كيفية الدفاع ضد هجمات نقطة النهاية Prevent Endpoint Attacks

اقرأ في هذا المقال


ما هي أنواع هجمات نقطة النهاية؟

يعمل مجرمو الإنترنت باستمرار على تطوير أساليب أكثر تطورًا وتنوعًا لشن هجمات نقطة النهاية، كما يفعلون ذلك في محاولة للحصول أو لسرقة العملات المشفرة، ومعلومات التعريف الشخصية وأسماء المستخدمين وكلمات المرور المصرفية، حيث تشمل هجمات نقطة النهاية الشائعة ما يلي:

  • فيروسات الفدية (Ransomware):  أحد أشكال البرمجيات الخبيثة التي تحتجز بيانات الضحية أو جهاز الكمبيوتر كرهائن وتقوم بتشفير البيانات حتى يتم دفع رسوم الفدية.
  • عمليات استغلال الثغرات الأمنية:  يبحث المهاجمون باستمرار عن الثغرات الأمنية الجديدة في التعليمات البرمجية أو البرامج  التي لم تكتشفها المنظمة، عندما يكتشفون واحدة، فإنهم يطورون مجموعة أدوات استغلال تسمح لهم باختراق المنظمة.
  • التصيد الاحتيالي عبر البريد الإلكتروني: طريقة قرصنة يتظاهر فيها المهاجمون كمرسل بريد إلكتروني موثوق به لخداع المستخدمين للكشف عن معلومات حساسة، مثل تفاصيل بطاقة الائتمان الخاصة بهم أو تفاصيل تسجيل الدخول إلى الحساب.
  • التنزيلات من (Drive by):  طريقة شائعة الاستخدام في هجمات برامج الفدية، تتضمن التنزيلات من محرك الأقراص هجمات إرسال المستخدمين إلى مواقع الويب المخادعة التي تقوم بتثبيت ملفات أو برامج ضارة على الجهاز.
  • ثغرات مائية:  شكل من أشكال الهجوم السيبراني الذي يصيب مواقع الويب شائعة الاستخدام لاستهداف مجموعات من المستخدمين وسرقة معلوماتهم الشخصية.

 خصائص هجوم أمن نقطة النهاية

تستهدف الهجمات في جزء كبير منها سلوك المستخدم النهائي، مع تفاعل المستخدمين بشكل أكبر مع وسائل التواصل الاجتماعي وتحديد المواقع، يمكن للمهاجمين أن يكونوا أكثر استراتيجية في جذب الضحايا.

  • الويب هو ناقل توزيع الهجوم المفضل، باستخدام الويب، يمكن للمهاجمين بسهولة نشر الروابط إلى البرامج الضارة المستضافة عبر البريد الإلكتروني ومواقع المراسلة الفورية، استخدام خوادم القيادة والتحكم للتعامل مع شبكات الروبوت، وتثبيت المكونات بعد الإصابة بهجمات متعددة المراحل.
  • هذه الهجمات معقدة، تعد متغيرات البرامج الضارة الفريدة متعددة الأشكال ومتحولة مع مجموعات أدوات آلية تسمح بالإنشاء السريع لمتغيرات جديدة ومختصرات عناوين (URL)، مما يوفر إخفاءًا سهلاً للبرامج الضارة.
  • “URL” اختصار ل”Uniform Resource Locator”.

أنواع وخصائص حلول نقطة النهاية

كان أفضل سلاح دفاع ضد هجمات نقطة النهاية هو برنامج مكافحة الفيروسات، لا تزال العديد من الشركات تعتمد على برامج مكافحة الفيروسات كحل لأمن نقاط النهاية، على الرغم من أن أفضل برامج مكافحة الفيروسات غير قادرة على مواكبة كمية البرامج الضارة التي يتم إلقاؤها عليهم الآن، ومع ذلك، فإن حلول أمان نقاط النهاية المصممة لهذا الغرض تكون أكثر فاعلية في مشهد التهديدات الحديث المتطور، تتخلى هذه الحلول عن نهج المطاردة من الخلف لمكافحة الفيروسات الذي يتميز بالاعتماد على التوقيعات أو مجموعات المنتجات أو الوجود المنتشر، بدلاً من ذلك، يقومون برصد الهجمات بشكل استباقي واحتوائها باستخدام التقنيات الناشئة، مثل  أتمتة الأمان  والتعلم الآلي.

ما هي الحلول التي تكافح هجمات نقطة النهاية قبل حدوثها؟

تغطي منصة حماية نقطة النهاية نافذة التسوية بين الثغرة الأمنية والخرق وهي أفضل دفاع قبل حدوث الخرق، على سبيل المثال، تُعرِّف شركة (Gartner) النظام الأساسي لحماية نقاط النهاية على أنه حل يجمع وظائف أمان جهاز نقطة النهاية في منتج واحد يوفر برامج مكافحة الفيروسات وبرامج مكافحة التجسس وجدار الحماية الشخصي والتحكم في التطبيقات وأنماط أخرى لمنع اقتحام المضيف، نظرًا لأن التهديدات السيبرانية المتقدمة أصبحت متنوعة ومتطورة بشكل متزايد ، فمن الأهمية بمكان بناء  بنية أمان نقطة النهاية  التي تكتشف المخاطر وتقلل منها في أسرع وقت ممكن، كما يجب أن تتضمن هذه البنية تقنيات مثل:

Sandboxing

وضع الحماية هو أسلوب أمان يتم من خلاله دفع الملفات المشتبه بها إلى بيئة محمية لتحليل سلوكها وسماتها، إذا كانت سمات البرامج الضارة تتطابق مع سمات البرامج الضارة، فسيتم تنفيذها أو تفجيرها، هذه التقنية فعالة بشكل خاص في منع الهجمات، تم عمل وضع الحماية في أماكن العمل، ومع ذلك، فإن المزيد من المؤسسات تعمل في وضع الحماية في السحابة حيث يمكن للحلول المستندة إلى السحابة أن تقدم تحليلًا أسرع وحماية أفضل لمستخدمي الأجهزة المحمولة وأسعارًا أكثر جاذبية، لكي تكون فعالة، يجب أن تبدو آلية تحديد الوصول الخاصة بالمورد وكأنها نقطة نهاية حقيقية داخل المؤسسة وأن تدعم الأنظمة الأساسية لأنظمة تشغيل المؤسسة.

التعلم الآلي

الذكاء المستند إلى الرياضيات كما هو مطبق على الأمن السيبراني هو شكل مؤتمت لتحليل البيانات يبني نموذجًا أو خوارزمية، مما يسمح لأجهزة الكمبيوتر بالعثور على رؤى خفية دون أن تتم برمجتها بشكل صريح حيث تبحث، لكل حدث أمني، تنتج النماذج الإحصائية درجة ثقة، مثل وضع الحماية، يعد التعلم الآلي فعالاً للغاية ضد الهجمات، تتمثل إحدى الفوائد الرئيسية للتعلم الآلي في قدرته على التخلص من ضوضاء التهديد أو الأحداث غير المهددة، مما يلغي الحاجة إلى فرق العمليات الأمنية لإجراء تحقيقات غير ضرورية. ومع ذلك ، فإن تطبيق تقنية التعلم الآلي لا يضمن سلامة نقطة النهاية، كما تعتمد حلول التعلم الآلي على مستوى مهارة فرق البحث الأمني ​​وعلوم البيانات.

ما هي الحلول التي تكافح هجمات نقطة النهاية بعد حدوثها؟

تتبع الهجوم

رؤية المؤسسة من خلال توفير المراقبة المستمرة والاستباقية والتسجيل لجميع الأنشطة على نقاط النهاية والخوادم، تقلل حلول (EDR) من الحاجة إلى جمع بيانات ما بعد الحقيقة وتوفر معلومات التهديد الإجمالية الفورية، هذا يقلل من الوقت المستغرق للهجمات المستهدفة ويفيد في مواجهة التهديدات  الداخلية وإجراء التحقيقات الداخلية وتحسين الاستجابات التنظيمية.

  • “EDR” اختصار ل”Endpoint Detection and Response”.

وقف العدوى

احتواء الحادث من خلال عزل الأنظمة المصابة، يمكن تقييد أو التحكم في اتصال الشبكة لنقاط النهاية التي يتم التحقيق فيها ورفض وصول المهاجم إلى أنظمة أخرى، مما يمنع الحركة الجانبية، توفر بعض منتجات (EDR) غلافًا آمنًا للوصول إلى النظام المصاب لإجراء تحقيقات موثوقة، تزيل هذه القدرة عبء التمييز بين المحتوى الضار والشرعي أو البرامج التنفيذية أثناء التحقيق في هجوم نقطة النهاية.

 المعالجة السريعة للنظام

العودة إلى الوضع الطبيعي، يوفر إصلاح النظام إمكانية العودة إلى الحالة السابقة التي يمكنها استعادة ملفات النظام التي تم حذفها أو تعديلها أثناء هجوم أمني إلى حالة سابقة للحادث، هذا يلغي الحاجة إلى عملية تنظيف مكلفة ويسرع بشكل كبير وقت الإصلاح.

المصدر: How to Defend Against Sophisticated Endpoint AttacksFive endpoint threats affecting small businessesEndpoint Security Risks – Why It Matters Now More Than Ever


شارك المقالة: