Personal Information,
Authentication Credentials, Intellectual Property, Corporate Date Rank as Top
Four Commonly Stolen Data: Harvard Business Review
Dubai, United Arab Emirates
Global
security software leader Trend
Micro
Incorporated (TYO:
4704; TSE: 4704) is raising
the alarm about backdoors, the primary tool for stealing data that attackers
use to go deeper into the target network without being detected.
Although the motivation behind targeted attack
campaigns may vary, threat actors continue to go after the “crown jewels” or
confidential company data of enterprises.
Based on the recent Harvard Business Review study,
“Aggressive and Persistent: Using Frameworks to Defend Against Cyber Attacks”,
there are four types of data commonly stolen in targeted attacks: personally
identifiable information (PII) (28%), authentication credentials (21%),
intellectual property (20%), and other sensitive corporate/organizational data
(16%).
The
Crucial Role of Backdoors in Targeted Attacks
Before getting to the crown jewels, though, attackers
need to gather a whole lot of other information about their target in order to
infiltrate the network without being detected.
This may involve gathering publicly available
information about the target, as well as information about the target’s network
infrastructure. The latter is often done with the use of malware, such as
remote access tools or backdoors. Threat actors often employ a wide-array of
backdoor techniques to evade detection.
«تريند
مايكرو» تحث على تحصين الدفاعات ضد البرمجيات الخبيثة الخفية المستخدمة في الهجمات
الإلكترونية الموجهة
المعلومات
الشخصية وأوراق الاعتماد والملكية الفكرية والتصنيف الزمني للشركات هي أعلى أربع
فئات من البيانات تتم قرصنتها وفقاً لمجلة هارفارد بيزنس ريفيو
دبي، الإمارات العربية المتحدة
دقت شركة تريند
مايكرو (المسجلة في بورصة طوكيو
تحت رقم: 4704)،
الرائدة عالمياً في مجال تطوير البرمجيات والحلول الأمنية، ناقوس الخطر محذرةً من
عواقب البرمجيات الخبيثة الخفية Backdoor التي لا يتم كشفها، والتي تعتبر الأداة
الرئيسية التي يستعين بها قراصنة الإنترنت لسرقة البيانات، وللتغلغل في أرجاء
الشبكة المستهدفة دون أن يتم الكشف عنها.
وعلى الرغم من اختلاف الدافع الرئيسي وراء شن الهجمات
الموجهة، إلا أن المهاجمين لا يزالون يستهدفون البيانات السرية للشركات والمؤسسات.
فحسب نتائج آخر دراسة أجرتها مجلة "هارفارد بيزنس
ريفيو" تحت عنوان "الهجمات المتواصلة: الاستعانة بمنهجيات عمل خاصة
لتعزيز الدفاعات ضد الهجمات الالكترونية"، هناك أربعة فئات شائعة من البيانات
المسروقة خلال شن الهجمات الموجهة، وهي معلومات التعريف الشخصية PII (28%)،
وأوراق الاعتماد المصادقة (21%)، والملكية الفكرية (20%)، وغيرها من البيانات
الحساسة للشركات والمؤسسات (16%).
الدور الهام الذي تلعبه البرمجيات الخبيثة الخفية Backdoor في
الهجمات الموجهة
قبل الوصول إلى الهدف المنشود، يحتاج المهاجمون إلى
جمع مجموعة كبيرة من المعلومات الأخرى التي تدور حول هدفهم، وذلك كي يتمكنوا من
التسلل إلى الشبكة دون الكشف عنهم.
هذه العملية تنطوي على جمع المعلومات المطروحة بشكل
علني حول الهدف، بالإضافة إلى معلومات تدور حول البنية التحتية للشبكة المستهدفة،
والتي غالباً ما يتم الاستعانة بالبرمجيات الخبيثة لتحقيقها، على غرار أدوات
الوصول عن بعد أو الأدوات الخفية، حيث يقوم المهاجمون عادةً بتوظيف مجموعة واسعة
من البرمجيات الخبيثة الخفية Backdoor للتهرب من عمليات الفحص والكشف.
واستناداً على التحقيق السابق الذي قامت به شركة
تريند مايكرو، اتبعت العديد من الهجمات الموجهة وسائل متنوعة ومختلفة لاستخدام
البرمجيات الخبيثة الخفية لتنفيذ هجماتها المتكررة، في ظل البقاء غير مكتشفة من
قبل مدراء الشبكة ومنتجات البرمجيات الأمنية. بالإضافة إلى ذلك، تطورت هذه
الأساليب بمرور الزمن لتواكب سعي مدراء تقنية المعلومات المستمر لتوظيف دفاعات
شبكية أكثر تطوراً.
يجب على مدراء تقنية المعلومات تعزيز أمن الشبكات ضد
البرمجيات الخبيثة الخفية Backdoor
عادة ما يبدي مدراء تقنية المعلومات أو الأنظمة حذرهم
الطبيعي بشأن مستوى أمن وسلامة شبكاتهم، حيث يُتوقع من خبراء تقنية المعلومات
حماية شبكاتهم بواسطة جدران الحماية، وتأمين جميع المحطات المتنقلة، ونشر الحلول
الأمنية عبر جميع المنصات.
وبسبب التهديد المستمر الذي تتعرض له شبكات الشركات
من خلال خرق البيانات، والبرمجيات الخبيثة، وغيرها من الهجمات الالكترونية، فمن
الأمية بمكان العمل على تأمين بيئة العمل بوسائل الحماية المناسبة. ومع ذلك، لا يزال
المتسللين بواسطة البرمجيات الخبيثة الخفية قادرين على التسلل عبر رادارات جدران
الحماية والحلول الأمنية بواسطة استغلال الثغرات الأمنية ونقاط الضعف في الشبكة.
لكن قبل التجسس على البيانات الهامة وسرقتها، يتوجب
على مدراء تقنية المعلومات تعزيز أمن الشبكات ضد البرمجيات الخبيثة الخفية Backdoor المستخدمة
في الهجمات الموجهة، وذلك من خلال إتباع توصيات شركة تريند مايكرو باستخدام أفضل
الممارسات وتقنيات الحلول الأمنية، والتي تشمل جدران الحماية، وأنماط الشبكة،
وحلول مكافحة البرمجيات الخبيثة. كما يجب على مدراء تقنية المعلومات اتخاذ الإجراءات
الوقائية تجاه نقاط الضعف والثغرات الأمنية المحتملة، ومتابعة كافة التحديثات
الأمنية.
Based on Trend Micro’s previous investigation, many
targeted attacks reflected that various tactics are used by backdoors to carry
out their routines while remaining undetected by network administrators and
security software products. Additionally, these techniques have evolved
overtime as IT admins started to employ more sophisticated network defenses.
IT
Admins Must “Beef Up” Network Security Against Backdoors
IT or system admins are naturally cautious about their
network’s safety. IT professionals are expected to protect their network, with
firewalls, secure all mobile stations, and deploy security software across all
platforms.
Because data breach, malware, and other forms of
cyber-attacks continuously threaten company networks, it is very important to
secure its environment with the right protection. However, slippery backdoors
still manage to slip through the radar due to exploited vulnerabilities within
the network.
Before sensitive data is spied on and stolen, IT
admins must beef up their network security against backdoor techniques used in
targeted attacks by following Trend Micro’s recommendations for best practices
and solution technologies. These include firewall, network patterns, and anti-malware
solutions. IT admins also need to watch out for potential vulnerabilities and
stay aware and updated on security.