السبت , أغسطس 17 2019
أخبار مميزة
الرئيسية / أمن الانترنت / مختبرات «إف 5 نتوركس» تكشف: أوروبا والشرق الأوسط وأفريقيا نقطة ساخنة لهجمات الدخول بالقوة الغاشمة
F5 Labs F5 networks

مختبرات «إف 5 نتوركس» تكشف: أوروبا والشرق الأوسط وأفريقيا نقطة ساخنة لهجمات الدخول بالقوة الغاشمة

منطقة أوروبا والشرق الأوسط وأفريقيا نقطة ساخنة لهجمات الدخول بالقوة الغاشمة، وفق دراسة حديثة من مختبرات «إف 5 نتوركس». ويأتي هذا التحليل الجديد كجزء من «تقرير حماية التطبيقات 2019»  الذي يستطلع حقيقة أن غالبية التطبيقات مستهدفة بهجمات محاولة الدخول التفافًا على الإجراءات المشروعة في المصادقة والتخويل. وتُعرف هجمات القوة الغاشمة “بروت فورس” بأنها 10 محاولات فاشلة متتالية أو أكثر لتسجيل الدخول في أقل من دقيقة، أو 100 محاولة فاشلة أو أكثر للدخول في فترة 24 ساعة.

منطقة أوروبا والشرق الأوسط وإفريقيا الأكثر تضررًا

في 2018، أفاد فريق معالجة الحوادث الأمنية لدى شركة «إف 5 نتوركس» أن هجمات الدخول بالقوة الغاشمة التي استهدفت عملاء الشركة قد استأثرت بنسبة 18% من مجمل الهجمات و19% من الحوادث التي تمت معالجتها.

ومن إجمالي الهجمات التي سجلها فريق معالجة الحوادث الأمنية لدى «إف 5 نتوركس»، شكلت هجمات القوة الغاشمة نسبة 43,5% في أوروبا والشرق الأوسط وأفريقيا، وجاءت كندا في المرتبة الثانية (41,7% من الهجمات المسجلة فيها)، تلتها الولايات المتحدة (33,3%) ومن ثم منطقة آسيا/الباسفيك (9,5%). وكان القطاع العام الأكثر تأثرًا، حيث أخذت نسبة 50% من مجمل الهجمات شكل القوة الغاشمة، تلاه قطاع الخدمات المالية (47,8%) وقطاع الرعاية الصحية (41,7%). وجاء في مرمى النيران أيضًا قطاع التعليم (27,3%) ومزودي الخدمات (25%).

وقال راي بومبون، مسؤول نشر بحوث التهديدات الأمنية لدى شركة «إف 5 نتوركس»: “اعتمادًا على مدى قوة إمكانيات المراقبة في المؤسسة، قد تبدو هجمات القوة الغاشمة كأنها غير مؤذية، مثل محاولة دخول مشروعة باستخدام اسم المستخدم وكلمة المرور الصحيحة. وقد يصعب كشف الهجمات من هذا النوع لأنه بالنسبة للنظام يبدو المهاجمون وكأنهم مستخدمين عاديين”.

ويعد أي تطبيق يتطلب مصادقة الدخول محطة محتملة للاستهداف بهجمات القوة الغاشمة، لكن مختبرات شركة «إف 5 نتوركس» قد سجلت هجمات تركزت أيضًا على:

  • هجمات القوة الغاشمة على نماذج مصادقة الدخول ببروتوكول نقل النص الفائق HTTP (29% من الهجمات المسجلة عالميًا). وهي هجمات تستهدف النماذج التي تعبئ بغية تسجيل الدخول في المواقع عبر المتصفح. وتعتمد أغلب آليات تسجيل الدخول التقليدية في شبكة الانترنت على هذه النماذج.
  • هجمات القوة الغاشمة لولوج تطبيقات أوتلوك من الويب (17,5%)، وحزمة أوفيس 365 (12%) وخدمات أكتيف دايركتوري الموحدة (17,5). وهي عبارة عن هجمات موجهة ضد بروتكولات مصادقة الدخول إلى خوادم اكستشينج وخدمات أكتيف دايركتوري الموحدة من مايكروسوفت. ونظرًا لأن تلك الخدمات لا يتم الدخول إليها عبر المتصفح، فإن المستخدمين يقومون بمصادقة الدخول إليها عبر واجهات دخول منفصلة. وبسبب قدرات خوادم أكتيف دايركتوري على منح تصريح موحد عند مصادقتها على الدخول، فإن الهجمات الناجحة على تلك البروتوكولات تصل إلى البريد الالكتروني وإلى شبكات داخلية بأكملها، إضافة إلى كميات كبيرة من المعلومات الحساسة.
  • هجمات القوة الغاشمة على بروتكول الدخول الآمن وبروتكول نقل الملفات الآمن SSH/SFTP  (18%). هذه الهجمات من الأنواع الاكثر شيوعًا، ويعود ذلك جزئيًا لأن الدخول بنجاح عبر بروتكول الدخول الآمن SSH يعد طريقة سريعة للاستحواذ على صلاحيات مدراء الأنظمة. وبالتالي تعتبر هذه الهجمات جذابة جدًا للمجرمين الالكترونيين كون أكثر الأنظمة لا يزال يعتمد على سهولة استخدام مؤهلات الدخول الافتراضية.
  • هجمات القوة الغاشمة على بروتكول نقل الملفات الآمن S-FTP (6%). هذا نوع خطير من الهجمات لأنه من الأساليب المتبعة في زرع البرمجيات الخبيثة التي تفسح لمجال واسع من الخيارات التخريبية، مثل رفع مستوى الصلاحيات وتسجيل ما يكتب بلوحة المفاتيح وأنماط أخرى من المراقبة وعبور الشبكات.

وبالإجمال، خدمة البريد الالكتروني مستهدفة إلى حد كبير بهجمات الدخول بالقوة الغاشمة. وفي المؤسسات التي لا تعتمد بكثرة على التجارة الالكترونية، تكون الأصول المهمة مخزنة بعيدًا خلف مستويات عديدة من الضوابط. وفي هذه الحالة، يعتبر البريد الالكتروني على الأغلب منصة إطلاق فعالة لعمليات سرقة البيانات والوصول إلى أدوات تلزم لإلحاق دمار واسع النطاق.

كما تشير حوادث خروقات البيانات إلى أن البريد الالكتروني هو المستهدف الأول، حيث دخل في أبرز فئتين فرعيتين من هجمات الدخول، ممثلاً 39% من خروقات الدخول و34.6% من إجمالي مسببات الخروقات. ويعزى البريد الالكتروني كعامل مباشر في أكثر من ثلث تقارير الخروقات الأمنية.

الحفاظ على الأمن

وفق «تقرير حماية التطبيقات 2019»، تبقى الحماية من هجمات الدخول تحديًا كبيرًا يواجه الكثير من المؤسسات، كما أن عملية المصادقة بعوامل متعددة قد تكون صعبة التطبيق وغير مجدية على الدوام ضمن الإطار الزمني المطلوب. والمثير للقلق أنه رغم كون كلمات المرور أشكال قاصرة في الحماية، فقد كشف «تقرير حماية التطبيقات 2019» من شركة إف 5 نتوركس أن 75% من المؤسسات لا تزال تستخدم أسماء وكلمات مرور بسيطة لأجل تطبيقات حساسة على الويب.

اقرا ايضا

harold martin NSA

السجن 9 سنوات لمتعاقد بوكالة الأمن القومي لسرقته بيانات أمريكية سرية

أصدرت محكمة أمريكية حكما بالسجن لمدة تسع سنوات على متعاقد سابق بوكالة الأمن القومي لسرقته …

تعليقات فيسبوك