لماذا يحتاج كل VPN إلى SIEM قوي بجانبه؟

نشرت: 2020-08-05

تم استخدام الشبكات الخاصة الافتراضية من قبل الأفراد والمؤسسات على مدى عقدين من الزمن. تنشئ VPN نفقًا آمنًا يسمح بنقل المعلومات المشفرة من نقطة إلى أخرى. في عالم الأعمال ، يتيح للموظفين الاتصال بشبكة مؤسستهم وإرسال المعلومات واستلامها بأمان. لعبت الشبكات الافتراضية الخاصة دورًا أكبر بالنظر إلى العمل من بيئة المنزل التي نحن فيها.

ليس من الواضح كم من الوقت سيعمل الناس من المنزل. أظهرت بعض المنظمات بالفعل أنه حتى بعد مرور الوباء ، سيكون لديهم جزء من قوتهم العاملة يعملون عن بُعد. لفتت حقيقة أن المزيد من الأشخاص يعملون من المنزل انتباه مجرمي الإنترنت. يرون أن العمل من بيئة المنزل يخلق نقاط ضعف يمكنهم استغلالها.

عرض جدول المحتويات
  • الهجمات الإلكترونية الموجهة إلى شبكات VPN
  • هناك حاجة إلى أكثر من مجرد إجراءات أمنية أساسية
  • كيف يمكن لمنصة SIEM أن تفيد مؤسستك؟
  • كيف يساعد SIEM في التخفيف من المخاطر الأمنية في بيئة العمل من المنزل؟
  • استخدام SIEM لاكتشاف الضرر الناجم عن احتيال الرئيس التنفيذي وتخفيفه
  • استخدام المعلومات التي تم الحصول عليها من SIEM لتحسين الأمن السيبراني

الهجمات الإلكترونية الموجهة إلى شبكات VPN

الأمن السيبراني - حماية - الخصوصية - التشفير - الأمان - كلمة المرور - الوصول إلى جدار الحماية

نقلاً عن الخبراء ، رأى Will Ellis من Privacy Australia أن إحدى الطرق الأساسية التي يرتكب بها مجرمو الإنترنت هجماتهم هي محاولة اختراق شبكات VPN. كما ذكر ، "للأسف ، في كثير من الحالات ، كانوا ناجحين في الأشهر الأخيرة. وقد أدى ذلك إلى قيام الشركات والمؤسسات الحكومية بتشديد الإجراءات الأمنية ".

بمجرد اختراق مجرمي الإنترنت لشبكة VPN والوصول إلى شبكة مؤسسة ما ، فإنهم يشبهون الأطفال في متجر للحلوى. يمكنهم البحث في الشبكة والخدمات. في أوقات فراغهم ، يمكنهم البحث عن نقاط الضعف والتكوين الخاطئ ونقاط الضعف. لا يوجد حد للضرر الذي يمكن أن يتسبب فيه المجرمون بمجرد وصولهم إلى معالجة البيانات أو تدمير الأنظمة أو مقاطعة البيانات الحساسة أثناء النقل.

موصى به لك: VPN مقابل Proxy: ما هي الاختلافات؟ أيهما أفضل؟

هناك حاجة إلى أكثر من مجرد إجراءات أمنية أساسية

أمان-أمن-إنترنت-كلمة مرور-قفل- SIEM

تستخدم معظم المؤسسات بالفعل الخطوات الأساسية الموصى بها لتحسين أمان VPN الخاصة بهم. يتضمن ذلك طلب كلمات مرور قوية معقدة وفريدة من نوعها وتتغير بشكل دوري. التوفير أو الوصول إلى التحكم المستند إلى الدور يعني تقييد الموارد حسب المجموعات. يتم أيضًا استخدام المصادقة متعددة العوامل للمستخدمين المتميزين أو أولئك الذين يحتاجون إلى الوصول إلى البيانات والبرامج الحساسة.

لا ينبغي التقليل من أهمية هذه الخطوات. قد تخدع المنظمة نفسها إذا اعتقدت أن هذه الخطوات الأساسية هي كل ما هو مطلوب لحماية نفسها من هجمات الأمن السيبراني التي تزداد تعقيدًا باستمرار.

تتطلب الهجمات المتطورة حلاً متطورًا ، مثل نظام المعلومات الأمنية وإدارة الأحداث. SIEMs هي أدوات مسؤولة عن جمع وربط البيانات من أدوات الأمان التي تستخدمها المنظمة ، بما في ذلك VPN الخاصة بهم.

تسمح SIEMs بتجميع المعلومات التي تم جمعها بواسطة أدوات أمان منفصلة معًا لإعطاء نظرة ثاقبة حول التهديدات الأمنية التي قد لا يكون من السهل الحصول عليها من النظر إلى البيانات بشكل منفصل. يمكن أن تساعد هذه المنصات المؤسسة في تحديد الأحداث عالية الخطورة حقًا وفصلها عن الضوضاء.

على سبيل المثال ، قد يتصل الموظف بشبكة VPN من مدينة نيويورك. بعد مرور خمسة وأربعين دقيقة ، اتصل نفس الموظف بشبكة VPN الخاصة بالمنظمة من مينيابوليس ، مينيسوتا. يجب أن تكون منصة SIEM قادرة على معرفة أن هذا مستحيل ماديًا ثم وضع علامة على هذا السلوك المشبوه الذي يجب التحقيق فيه.

كيف يمكن لمنصة SIEM أن تفيد مؤسستك؟

خطر-أمن-تهديد-جرائم الإنترنت-جريمة-احتيال-فيروس-الاختراق

تقدم حلول SIEM الكشف عن التهديدات في الوقت الفعلي. فهي تزيد من الكفاءة ، وتقلل التكاليف ، وتقلل من التهديدات المحتملة ، وتحسن إعداد التقارير وتحليل السجلات ، وتحفز الامتثال لتقنية المعلومات. نظرًا لأن حلول SIEM يمكنها توصيل سجلات الأحداث من مختلف الأجهزة والتطبيقات ، يمكن لموظفي تكنولوجيا المعلومات تحديد الانتهاكات الأمنية المحتملة والرد عليها ومراجعتها بسرعة. كلما تم تحديد تهديد الأمن السيبراني بشكل أسرع ، قل تأثيره. في بعض الأحيان ، يمكن منع الضرر تمامًا.

تسمح منصات SIEM لفريق تكنولوجيا المعلومات بالحصول على صورة كبيرة لجميع التهديدات التي تحميها أدوات أمان المؤسسة منها. قد لا يكون التنبيه الفردي من عامل تصفية البرامج الضارة أو برامج مكافحة الفيروسات بهذا الحجم من الصفقة ، أو قد لا يدق ناقوس الخطر. ومع ذلك ، إذا كان هناك تنبيه من جدار الحماية ومرشح مكافحة الفيروسات و VPN في وقت واحد ، فقد يُظهر هذا أن هناك اختراقًا خطيرًا قيد التقدم. سيجمع SIEM التنبيهات من أماكن مختلفة ثم يعرضها على وحدة تحكم مركزية ، مما يزيد من أوقات الاستجابة.

قد يعجبك: VPN مقابل RDS مقابل VDI: ماذا تختار للوصول الآمن عن بُعد؟

كيف يساعد SIEM في التخفيف من المخاطر الأمنية في بيئة العمل من المنزل؟

إدارة الأحداث والمعلومات الأمنية SIEM

أجبر جائحة الفيروس التاجي المنظمات على الانتقال من موظفين في الموقع إلى قوة عاملة بعيدة تمامًا بشكل أسرع مما تم إصلاح العديد من المنظمات للقيام به. وهذا يعني أنه يتعين عليهم تحقيق توازن وربما حل وسط بين تقديم خدمة متسقة لعملائهم والحفاظ على مستوى عالٍ من الأمن السيبراني.

إن تكوين القواعد والدفاعات التي يمكنها التعامل بنجاح مع هذا التغيير يدويًا يستغرق وقتًا طويلاً. لعبت المنظمات التي لم تكن تستخدم بالفعل منصات SIEM لعبة اللحاق بالركب المحبطة والخطيرة والمكلفة في الأسابيع القليلة الأولى من طلبات البقاء في المنزل.

يمكن للمنظمات التي كانت تستخدم SIEM بالفعل الانتقال أسهل. نظرًا لأن لديهم نظامًا شاملاً استفاد من تحليلات السلوك والتعلم الآلي ، يمكنهم التكيف تلقائيًا مع التغييرات في بيئة العمل. هذا يزيل الكثير من الضغط عن فرق تكنولوجيا المعلومات الخاصة بهم.

تتمثل إحدى الفوائد الرئيسية لتحليلات السلوك في القدرة على النظر إلى نشاط عادي أساسي لمؤسسة ومستخدميها ، ثم الكشف تلقائيًا عن التنبيه وإطلاقه عند وجود انحرافات عن هذا النشاط العادي. بهذه الطريقة ، تكون ضوابط أمان المؤسسة مرنة ويمكن أن تتغير مع تغير بيئة الأعمال. يتم ضبطها تلقائيًا كأشياء جديدة ، مثل كيف أصبح عمل الموظفين من المنزل أمرًا طبيعيًا جديدًا.

استخدام SIEM لاكتشاف الضرر الناجم عن احتيال الرئيس التنفيذي والتخفيف من حدته

لوحة مفاتيح-كمبيوتر محمول-نسخة حمراء-قرصنة-أمن-سيبراني-بيانات- SIEM

جعلت بيئة العمل في المنزل التواصل عبر البريد الإلكتروني أكثر أهمية من أي وقت مضى. هذا بسبب اختفاء التفاعل وجهاً لوجه الذي كان جزءًا من العمل في المكتب. لسوء الحظ ، نظرًا لإرسال سلسلة من رسائل البريد الإلكتروني ذهابًا وإيابًا ، فهناك احتمال إرسال رسائل بريد إلكتروني احتيالية باسم الإدارة أو المديرين أو غيرهم من الأفراد المسؤولين.

يعد الاحتيال على الرؤساء التنفيذيين شكلاً جديدًا نسبيًا من جرائم الإنترنت. تُستخدم هجمات الهندسة الاجتماعية لخداع شخص في المؤسسة لإرسال أموال أو معلومات سرية إلى الفرد أو الأفراد الذين يرتكبون الاحتيال.

كان احتيال الرئيس التنفيذي موجودًا قبل COVID-19. وتشير التقديرات إلى أنه في غضون ثلاث سنوات فقط يمكن أن ينتج عنه خسائر تزيد عن 2.3 مليار دولار. عندما كان الأشخاص يعملون في بيئة مكتبية حيث كان لديهم اتصال فردي مع الإدارة ، اعتقدت العديد من المؤسسات عن طريق الخطأ أنه من السهل عليهم التعرف على الرسائل الإلكترونية المخادعة بأنفسهم.

ومع ذلك ، عند مراجعة حالات الاحتيال على الرئيس التنفيذي ، من الواضح أنه تم إرسال رسائل بريد إلكتروني متعددة ذهابًا وإيابًا بين المحتالين والضحية دون أن يكون الضحية أكثر حكمة. يعد احتيال الرئيس التنفيذي نوعًا معقدًا ومستحيلًا تقريبًا من الاحتيال بدون الأدوات المناسبة. إذا كان من الصعب اللحاق به في بيئة مكتبية آمنة نسبيًا ، تخيل أن تلتقطها الآن مع تشتت الموظفين وتقليل مقدار الاتصال وجهاً لوجه.

يقدم احتيال المدير التنفيذي نفسه بطريقتين. الأول هو المكان الذي يتم فيه اختراق حساب البريد الإلكتروني لأحد كبار المديرين. والآخر هو المكان الذي يتم فيه إرسال بريد إلكتروني من مجال مشابه لمجال الأعمال الشرعي. في المقام الأول ، سيخترق المحتالون حسابات البريد الإلكتروني لكبار الموظفين. في الحالة الثانية ، يتم استخدام الخطأ المطبعي لخداع الموظفين للاعتقاد بأنهم تلقوا معلومات من أفراد في مناصب إشرافية.

يمكن أن يساعد حل SIEM. يسمح للمؤسسة بالتغلب على مخاطر الاعتماد المخترقة. إذا تم اختراق حساب بريد إلكتروني لرئيس تنفيذي أو مدير أو أي فرد آخر في منصب مسؤول ، فيمكن أن تساعد حلول SIEM في تحديد الخرق وإيقافه قبل حدوثه. هذا لأن حلول SIEM تراقب البيانات عبر شبكتك. يتضمن ذلك خدمات الدليل النشط و O365 والجدران النارية ووحدات التخزين و Salesforce والمزيد.

بمجرد نشر جميع المعلومات في SIEM ، سيتم جمع البيانات وربطها وفحصها من خلال التحليلات المتقدمة. الهدف هو العثور على مؤشرات للتسوية أو العثور على أنماط تظهر ما إذا كان السلوك المشبوه يحدث. يمكن تسجيل هذه المعلومات وإرسالها على الفور إلى فريق أمان المؤسسة.

نظرًا لأن هذا يحدث في الوقت الفعلي ، يمكن منع العديد من الهجمات قبل أن يكون لها تأثير ضار. يمكن تدريب التعلم الآلي المتقدم لتحديد الهجمات البطيئة التي تتسلل إلى الشبكة. يمكن الكشف عن أنماط غير عادية من النشاط ، ويمكن أن تخفف التهديدات قبل حدوثها. يمكنهم استخدام هذه الأساليب نفسها في تحديد الأنواع الأخرى من تهديدات البريد الإلكتروني ، مثل عمليات التصيد الاحتيالي. هنا مرة أخرى ، نرى القوة التي يتمتع بها حل SIEM لإضافة قيمة غير متوفرة من VPN.

قد يعجبك أيضًا: NordVPN vs SiteLock VPN - أيهما أفضل بالنسبة لك؟

استخدام المعلومات التي تم الحصول عليها من SIEM لتحسين الأمن السيبراني

الأمن السيبراني - قفل - أمان الإنترنت - تشفير الاختراق

عند اكتشاف حالات شاذة ، يمكن للمنظمات وضع إجراءات حماية لمنع التنازلات المستقبلية. قد تكون إحدى الخطوات تثقيف الموظفين حول تهديدات الأمن السيبراني التي يواجهونها. من خلال إظهار الموظفين للهجمات المختلفة التي تمت محاولتها ، يتم تشجيع الموظفين على التخفيف من السلوك المحفوف بالمخاطر.

قد يتجاهل الموظفون بعض نصائح الوقاية التي قد تبدو منطقية لفريق تكنولوجيا المعلومات. على سبيل المثال ، يجب تذكير الموظفين بتجاهل رسائل البريد الإلكتروني غير السريعة التي تتطلب استجابة فورية. يجب تشجيعهم على التحقق بشكل متكرر من عناوين البريد الإلكتروني والمجالات الخاصة بالمرسل ومقارنتها بعناوين البريد الإلكتروني والمجالات الحقيقية. يجب تذكير الموظفين بعدم فتح المرفقات غير المتوقعة وتوخي الحذر الإضافي عند تلقي رسائل البريد الإلكتروني من مرسلين غير معروفين.

الشيء الوحيد المؤكد هو أن مجرمي الإنترنت لن يتوقفوا عن البحث عن الثغرات الأمنية. تحتاج المؤسسات إلى حماية نفسها وبياناتها وموظفيها باستخدام ميزات الأمان مثل شبكات VPN وأدوات مكافحة الفيروسات والحماية من البرامج الضارة ثم دعمها باستخدام أنظمة SIEM الأساسية.