليس عليك القيام بذلك بمفردك.

    يكشف نهجنا في التحقق من الأمان الآلي عن جاهزيتك الأمنية ضد أحدث التهديدات من خلال اختبار سطح الهجوم الكامل الخاص بك بأمان ضد عمليات الاستغلال في العالم الحقيقي. يمكن للمدافعين الذين يتبنون عقلية المتسللين لتحدي دفاعاتهم الأمنية باستمرار باستخدام منصات مثل Pentera أن يكونوا واثقين من وضعهم الأمني ​​في جميع الأوقات

    المصدر: The Hacker News


  •  
    جميع الحقوق محفوظة لمنظمة سام © 2023، تصميم وتطوير