نقاط الضعف الشائعة للشركات الصغيرة والمتوسطة – تقرير 2020

وفقًا لأحدث بيانات نقاط الضعف في US-CERT ، يستهدف المهاجمون الإلكترونيون الشركات الصغيرة والمتوسطة أكثر من الشركات الكبرى. فيما يلي الطرق الأكثر شيوعًا المستخدمة.


قد ترغب الشركات الصغيرة والمتوسطة (SME) في الاعتقاد بأن الشركات الكبرى هي الأهداف الأكثر صرامة لمجرمي الإنترنت. يجعل العدد الهائل من التقارير الإخبارية أنه يبدو أن الشركات الضخمة فقط هي التي خرقت خصوصيتها وكشفت المعلومات السرية.

الحقيقة هي أن الشركات الصغيرة والمتوسطة تواجه نفس التهديدات الأمنية التي تواجهها نظيراتها الأكبر. لسوء الحظ ، لا تملك هذه الشركات الصغيرة والمتوسطة أجهزة الأمن السيبراني المتقدمة التي تستخدمها المنظمات الكبيرة.

هنا عدد مذهل. في الولايات المتحدة ، تمثل الشركات التي تضم أقل من 20 عاملاً 89٪ من جميع المؤسسات التي لديها موظفين. وقد لاحظنا للتو أنهم الأقل استعدادًا لصد المتسللين. بمعنى آخر ، تواجه الشركات الصغيرة مشكلة كبيرة. دعنا نلقي نظرة على بالضبط أين تأتي هذه التهديدات.

الأمن السيبراني إحصاءات الشركات الصغيرة والمتوسطة

  1. أيقونة البحث الإحصائيالبرمجيات الخبيثة: في دراسة مستقلة ، تعرض 61 في المائة من الشركات الصغيرة والمتوسطة الحجم الممثلة في الدراسة إلى هجوم عبر الإنترنت خلال عام 2017.
  2. الرمح التصيد: أدت هجمات التصيد إلى خسارة مليارات الدولارات من قبل الشركات الصغيرة والمتوسطة كل عام. يعد Spear phishing أحد أكبر التحديات التي تواجهها أقسام تكنولوجيا المعلومات اليوم وهو نقطة الدخول للعديد من عمليات الاقتحام ، بما في ذلك سرقة الهوية ، والفدية ، والقرصنة.
  3. بطاقة غير موجودة الاحتيال: زادت حالات الاحتيال باستخدام الحاسب الآلي (المعروف أيضًا باسم "RFID skimming") على مدار الأعوام القليلة الماضية في كل من الولايات المتحدة الأمريكية والمملكة المتحدة. على سبيل المثال ، شهدت المملكة المتحدة زيادة من 750200 حالة تم الإبلاغ عنها في عام 2012 إلى 1،437.832 حالة تم الإبلاغ عنها عام 2016.
  4. نقص المعرفة الأمنية السيبرانية: صرحت CFC UNDERWRITING ، وهي شركة تأمين عبر الإنترنت ، أنه في عام 2016 كان يمكن تجنب ما يقرب من 38 بالمائة من مطالباتها إذا تم تنفيذ تعليم وتدريب أفضل من قبل الشركات الصغيرة والمتوسطة.
  5. هجمات DDoS: يمكن أن تؤدي هجمات رفض الخدمة الموزعة إلى شل الشركات الصغيرة والمتوسطة. في أكتوبر 2016 ، أصبح الوصول إلى 80 موقعًا إلكترونيًا في الولايات المتحدة وأوروبا غير متاح للجمهور بسبب هجمات DDoS.
  6. حقن SQL: قالت 65 في المائة من المنظمات الممثلة في دراسة مستقلة أنها واجهت هجمات حقن SQL. هذه الهجمات تدور حول دفاعات محيطها مما يعرض أعمالهم للخطر. كان SQL Injection ثاني أكثر أشكال الهجمات الإلكترونية شيوعًا على مواقع WordPress - التي تشغل ما يقرب من 25٪ من شبكة الإنترنت - وفقًا لتقرير WP Scan الأخير ، وغالبًا ما تحدث في السمات والإضافات القديمة.
  7. الهجمات الداخلية: التحقيق فيريزون 500 عمليات الاقتحام التي وقعت على مدى أربع سنوات. وكان استنتاجهم أن 18 في المئة من الخروقات نشأت نتيجة للهجمات الداخلية. على الرغم من أن عدد الهجمات الداخلية على الشركات الصغيرة والمتوسطة أقل من عدد الشركات الكبيرة ، إلا أن تأثيرها أكبر لأن الأفراد في الشركات الصغيرة يحصلون على عدد من الأنظمة..
  8. الوعي بالهجمات السيبرانية الفاشلة: أظهر تقرير نشره معهد ساندز أن 64 في المائة من المجيبين لم يكونوا على علم بأنهم تعرضوا بنجاح / لم ينجحوا للهجوم السيبراني.
  9. فشل خدمة السحاب للأوراق المالية: في عام 2017 ، أطلقت مجموعة القرصنة الصينية "Red Apollo" حملة تجسس إلكترونية عالمية لم يسبق لها مثيل في نطاقها. بدلاً من مهاجمة الشركات مباشرةً ، هاجمت مقدمي الخدمات السحابية والشبكات السحابية لنشر أدوات التجسس على عدد من الشركات.

الشركات الصغيرة والمتوسطة معرضة للهجمات السيبرانية لأن العديد منهم يشعرون أن حجمها يجعلها هدفًا غير مباشر للمتسللين. ولكن كما رأينا ، فإن حجمها وافتقارها إلى الأمن السيبراني المتعمق يجعلها هدفًا رئيسيًا للمحتالين. الشركات الكبيرة قادرة على استيعاب الخسارة المالية الناجمة عن انتهاكات الأمن السيبراني.

بالنسبة للمؤسسات الصغيرة والمتوسطة ، يمكن أن تعني هذه الانتهاكات أنها مضطرة إلى إغلاق أبوابها. دعونا نلقي نظرة فاحصة على نقاط الضعف السبع التي ذكرناها.

البرمجيات الخبيثة / الفدية

Ransomware stat 2017تعيد العديد من الشركات الصغيرة والمتوسطة التفكير في استراتيجيات استمرارية العمل واستعادة القدرة على العمل بعد الكوارث بسبب زيادة البرمجيات الخبيثة والفدية.

يقوم Ransomware بتشفير الملفات ثم يحتفظ بالملفات للحصول على فدية حتى يتلقى المصدر وراء البرامج الضارة رسومًا.

Ransomware ينتشر من خلال هجمات التصيد ، ومشاركة الشبكة الخارجية ، واستغلال مجموعات. تظهر سلالات جديدة من البرامج الضارة والفدية على الإنترنت بهذه الترددات بحيث لا تتمكن برامج مكافحة الفيروسات من حماية الشركات الصغيرة والمتوسطة الحجم.

يمكن أن تعمل Ransomware بسرعة كبيرة بحيث يمكنها تشفير جهاز كمبيوتر كامل في غضون دقائق من قيام فرد بالنقر فوق ارتباط بريد إلكتروني محاكي. يقول ما يقدر بنحو 23 في المائة من الشركات الصغيرة والمتوسطة أنها لا تملك خطة استرداد لاستعادة البيانات التي تقع ضحية للبرامج الضارة / الفدية. انقر هنا لمعرفة المزيد حول البرامج الضارة / الفدية وكيفية حماية الشركات الصغيرة والمتوسطة من ذلك.

الرمح التصيد

بخلاف خدع التصيد المعمم ، يتم استهداف التصيد الرمح. سيستخدم مجرمو الإنترنت مناهج مصممة بشكل فردي ، وسيعتمدون على تقنيات الهندسة الاجتماعية لجعل البريد الإلكتروني يبدو مشروعًا وموجهاً نحو الهدف. لا تتوقف التدابير الأمنية التقليدية عن هذه الهجمات بسبب مدى تكيفها.

كيف يعمل الرمح الرمح

هناك مشكلة واحدة فقط هي أن جميع مجرمي الإنترنت بحاجة إلى نشر برامج ضارة واستخدام هجمات الحرمان من الخدمة وسرقة البيانات المهمة. حتى الأفراد رفيعي المستوى مثل المديرين التنفيذيين والإدارة قد يجدون أنفسهم يفتحون بريدًا إلكترونيًا يعتقدون أنه آمن ، فقط لفضح بيانات الشركة الخاصة بهم. تعرف على المزيد حول التصيد العشوائي وكيفية حماية نفسك منه.

نقص المعرفة الأمنية السيبرانية

تشير التقارير إلى أن انخفاض الوعي الأمني ​​بين الموظفين هو السبب الرئيسي لانعدام الأمن في الشبكة. كان هذا هو السبب الرئيسي لانتهاكات الأمن السيبراني لمدة أربع سنوات على التوالي. تُظهر الدراسات الاستقصائية أن ثلثي الموظفين الأمريكيين لم يسمعوا قط بوجود فدية أو حماية بكلمة مرور.

مبالغ الفدية حسب مخطط البلد

من غير المحتمل أن يتخذ الموظفون خطوات لمنع برامج الفدية أو غيرها من مصادر الهجمات الإلكترونية إذا كانوا لا يعرفون حتى وجودها. اقرأ هذه المقالة لمعرفة المزيد حول كيف يمكن لمعرفة أمان الإنترنت حماية عملك الصغير إلى المتوسط.

هجمات DDoS

هجوم دوس الهندسة المعماريةتعتبر هجمات DDoS أداة شنيعة يستخدمها المجرمون لتعطيل حركة مرور الخادم الذي يستهدفونه. الهدف هو جعل الخدمة أو الشبكة غارقة في طوفان من حركة المرور على الإنترنت بحيث تصبح غير صالحة للاستعمال.

تعتبر هجمات DDoS فعالة نظرًا لأن أنظمة الكمبيوتر المتعددة المعرضة للخطر تستخدم في وقت واحد لمهاجمة حركة المرور. يمكن لمجرمي الإنترنت استغلال الكمبيوتر والآلات المتصلة بالشبكات وأجهزة IOT. أثناء الهجوم ، يتم ازدحام حركة المرور على الإنترنت من مستوى عالٍ ، مما يؤدي بدوره إلى منع حركة المرور المنتظمة المرغوبة من الوصول إلى وجهتها.

سيتم إصابة الكمبيوتر أو الأجهزة الأخرى بالبرامج الضارة. سيصبح كل كمبيوتر غيبوبة أو روبوت. الروبوتات هو المكان الذي يتحكم فيه المهاجم في عدد من أجهزة الشبكة. سيستهدف المهاجم عنوان IP للضحية ويتسبب في وصول الخادم أو الشبكة إلى طاقة مفرطة. نظرًا لأن كل روبوت جهاز إنترنت شرعي ، فقد يكون من الصعب ، إن لم يكن مستحيلًا ، فصل حركة المرور المستخدمة في الهجوم عن حركة المرور العادية.

يعد هذا مصدرًا رائعًا لمعرفة المزيد عن هجمات DDoS وكيفية حماية مؤسستك الصغيرة والمتوسطة منها.

بالنسبة لأصحاب الأعمال الذين يتطلعون إلى حماية مواقعهم على الويب من هجمات DDoS ، يرجى الرجوع إلى دليلي على أفضل مضيفات الويب الأسترالية وكذلك دليل أكثر شمولاً للاستضافة الرخيصة.

حقن SQL الهجوم

مزود حقن رمزهجمات حقن SQL تأتي في عدد من الأصناف. إنه نوع من الهجوم يمكن أن يمنح مجرمي الإنترنت سيطرة كاملة على قاعدة بيانات تطبيقات الويب. يتم ذلك عن طريق إدراج SQL التعسفي في استعلام قاعدة بيانات.

تعود هجمات حقن SQL إلى أواخر التسعينيات. لا يزال ، في عام 2019 ، تؤثر على تطبيقات الويب عبر الإنترنت. الأخبار الجيدة للشركات الصغيرة والمتوسطة هي أن حقن SQL يسهل الدفاع عنه. إنهم ليسوا من أحدث أشكال الهجمات التي لا يمكن اختراقها. من السهل إصلاح تطبيق الويب الخاص بك لتقليل مخاطر هذا النوع من الهجوم.

ومع ذلك ، هناك بعض مالكي الشركات الصغيرة الذين صمموا موقع الويب الخاص بهم أو تطبيق يستند إلى الويب فشلوا في القيام بذلك. فشل هذا النوع هو الإهمال الجسيم للحدود. قم بتنزيل ملف PDF هذا للتعرف على تأثير هجمات حقن SQL وكيفية حماية الشركات الصغيرة والمتوسطة منها.

الهجمات الداخلية

تعتبر التهديدات الداخلية ، سواء أكانت من البائعين أو الموظفين أو الأفراد الآخرين الذين لديهم إمكانية الوصول إلى بياناتك ، وسيلة محتملة للمجرمين السيبرانيين. يمكن أن يكون سبب الانتهاكات الأفراد المهملون أو أولئك الذين يتطلعون لمهاجمة بياناتك بقصد خبيث.

الهجوم الداخلي ستات 2017أظهرت الدراسات أن عددًا متزايدًا من الموظفين يتطلعون إلى زيادة دخلهم عن طريق بيع بيانات صاحب العمل الحساسة. تظهر نفس الدراسة أن ما يصل إلى ثلث الموظفين سرقوا بيانات صاحب العمل الحساسة أو معلوماتهم أثناء فصلهم أو عندما اختاروا بدء مهنة جديدة. كانوا يستخدمون هذه المعلومات لبدء مساعيهم التجارية الخاصة أو كوسيلة لتخريب صاحب العمل.

أدى الإهمال إلى وصول العديد من الأفراد من الداخل إلى ملفات الشركة الخاصة بهم مما يعرض الشركة للخطر من الداخل دون حتى معرفة ذلك. لقد نقروا على رسائل البريد الإلكتروني المخادعة التي أتاحت للمجرمين الوصول إلى بيانات شركتهم.

مع تزايد التهديدات التي يفرضها المطلعون داخل الشركات ، تتخذ الشركات مزيدًا من الإجراءات لحماية نفسها. تشمل هذه الإجراءات:

  • تدريب الموظفين
  • خطط الاستجابة للحوادث
  • شاشات النظام

غالباً ما يتجاهل مالكو الشركات الصغيرة والمتوسطة أو يهملون التهديدات المحتملة من الداخل. هذا هو السبب في أنه من المهم أكثر من أي وقت مضى أن تكون الشركات الصغيرة والمتوسطة استباقية في طريقة تعاملها مع الأمن وطريقة بحثها عن التهديدات الداخلية. تعلم كيف يمكنك حماية الشركات الصغيرة والمتوسطة من الهجمات الداخلية.

الوعي بالهجمات الفاشلة عبر الإنترنت

تشير التقارير إلى أن حوالي 65 في المائة من الشركات الصغيرة في الولايات المتحدة لا تستجيب بعد حادث أمن الإنترنت. تشير التقارير إلى أن 70 في المائة من الشركات في جميع أنحاء العالم ليست مستعدة لهجمات إلكترونية. مشكلة عدم الحصانة هذه أعلى بشكل غير متناسب مع الشركات الصغيرة والمتوسطة الحجم. لا تمتلك هذه الشركات استراتيجيات لمنع الهجمات ، أو أقل بكثير من الهجمات أو اكتشافها مبكرًا في حالة حدوثها.

الهجمات الإلكترونية cy q2 2017

على الرغم من أن عددًا كبيرًا من المؤسسات الصغيرة والمتوسطة الحجم تقول إن التهديدات السيبرانية هي مصدر قلقهم الرئيسي ، إلا أن نصفهم يقولون إن الميزانية غير الكافية هي السبب في عدم قيامهم بالمزيد من الجهد للحماية من الهجمات السيبرانية.

يتطلب تحسين القدرة على اكتشاف الهجمات السيبرانية على الشركات الصغيرة والمتوسطة مراقبة مستمرة للشبكات الأساسية. كشف التسلل هو أيضا أمر لا بد منه. يمكن أن تساعد انتهاكات التعقب ، سواء كانت ناجحة أو أحبطت ، وتتضمن المراقبة والتسجيل اليدوي في تخفيف المخاطر المستقبلية. عندما يتعلق الأمر بالهجمات الإلكترونية ، فإن الجهل ليس نعمة.

سحابة فشل خدمة الأوراق المالية

يتم جذب الشركات الصغيرة والمتوسطة لمقدمي الخدمات السحابية بسبب المرونة والقابلية للتوسعة التي يقدمونها. على الرغم من أن الحوسبة السحابية توفر مزايا وفرصًا كبيرة للشركات الصغيرة والمتوسطة ، إلا أنها تقدم أيضًا عددًا من تحديات الأمان والخصوصية. تتطلب معالجة التحديات الأمنية الموجودة في البيئات السحابية بشكل صحيح مزيجًا من المقاربات القانونية والتنظيمية والتكنولوجية. لسوء الحظ ، فإن الكثير من هذا يقع خارج نطاق السيطرة أو القيود المالية للشركات الصغيرة والمتوسطة.

مسح اعتماد الحوسبة السحابية

هناك عدد من العيوب في بنية الحوسبة السحابية التي توفر إمكانية لمجرمي الإنترنت لاستغلال الثغرات الأمنية ، والوصول إلى المعلومات التي ينبغي أن تبقى سرية. تتضمن بعض هذه التحديات الافتقار إلى التحكم في دورة حياة البيانات وانتهاكات البيانات واختراق الخدمة.

تعتبر تقنية الحوسبة السحابية والحوسبة السحابية من التقنيات الحديثة نسبيًا التي يمكن للمؤسسات الصغيرة والمتوسطة الدخول إليها. يمكن للشركات الصغيرة والمتوسطة التي لديها فهم جيد للأعمال التجارية وفهم الخطوات المناسبة لتأمين التكنولوجيا السحابية أن تجني فوائدها. انقر هنا لمعرفة المزيد حول كيفية تأثير التكنولوجيا السحابية والمخاطر الأمنية المحتملة على التنفيذ في المستقبل.

استنتاج

تواجه الشركات الصغيرة والمتوسطة نفس المخاطر التي تواجهها الشركات الكبرى عندما يتعلق الأمر بجرائم الإنترنت. على عكس الشركات الكبرى ، عادةً لا تملك الشركات الصغيرة والمتوسطة الدعم المالي اللازم للبقاء على قيد الحياة من أي هجوم إلكتروني. عندما تواجه مؤسسة صغيرة إلى متوسطة الحجم خرقًا للبيانات ، يمكن أن تفقد ثقة عملائها بسرعة. هذا هو الشيء الذي فقدت مرة واحدة من الصعب استعادة.

يمكنك حماية مؤسستك الصغيرة إلى المتوسطة الحجم من خلال إنشاء خطة للهجوم أولاً. تأكد من أن الأمن السيبراني يمثل أولوية على جميع مستويات عملك. عيّن الأفراد المسئولين بمهمة مراجعة وصيانة احتياجات الأمن السيبراني لشركتك. بالنسبة للأفراد الذين يبحثون عن حماية أنفسهم ، فإن اختيار استخدام أفضل VPN ممكن هو خيارك الأول والأفضل.

يمكن للموظفين أن يكونوا أفضل دفاع ضد جرائم الإنترنت أو أن يكونوا أضعف رابط لديك. تدريب الموظفين مع جرائم الإنترنت في الاعتبار. استخدم تجارب التصيد لمعرفة مدى وعي موظفيك بالمخاطر المحتملة. تدريب الموظفين الجدد مع الوعي بالأمن السيبراني.

SME الهجمات السيبرانية القانون الأساسي

يجب على الشركات الصغيرة إنشاء خطة لجميع الحوادث ، سواء كانت ناجحة أم لا. تبدأ هذه الخطة بالكشف. ويشمل الاحتواء والإخطار. بعد ذلك ، بمجرد معالجة الموقف ، سيتطلب الأمر تقييم الطريقة التي ردت بها الشركة على الهجوم. ضمن هذه الخطة ، لا يوجد مجال للغموض. يجب أن يكون لكل عضو في الفريق أدوار ومسؤوليات محددة بوضوح.

بالنسبة للشركات الصغيرة ، قد يكون الاستعانة بمصادر خارجية للأمن السيبراني وسيلة فعالة لزيادة التأهب. هذا لا يعفي الموظفين من المسؤولية. يجب أن يكون أصحاب العمل والموظفون مدركين ومشاركين. هذه هي الطريقة الوحيدة لتحديد وحماية المؤسسات الصغيرة والمتوسطة الحجم من ثغرات أمنية الإنترنت.

David Gewirtz
David Gewirtz Administrator
Sorry! The Author has not filled his profile.
follow me