تقرير: 9 إجراءات تتيح للمؤسسات التصدّى للهجمات الألكترونية بسبب فيروس كورونا

فيروس كورونا
فيروس كورونا
كتبت هبة السيد
رصد فريق البحث في وحدة مكافحة التهديدات الإلكترونية لدى، "سيكيوروركس" عدّة حملات من محاولات الاختراق التي تحاول استغلال انشغال المستخدمين بجائحة وباء فيروس كورونا المستجدّ، وذلك من خلال تتبع بعض التقارير الصادرة عن أطراف مستقلة أو متابعة معلومات العملاء عن بعد.
 
ووجد التقرير أدلة واضحة على محاولة اختراق تقف خلفها جهات متخصصة في الاختراق وجرائم المعلومات أو حتى جهات حكومية في بعض الأحيان، بهدف استغلال انشغال الرأي العام بمتابعة مستجدات فيروس "كوفيد-19" وإغراء ضحاياها بزيارة روابط مشبوهة أو تشغيل ملفات برمجيات خبيثة.
 
ولاحظ فريق الباحثين، أن محاولات التسلل التي ترعاها بعض الجهات الحكومية تستخدم مستندات "أوفيس" تبدو مرتبطة بفيروس كورونا، كما أن الخبراء في الجرائم الإلكترونية الأكثر تطورا يستهدفون المؤسسات والبنى التحتية الحيوية في المناطق التي تضررت بشدة من جراء جائحة الوباء الصحي هذه.
 
ولا تتغير أساسيات أسلوب العمل والسعي لجني مكاسب من محاولات الاختراق التي تُقدم عليها مجموعات الجريمة الإلكترونية بسبب هذه الجائحة العالمية، غير أن الخوف من المجهول، وعدم اليقين مما يحمله قادم الأيام، والتعطّش للبحث عن المعلومة يزيد من أعداد الضحايا المحتملين وبالتالي زيادة فرص نجاح هجمات الاختراق في بلوغ مبتغاها.
 
وينصح فريق الباحثين، باتباع المؤسسات عدد من الإجراءات التي من شأنها المساعدة في الحد من مخاطر هذه الهجمات التي تستغل ظروف الانشغال بمتابعة فيروس كورونا المستجدّ، وهي:
 
- تدريب الموظفين على كيفية التعرف على محاولات الاختيال والتصيّد الإلكتروني وآليات الإبلاغ عنها،  فهذه المحاولات قد تلقى رواجا عبر البريد الإلكتروني، أو الهواتف، أو منصات التواصل الاجتماعي، أو الرسائل النصية القصيرة، أو غيرها من تطبيقات التراسل. 
 
- إجراء عمليات فحص منتظمة لأية نقاط ضعف محتملة، لاسيما البنى التحتية المتصلة بشبكة الإنترنت والتأكد من أن سيطرتهم على إدارة الأجهزة والتطبيقات، وتثبيتها عبر وسائط معروفة وموثوقة، والتحقق من إجراء عمليات الترقية والتحديث دوريا. 
 
- استخدام آليات التحقق من هوية المستخدم متعددة العوامل حيثما أمكن، فطلب عناصر إضافية للتحقق من الهوية يصعّب المهمة على من يقف خلف محاولات الاختراق باستخدام معلومات مسروقة من المستخدمين. 
 
- تطبيق ضوابط رصد للأنشطة المشبوهة عبر الشبكة وعلى النقاط الطرفية، والتركيز على رصد والتحقق من أي نشاط غير معتاد للملفات المستخدمة في محاولات الاختراق باستخدام أدوات مثل PowerShell، أو WMI، أو WScript، أو أي اتصال غير معتاد عبر الشبكة. 
 
- إلزام المستخدمين بالاتصال عبر موارد الشركة مثل الشبكات الافتراضية الخاصة وأنظمة خادم النطاق (DNS) عند الحاجة للاتصال بشبكة الإنترنت، فهذه المنهجية توفّر فرص مراقبة إضافية في حال نجاح محاولات اختراق نقطة اتصال المستخدم.
 
- التركيز على متطلبات الأمان للمؤسسة عند تحديد أداة عقد المؤتمرات عن بعد والشركات التي تقدمها، وذلك للتأكد من أن الأداة تسمح بالحفاظ على مستوى الحماية اللازم للمحادثات والبيانات. 
 
- تقديم الإرشادات للموظفين حول طرق الاستخدام السليم لخدمات المؤتمرات عن بعد، واستخدام مزايا التحقق من هوية المستخدم مثل كلمات المرور وغيرها من المزايا المتاحة، وتجنّب الإفصاح عن مضمون الاجتماعات للعلن.
 
- مراجعة خطط الاستجابة لحوادث الاختراق والتأكد من أنها لا تزال مناسبة لبيئة العمل بعد هذه التغييرات، إذ يجب التفكير في كيفية اختبار هذه الخطط دون أن يتسبب ذلك في مزيد من الضغوط غير الضرورية على المؤسسة. 
 
- اختيار مزوذ خدمة يقدم قائمة متكاملة من خيارات تتبع التهديدات، أو يتيح خيارات مكمّلة لها، وقادر على توفير الدعم اللازم لنموذج التعامل مع التهديدات لدى المؤسسة، وهو ما يساعد في الحد من احتمال أن يضيع فريق الأمن الداخلي ساعات من الوقت في تتبع خيوط معلومات غير دقيقة.

Trending Plus

اليوم السابع Trending

الأكثر قراءة

أسواق توفر السلع بأسعار مخفضة فى أحياء ومراكز الجيزة.. اعرف العناوين

مسؤول أممى: استئناف دخول المساعدات إلى غزة ليس إلا "قطرة فى محيط" مما هو مطلوب

القناة الناقلة لمباراة الزمالك وبيراميدز فى نهائى كأس مصر 2025

هل بدأ الغرور يتسلل إلى لامين يامال بعد موسم تاريخي؟

"تيك توكر" شهيرة تتهم صانع محتوى بالاعتداء عليها فى الطالبية


19 دولة أوروبية واليابان وكندا وأستراليا يحذرون من خطر المجاعة فى غزة

قرارات النيابة فى واقعة سرقة فيلا نوال الدجوى.. تعرف عليها

مانشستر سيتي يتراجع عن صفقة فيرتز بسبب التكاليف الباهظة

حالة الطقس المتوقعة اليوم الثلاثاء 20 مايو 2025 فى مصر

برايتون يهزم ليفربول 3-2 بمشاركة محمد صلاح فى الدورى الإنجليزى.. فيديو


الحوثيون: قررنا فرض حظر بحري على ميناء حيفا الإسرائيلي

نوال الدجوى.. ماذا قالت التحريات الأولية عن سرقة فيلا 6 أكتوبر ؟

الأرصاد تحذر: شبورة ورياح مثيرة للرمال والأتربة على هذه المناطق غدًا

الهلال يعلن تجديد عقد قائده سالم الدوسري رسميا حتى 2027

الزمالك يقترب من حسم صفقة مهند على مهاجم الشرطة العراقي

قوات الاحتلال تحرق مولدات الكهرباء داخل المستشفى الإندونيسى بقطاع غزة

الإدارة الأمريكية لـ"إسرائيل": أوقفوا الحرب على غزة وإلا سنتخلى عنكم

لامين يامال يرتدى الرقم 10 ويوقّع عقدا تاريخيا مع برشلونة فى عيد ميلاده الـ18

الأهلى يفاوض زد لشراء مصطفى العش بشكل نهائى

فهد المولد.. هل يعود إلى الملاعب بعد غيبوبة تجاوزت 8 أشهر وأرقام مميزة؟

لا يفوتك


المزيد من Trending Plus
Youm7 Applcation Icons
اليوم السابع اليوم السابع اليوم السابع اليوم السابع اليوم السابع اليوم السابع هواوى