Semalt: التهديدات السيبرانية قد لا تعرف عنها

تعمل منتجات الأمان التقليدية عادةً ضد التهديدات المعروفة. بعد أن يدركوا شيئًا قد يمثل خطرًا على أحد مواقع الويب ، يتخذون بسرعة إجراءات ضده. يدرك مجرمو الإنترنت هذه الحقيقة ويحاولون استثمار المزيد لتطوير برامج جديدة تنفذ هجمات لا يمكن التعرف عليها من قبل هذه الأنظمة. يصف أوليفر كينغ ، مدير نجاح عملاء Semalt ، أدناه سلاسل الرسائل الإلكترونية الأكثر انتشارًا التي يجب أن تنتبه إليها.

التهديدات المعاد تدويرها

التهديدات المعاد تدويرها رخيصة نسبيًا نظرًا لأن المجرمين الإلكترونيين يعيدون تدوير الرموز القديمة فقط المستخدمة لمهاجمة المنظمات. إنهم يستغلون حقيقة أن منتجات الأمان لا تحتوي على ذاكرة كافية. يضطر خبراء الأمن إلى إعطاء الأولوية لأحدث التهديدات وتجاهل الأنواع القديمة من التهديدات. لذلك ، إذا استخدم مجرمو الإنترنت إصدارات التهديد القديمة ، فهناك احتمال كبير بأن الهجوم قد يكون ناجحًا. نظرًا لأن بروتوكول الأمان لا يتعرف على وجوده في القائمة ، فإنه يصبح تهديدًا غير معروف.

حارس ذاكرة ذكاء التهديد هو أفضل طريقة لحماية المنظمة من مثل هذه الهجمات. وهي موجودة في بنية تخزين سحابية قادرة على تخزين كمية كبيرة من بيانات التهديد. يمكن لمقياس الأمان هذا أن يقارن الخطر الحالي مع ما هو موجود على حافظ الذاكرة ثم يحجبه في حالة الحاجة.

تعديل كود موجود

يقوم مجرمو الإنترنت بتغيير تصميم التهديدات المعروفة لإنشاء تهديد جديد وغير معترف به عن طريق إضافة رموزهم يدويًا أو تلقائيًا. يستمر المنتج الجديد في التحول حيث يمر عبر شبكات مختلفة. سبب عدم اكتشافها هو أن بروتوكول الأمان قد يعتمد فقط على متغير واحد لتحديد ما إذا كان النشاط هو شكل من أشكال الجرائم الإلكترونية. يستخدم بعضهم تقنيات التجزئة التي تستخدم سلسلة من النصوص في الشفرة لتحديد التهديد. إذا تم تغيير حرف واحد ، فإنه يصبح شخصية جديدة تمامًا.

يمكن للمنظمات حماية نفسها من مثل هذه الهجمات باستخدام التوقيعات المتعددة الأشكال. يحددون التهديدات المحتملة من خلال فهم المحتوى الموجود في البرنامج ودراسة أنماط حركة المرور من المجال.

التهديدات التي تم إنشاؤها حديثًا

قد يرغب مجرمو الإنترنت في إنشاء هجوم إلكتروني جديد من خلال كتابة رمزه من الصفر. ومع ذلك ، يتطلب منهم استثمار الكثير من المال فيه. قد تضطر المنظمة إلى النظر في سلوكياتها التجارية وتدفق البيانات ، حيث يمكن تطوير أفضل ممارسات الأمن السيبراني بناءً على هذه المعرفة.

أفضل طريقة للوقاية من مثل هذه الهجمات هي تنفيذ الحماية الآلية. ارجع إلى أفضل ممارسات المنظمة للتعامل مع مثل هذه المشكلة. تأكد من إعادة توجيه جميع الملفات غير المألوفة والنطاقات المشبوهة للتدقيق. يجب أن يتم كل هذا على عجل لتقليل أي أضرار محتملة أو تقدم في شبكة الشركة.

mass gmail