"آتيفو نتوركس" ترتقي بحلول أمان الهوية عبر طرحها لميزة جديدة في حماية بيانات الاعتماد من السرقة

  • -        توسع الشركة محفظتها من منتجات اكتشاف الهوية و الاستجابة لها من خلال إخفاء بيانات الاعتماد و تعزيز سياسات الوصول إلى التطبيقات

     

     

     

    كتب : باكينام خالد

     

    طرحت شركة "آتيفو نتوركس" (Attivo Networks®)، المتخصصة في اكتشاف هجمات سرقة بيانات الهوية والاستجابة لها، عن طريقة ثورية جديدة لحماية بيانات الاعتماد من السرقة وإساءة استخدامها لتنفيذ العديد من العمليات الخبيثة.

     

    تسمح خاصية "ثريت سترايك" (ThreatStrike®)، إحدى مجموعة حلول "شبكة اكتشاف النهاية الطرفية" (EDN)، بإخفاء بيانات الاعتماد الحقيقية عن أدوات الجهات المهاجمة وعدم التمكن من ربطها بالتطبيقات المستخدمة. بالإضافة إلى ذلك، يُظهر الحل بيانات الاعتماد كأفخاخ تُسهل عملية جمع معلومات التهديد عند تركها كطُعم.

     

    وبإضافة هذه الميزة الجديدة تصبح "آتيفو" الشركة الفريدة من نوعها القادرة على إخفاء بيانات الاعتماد الحقيقية عن أعين المهاجمين.

     

    يحدث الهجوم المعتمد على بيانات الاعتماد عندما يسرق المهاجم بيانات الاعتماد و يتمدد عبر التحصينات مما يمكنه من اختراق البيانات المهمة. فسرقة بيانات الاعتماد تُعد المرحلة الأولى من تقنيات الهجوم المباغت، كما أنه من الممكن إيقاف الهجوم في وقت مبكر مما يخفف من الأضرار التي يحدثها المهاجم.

     

    وفقاً لتقرير "فيرزون 2021" (Verizon's 2021) المتخصص في تحقيقات اختراق البيانات، تبقى سرقة بيانات الاعتماد من بين أكثر أنواع التقنيات المطلوبة من قبل الجهات الفاعلة بنسبة 60%. فقد كانت بيانات الاعتماد المسروقة وراء بعض أكبر اختراقات البيانات و أكثرها تكلفة.

    في حين يعمل حل "ثريت سترايك" من "آتيفو" على إخفاء ومنع الوصول غير المصرح به إلى التطبيقات.

     

    فعلى سبيل المثال، سيتمكن متصفح "كروم" فقط من الوصول إلى متجر بيانات الاعتماد الخاص به، ولن تتمكن جميع التطبيقات الأخرى من ذلك. كما تم إطلاق منتجنا هذا ليدعم أكثر من 75 من التطبيقات الأكثر شيوعاً من نظام "ويندوز" التي يستهدفها المهاجمون، ناهيك عن وجود خطة لإضافة المزيد من التطبيقات في المستقبل.

     

    من جهته سريكانت فيسامسيتي، نائب الرئيس الأول لهندسة النظم لدى آتيفو نتوركس: "تكمن فائدة حماية بيانات الاعتماد في أن برامج النظام التي تملك التصاريح الأمنية لها إمكانيات مطلقة في الوصول. سيستفيد العملاء من ميزات الوصول غير المصرح به، والذي يمكن أن يؤدي إلى هجمات سرقة بيانات الاعتماد، مثل هجمات "باس ذا هاش" (Pass-the-Hash) و هجمات "باس ذا تيكت" (Pass-The-Ticket) بالإضافة إلى سرقة كلمة المرور و التي من الصعب للغاية اكتشاف مثل هذه الهجمات و إيقافها."

     

    أضاف تتعامل الميزة الجديدة بشكل مباشر مع تقنيات الهجوم المتطورة على النحو المبين في تكتيك الوصول إلى بيانات اعتماد نظام عمل (MITER ATT & CK)، كهجمات تفريغ بيانات الاعتماد لنظام التشغيل (T1003)، و هجمات بيانات الاعتماد التي تستهدف مخزن كلمات المرور (T1555)، وبيانات الاعتماد غير المؤمنة (T1552)، وسرقة أو تزوير تذاكر "كيربورس"  (T1558)و سرقة ملفات تعريف الارتباط لجلسات الويب (T1539).

     

    أوضح مع إخفاء بيانات الاعتماد المتواجدة على النهاية الطرفية عن أعين المهاجم، يقوم حل "ثريت سترايك" بزرع الطُعوم على النهاية الطرفية والمصممة لتظهر على أنها بيانات اعتماد حقيقية لكل من أنظمة التشغيل "ويندوز" و "ماك" و "لينكس". فعندما يجري المهاجمون عمليات الاستطلاع، ستظهر لهم هذه الطُعوم كهدف جذاب لهم داخل الشبكة من أجل سرقته.

     

    من جهته قال إد أموروسو، المؤسس والرئيس التنفيذي لشركة "تاغ سيبر" (TAG Cyber): "إن الخطر المتزايد لهجمات سرقة بيانات الاعتماد وإساءة استخدامها هو السبب وراء العديد من الهجمات السيبرانية الحديثة. حيث يؤكد تقرير هجمات اختراق البيانات "فيرزون" (Verizon) الأخير، على أن بيانات الاعتماد المسروقة تُستغل بشكل أكبر و تعتبر أداة أساسية للمهاجمين.

     

    أضاف يغذي هذا التحدي الجديد في قطاع الأمن السيبراني الحاجة الماسة إلى تقليل مخاطر هجمات بيانات الاعتماد من خلال إدارة سياسات و نماذج منح التفويض والثقة. ومن خلال اعتماد ميزة إخفاء بيانات الاعتماد و إمكانية الوصول إلى التطبيقات المعتمدة على سياسات الاستخدام، أصبحت شركة "آتيفو نتوركس" في وضع جيد للظهور كلاعب مهم في قطاع اكتشاف الهوية و الاستجابة لها".

     

    أشار تضاف ميزة إخفاء بيانات الاعتماد إلى مجموعة تقنيات إخفاء الهوية الخاصة بشركة "آتيفو نتوركس". يمكن للشركة حالياً إخفاء كائنات "السجل النشط" (Active Directory)، بالإضافة إلى الملفات والمجلدات و معلومات الشبكة والمشاركات المعينة على السحابة و محركات الأقراص القابلة للإزالة. تختلف هذه التقنية بشكل واضح عن تقنية الخداع التقليدية التي تنسج أشياء مزيفة بين أشياء حقيقية. فهذه التقنية تخفي الأصول الحقيقية ويتم استبدالها ببيانات مزيفة. حصل هذا الابتكار على تقدير و جوائز لفعاليته في تحديد وردع كل من برامج الفدية و تكتيكات الهجوم المتقدمة.

     

    تعد مجموعة حلول "شبكة استكشاف النهاية الطرفية" من "آتيفو نتوركس" (Attivo Networks Endpoint Detection Net (EDN)) أحد مكونات عرض اكتشاف الهوية والاستجابة (IDR) الخاص بالشركة. نمت حلول "اكتشاف الهوية والاستجابة" IDR في عام 2021 حيث أصبحت التكنولوجيا متاحة للكشف عن سرقة الهوية، وتصعيد الهجمات، وأنشطة تهديد الهجمات المباغتة.

     

    حيث يتضمن حل EDN الخاص بالشركة ما يلي:

    • ThreatStrike: لحماية بيانات الاعتماد

    • ADSecure: لحماية الدليل النشط (Active Directory)

    • ThreatPath®: لرؤية مسار هجوم بيانات الاعتماد وتقليل سطح الهجوم

    • التشتيت: يمنع من التعرف على النهاية الطرفية لمنع تحديد الأهداف و نقاط الضعف التي يجب استغلالها

    • الإدارة المركزية: تدير مجموعة حلول (EDN) و تأتي مع العديد من الميزات كإضافة إمكانية الرؤية لـ"الدليل النشط" (Active Directory) و التعرف على نقاط الضعف و الاختراقات المحتملة للسحابة.

     

    #alamrakamy

    #عالم_رقمي 

     



    حمّل تطبيق Alamrakamy| عالم رقمي الآن