«Group IB» تحدد 308 ألف قاعدة من قواعد البيانات المكشوفة علنًا للتهديدات الخارجية بـ2021
أجرت «Group IB»، الشركة العالمية الرائدة في مجال الأمن الإلكتروني، دراسة معمقة حول الأصول الرقمية المكشوفة التي تم اكتشافها خلال العام 2021، التي قام خلالها فريق إدارة الهجمات لدى الشركة بتحليل الحالات التي تستضيف قواعد البيانات المكشوفة علناً.
وأظهرت النتائج أنه خلال النصف الثاني من عام 2021، زاد عدد قواعد البيانات المكشوفة أمام العامة بنسبة 16% لتبلغ 165600 والتي تم تخزين معظمها على خوادم في الولايات المتحدة.
وقد أشارت الدراسة إلى أن عدد قواعد البيانات المكشوفة على شبكة الإنترنت المفتوحة يزداد كل ثلاثة أشهر حيث بلغت ذروتها عند 91.200 قاعدة بيانات في الربع الأول من عام 2022.
ويقوم فريق إدارة الهجمات لدى “Group IB” بمسح كامل “بروتوكول الإنترنت الإصدار 4” وتحديد الأصول المعرضة لعوامل التهديد الخارجية، واستضافة قواعد البيانات المكشوفة و البرمجيات الخبيثة أو برمجيات التصيّد الاحتيالي، بالإضافة إلى برمجيات JS-sniffers الخبيثة. فيما حذر خبراء «Group IB» من أن الأصول الرقمية للشركات التي لا تتم إدارتها بالشكل الصحيح تقوض من الاستثمارات الأمنية للشركات وتزيد من فرص الهجمات الخبيثة.
في حين أوضحت “Group IB” بأن قواعد البيانات المكشوفة أمام العامة لا تعني بالضرورة أنه قد تم اختراقها أو تسريب بياناتها بهدف خبيث. ففي معظم الحالات، تعد قواعد البيانات المكشوفة عبر شبكة الانترنت أحد الأصول الرقمية التي تم التغاضي عنها والتي تم تكوينها بشكلٍ خاطئ ما أدى إلى كشفها عن غير قصد عبر شبكة الانترنت المفتوحة. كما تؤكد الشركة أن قواعد البيانات غير الآمنة المكشوفة على شبكة الإنترنت تشكل مخاطر كبيرة عندما تستغلها الجهات الفاعلة بهدف الوصول إليها قبل أن تجد المؤسسة والمنظمة أصولها المنسية أو المحمية بشكل سيئ.
على صعيد دولة الإمارات العربية المتحدة، تم الكشف عن 111 قاعدة بيانات مكشوفة على شبكة الإنترنت المفتوحة خلال الفترة بين الربع الأول من العام 2021 لغاية الربع الثاني من العام 2022، بينما تم الكشف عن 372 قاعدة بيانات مكشوفة في المملكة العربية السعودية. وهناك مخاطر كبيرة تنطوي على وجود قاعدة البيانات المكشوفة بدءاً من احتمالية اختراق هذه البيانات وصولاً إلى متابعة هذه الاختراقات بهجمات لاحقة على الموظفين أو العملاء الذين تُركت بياناتهم ومعلوماتهم غير آمنة.
ومع تواصل الجائحة واضطرار المزيد من الناس إلى العمل من المنزل، استمرت شبكات الشركات بالتعقيد والتوسع، الأمر الذي ساهم في زيادة عدد الأصول المكشوفة أمام العامة والتي لم يتم حصرها بالشكل الأمثل. وتشير شركة “أي بي أم” إلى ارتفاع متوسط تكلفة اختراق البيانات من 3.86 مليون دولار أمريكي إلى 4.24 مليون دولار أمريكي خلال العام الماضي. وفي كثير من الحالات، يبدأ اختراق البيانات بمخاطر أمنية بسيطة يمكن منعها، مثل قاعدة البيانات المكشوفة والمعرضة للخطر في شبكة الإنترنت المفتوحة.
وخلال العام 2021 وحده، نجح فريق إدارة الهجمات لدى «Group IB» في تحديد 308 ألف حادثة من قواعد البيانات المكشوفة على شبكة الإنترنت المفتوحة.
وعندما يتعلق الأمر بإدارة الأصول الرقمية عالية المخاطر، فإن اكتشاف احتمالية تعرض هذه الأصول للخطر في الوقت المناسب يلعب دوراً رئيسياً في منعها، حيث يسارع مجرمو الإنترنت في اقتناص الفرص لسرقة المعلومات الحساسة أو الاختراق والتقدم أكثر في الشبكة. ووفقاً لنتائج فريق إدارة الهجمات لدى «Group IB»، فقد استغرق مالكو قواعد البيانات المكشوفة 170.2 يوماً في المتوسط لإصلاح المشكلة خلال الربع الأول من عام 2021، وكان متوسط الوقت يتناقص تدريجياً خلال عام 2021، إلا أنه ارتفع مرة أخرى إلى القيمة الأولية البالغة 170 في الربع الأول من عام 2022.
على مستوى الدولة، تم خلال العام الماضي اكتشاف معظم قواعد البيانات المكشوفة على شبكة الويب المفتوحة على الخوادم الموجودة في الولايات المتحدة.
وبهذه المناسبة، قال تيم بوباك، مدير المنتجات لدى إدارة الهجمات في «Group IB»: “الكثير من الحوادث الأمنية يمكن منعها بأقل مستوى من الجهد وباستخدام مجموعة أدوات الحماية الجيدة. خلال العام الماضي، أكثر من 50% من عمليات الاستجابة للحوادث لدينا نجمت عن خطأ أمني يمكن منعه بأساليب حماية بسيطة. كما إن العديد من المخاطر الكبيرة يمكن تجنبها ببساطة مثل قواعد البيانات المكشوفة أمام العامة، أو المنفذ المفتوح، أو تقنية سحابية تقوم بتشغيل برنامج ضعيف. ومع استمرار تعقيد شبكات الشركات، فقد باتت هذه الشركات بحاجة إلى رؤية كاملة لإدارة الهجمات”.
ويعتبر برنامج (AssetZero) الجديد من «Group IB» أحد حلول إدارة الهجمات القائمة على استقصاء بيانات التهديد. حيث يساهم برنامج (AssetZero) في تعزيز التكامل بين مختلف مقومات منظومة «Group IB» المخصصة لجمع المعلومات والبيانات من خلال الاكتشاف المستمر لجميع أصول تكنولوجيا المعلومات المكشوفة لعوامل التهديد الخارجية، وتحديد نقاط الضعف المحتملة وترتيب أولويات المشكلات من أجل معالجتها عبر واجهة موحدة ومتكاملة وسهلة الاستخدام.