🚀 لقد رفعت CloudSek جولة B1 من السلسلة B1 بقيمة 19 مليون دولار - تعزيز مستقبل الأمن السيبراني التنبؤي

تحذير بشأن تهديدات الأمن السيبراني: الهجمات الأخيرة التي تستهدف قطاع BFSI الهندي

يسلط هذا التقرير الاستشاري الضوء على الهجمات الأخيرة على البنوك الهندية، مع التركيز على اثنين من العوامل الرئيسية للهجوم: التوترات الجيوسياسية وسرقة أوراق الاعتماد وعمليات الاستحواذ على حسابات وسائل التواصل الاجتماعي.

أبهيشيك ماثيو
June 26, 2024
Green Alert
Last Update posted on
August 21, 2025
المراقبة الاستباقية للويب المظلم لمؤسستك.

يمكنك مراقبة مؤسستك والدفاع عنها بشكل استباقي ضد التهديدات من الويب المظلم باستخدام CloudSek xviGil.

Schedule a Demo
Table of Contents
Author(s)
Coauthors image
أنيرود باترا
Coauthors image
أنشومان داس
Coauthors image
نارين ثوتا

الفئة: استخبارات الخصم

الصناعة: BFSI

التحفيز:المالية

المنطقة: الهند

مصدر*:

B - عادة ما يمكن الاعتماد عليها

2 - ربما صحيح

ملخص تنفيذي

هذا تقرير مستمر وسنستمر في التحديث لأن لدينا المزيد من المعلومات

يسلط هذا التقرير الاستشاري الضوء على الهجمات الأخيرة على البنوك الهندية، مع التركيز على اثنين من العوامل الرئيسية للهجوم: التوترات الجيوسياسية وسرقة أوراق الاعتماد وعمليات الاستحواذ على حسابات وسائل التواصل الاجتماعي.

لاحظنا في العام الماضي أن مجموعات الهاكتيفيست لديها التقنيات التالية التي تستخدمها بشكل عام:

  1. هجمات DDOS - يستخدمون أدوات ونصوص مجانية يتم الحصول عليها من github لمهاجمة أهدافهم
  2. أوراق اعتماد مخترقة - أدركت مجموعات Hacktvist أن أوراق الاعتماد المتاحة مجانًا تمنحها المزيد من الرؤية. لقد لاحظنا أن المجموعات قد استخدمت أوراق اعتماد العملاء أيضًا لجذب الانتباه.
  3. .git/.svn/.env - بدأت بعض الجهات الفاعلة في مجال التهديد في البحث عن نقاط النهاية المذكورة أعلاه للحصول على متغيرات البيئة أو مستودع التعليمات البرمجية الذي تم شحنه إلى بيئة prod عن طريق الخطأ

هجمات جيوسياسية

أدى الصراع الإسرائيلي الفلسطيني المستمر إلى تأجيج أنشطة مجموعات الهاكتيفيين، التي استهدفت البنوك الهندية بسبب المواقف السياسية المتصورة. ركزت الهجمات بشكل أساسي على هجمات رفض الخدمة الموزعة (DDoS) التي تهدف إلى تعطيل الخدمات المصرفية عبر الإنترنت ومواقع الويب.

لقطة شاشة لاستطلاع أجرته إحدى مجموعات الهاكتيفيست

الجدول الزمني للهجمات على البنوك الهندية/شركات التأمين:

  • 21 فبراير: تدعي Lulsezsec Indonesia أنها بدأت في استهداف البنوك الهندية.
  • 6 يونيو: تدعي مجموعة من قراصنة الإنترنت أنها اخترقت بنكًا هنديًا كبيرًا، ومع ذلك، تم فضح هذا الادعاء لاحقًا لأن الهدف كان خدمة غير ذات صلة.
  • 7 يونيو: تدعي مجموعة RADNET هجوم DDoS ضد بنك هندي

لقطة شاشة للهجمات التي نفذتها مجموعة هاكتيفيست

  • 11 يونيو: تعاني العديد من البنوك من هجمات DDoS من نفس مجموعة RADNET hackitivist.
  • 21 يونيو: تستهدف Rippersec ادعاءات باستهداف بنك هندي بهجوم DDoS.
  • 22 يونيو: استهدفت «Infamous» شركة تأمين مقرها الهند وألقت بيانات معلومات تحديد الهوية الشخصية لما يقرب من 150 ألف عميل
لقطة شاشة لمشاركات المنتدى التي أدلى بها ممثل التهديد 

  • 23 يونيو: تم اختراق تطبيق/خدمة إدارة الاشتراك في المحفظة الهندية من قبل TA يسمى «billy100" ~ تم التخلص من تفاصيل معلومات تحديد الهوية الشخصية للعميل بمقدار 110 آلاف
  • 23 يونيو: تنفذ سولاويزي إندونيسيا هجوم DDoS ضد بنك هندي آخر.
لقطة شاشة لمجموعات الهاكتيفيست التي تستهدف البنوك الهندية
لقطة شاشة لمجموعات الهاكتيفيست التي تستهدف البنوك الهندية


لقطة شاشة لمجموعات الهاكتيفيست التي تستهدف البنوك الهندية

يرجى ملاحظة - تشتهر مجموعات Hacktivist بتقديم ادعاءات لخلق الفوضى، وفي وقت كتابة هذا التقرير، تم فضح معظم هذه الادعاءات ولم يكن هناك ارتفاع ملحوظ من قبل البنوك المذكورة/البنوك المستهدفة. يحدث هذا بسبب الاهتمام الذي يحصلون عليه في السعي وراء تقديم هذه الادعاءات النبيلة.

التوصيات:

  • تخفيف هجمات DDoS: استثمر في خدمات حماية DDoS وقم بتنفيذ استراتيجيات تخفيف فعالة لتقليل تأثير الهجمات. وهذا يشمل:
  • حماية DDoS المستندة إلى السحابة: استخدم الحلول المستندة إلى السحابة لتوزيع حركة المرور وامتصاص الهجمات.
  • تصفية حركة المرور: قم بتنفيذ جدران الحماية وإجراءات الأمان الأخرى لتصفية حركة المرور الضارة ومنعها من الوصول إلى الخوادم الهامة.
  • تحديد المعدل: ضع قيودًا على عدد الطلبات المسموح بها من عناوين IP الفردية أو مواقع محددة لمنع حركة المرور الزائدة.
  • تحسين الشبكة: قم بتحسين البنية التحتية للشبكة من أجل الأداء والمرونة، مما يضمن التعافي السريع من هجمات DDoS.

سارقي أوراق الاعتماد وعمليات الاستحواذ على وسائل التواصل الاجتماعي

في الأسابيع الأخيرة، كان هناك ارتفاع في الهجمات حيث يقوم المتسللون باختطاف حسابات وسائل التواصل الاجتماعي للبنوك الهندية الكبرى، وخاصة تويتر، واستخدامها للترويج لعمليات الاحتيال المتعلقة بالعملات المشفرة. يستخدم المخترقون تقنيات مختلفة للحصول على هذه الحسابات، بما في ذلك:

لقطة شاشة لحساب تويتر لبنك هندي آخر تم التقاطه من قبل الجهات الفاعلة في مجال التهديد

  • سارقو أوراق الاعتماد: البرامج الضارة التي تسرق أسماء المستخدمين وكلمات المرور والبيانات الحساسة الأخرى.
  • منتديات تحت الأرض: الأسواق عبر الإنترنت حيث يتم شراء بيانات اعتماد الحساب المسروقة وبيعها.

لقطة شاشة لممثل تهديد يبيع حسابات تويتر المخترقة لعمليات الاحتيال المتعلقة بالعملات المشفرة

وبمجرد اكتساب السيطرة، تنشر الحسابات المخترقة روابط إلى مواقع العملات المشفرة الاحتيالية و «أدوات استنزاف العملات المشفرة»، وهي أدوات ضارة مصممة لسرقة العملات المشفرة من المستخدمين غير المرتابين. غالبًا ما تستفيد عمليات الاحتيال من شعبية Elon Musk وشخصيات بارزة أخرى لكسب الثقة.

لقطة شاشة لسوق تحت الأرض يبيع حسابات تويتر 

توصيات للبنوك:

  • الأمان المحسن: قم بتطبيق تدابير أمنية قوية لحماية منصات الخدمات المصرفية عبر الإنترنت وحسابات وسائل التواصل الاجتماعي من هجمات DDoS وسرقة بيانات الاعتماد. يتضمن ذلك المصادقة متعددة العوامل (MFA) وسياسات كلمات المرور القوية وعمليات تدقيق الأمان المنتظمة.
  • أمان وسائل التواصل الاجتماعي: Iتنفيذ بروتوكولات مصادقة قوية ومراقبة حسابات وسائل التواصل الاجتماعي بحثًا عن أي نشاط مشبوه. ضع في اعتبارك استخدام أدوات إدارة الوسائط الاجتماعية لمنع الوصول غير المصرح به.
  • الوعي العام: قم بتثقيف العملاء حول مخاطر عمليات الاحتيال المتعلقة بالعملات المشفرة وكيفية تحديد مواقع الويب المزيفة والروابط الضارة.

توصيات للمستخدمين:

  • كن حذرًا: كن حذرًا بشأن الروابط المشبوهة والرسائل غير المرغوب فيها، خاصة على وسائل التواصل الاجتماعي.
  • تحقق من المعلومات: تحقق دائمًا من المعلومات قبل النقر على أي روابط، خاصة عندما يتعلق الأمر بالمعاملات المالية أو استثمارات العملة المشفرة.
  • قم بحماية حساباتك: استخدم كلمات مرور قوية وفريدة لجميع الحسابات عبر الإنترنت وقم بتمكين MFA حيثما كان ذلك متاحًا.

تدابير الأمن السيبراني المحسنة لتعزيز الدفاعات التنظيمية

  • قم بإجراء عمليات مسح شاملة للفيروسات والبرامج الضارة على جميع أنظمة المعلومات داخل النظام البيئي، وتأكد من تحديثها بأحدث التصحيحات بعد الاختبار المناسب.
  • إنشاء الدفاعات اللازمة ضد هجمات DDoS، بما في ذلك الاستثمار في خدمات حماية DDoS المستندة إلى السحابة وتنفيذ إجراءات تصفية حركة المرور.
  • تنفيذ تدابير صارمة للتحكم في الوصول لتقييد ومراقبة الوصول إلى الأنظمة الحيوية.
  • حافظ على المراقبة المستمرة لأنشطة الشبكة وسجلات الخادم لتحديد الأنشطة المشبوهة والخبيثة داخل شبكة المؤسسة ومعالجتها بسرعة.
  • قم بتعطيل الخدمات الضعيفة مثل بروتوكول سطح المكتب البعيد (RDP) وكتلة رسائل الخادم (SMB) افتراضيًا على جميع الأنظمة الهامة. يجب أيضًا تعطيل الوصول عن بُعد إلى الشبكات التي تستضيف البنية التحتية الحيوية للدفع افتراضيًا، مع منح الوصول المقيد على أساس الحاجة إلى المعرفة والمراقبة المناسبة. يجب تقييد أنشطة تسجيل الدخول عن بُعد ومراقبتها عن كثب بحثًا عن إمكانية الوصول غير المصرح به كلما سُمح بذلك.

المراجع

Author

أبهيشيك ماثيو

باحث في مجال التهديدات الإلكترونية في إنتل، أتفوق في OSINT و HUMINT والهندسة الاجتماعية

Predict Cyber threats against your organization

Related Posts
Blog Image
October 25, 2024

الكشف عن حملة الاحتيال في Lounge Pass: سارق الرسائل القصيرة المستهدف بنظام Android يستغل المسافرين الجويين

كشف فريق أبحاث التهديدات في CloudSek عن عملية احتيال معقدة تستهدف المسافرين الجويين في المطارات الهندية. تتضمن عملية الاحتيال تطبيق أندرويد ضار يسمى Lounge Pass، يتم توزيعه من خلال نطاقات وهمية مثل loungepass.in. يقوم هذا التطبيق باعتراض رسائل SMS وإعادة توجيهها سراً من أجهزة الضحايا إلى مجرمي الإنترنت، مما يؤدي إلى خسائر مالية كبيرة. كشف التحقيق أنه بين يوليو وأغسطس 2024، قام أكثر من 450 مسافرًا بتثبيت التطبيق الاحتيالي دون علمهم، مما أدى إلى الإبلاغ عن سرقة أكثر من 9 آلاف روبية هندية (حوالي 11000 دولار). استغل المحتالون نقطة نهاية Firebase المكشوفة لتخزين رسائل SMS المسروقة. من خلال تحليل المجال وبيانات DNS السلبية، حدد الباحثون العديد من المجالات ذات الصلة التي تنشر ملفات APK مماثلة. تشمل التوصيات الرئيسية تنزيل التطبيقات فقط من المتاجر الرسمية، وتجنب مسح رموز QR العشوائية، وعدم منح وصول الرسائل القصيرة إلى تطبيقات السفر أو الصالة. يجب على المسافرين حجز إمكانية الوصول إلى الصالة من خلال القنوات الرسمية والبقاء يقظين لحماية بياناتهم الشخصية. ابق على اطلاع بأحدث عمليات الاحتيال وقم بحماية بيانات السفر الخاصة بك باتباع هذه الإرشادات.

الجدل العميق: يستخدم المحتالون التزييف العميق لفيرات كوهلي وأنانت أمباني للاحتيال

كشفت أحدث أبحاث CloudSek عن اتجاه مقلق يشمل المحتالين الذين يستخدمون تقنية deepfake للترويج لتطبيقات الهاتف المحمول الاحتيالية. تم استهداف أفراد بارزين، مثل فيرات كوهلي وأنانت أمباني وحتى شخصيات دولية مثل كريستيانو رونالدو وريان رينولدز، من خلال مقاطع فيديو مزيفة. تُظهر هذه المقاطع التي تم التلاعب بها أنها تؤيد تطبيق ألعاب الهاتف المحمول، وتجذب المستخدمين المطمئنين إلى عمليات الاحتيال. تستفيد الإعلانات الاحتيالية من مصداقية القنوات الإخبارية الشهيرة لتعزيز شرعيتها، وتخدع المستخدمين لتنزيل تطبيقات ضارة من نطاقات وهمية تشبه Google Play أو Apple App Store. يستهدف هذا التهديد الناشئ بشكل خاص السوق الهندية ولكنه يمتد إلى مناطق أخرى مثل نيجيريا وباكستان وجنوب شرق آسيا. تتطلب تطبيقات الألعاب الخادعة، المصممة لسحب الأموال من المستخدمين، حدًا أدنى للإيداع، وتعدك بأرباح سريعة ولكنها تؤدي إلى خسائر مالية كبيرة. تستغل عمليات الاحتيال هذه مقاطع الفيديو المزيفة بطرق مبتكرة لتجاوز الاكتشاف، مما يجعلها أكثر خطورة. لمكافحة هذا التهديد المتزايد، يقدم Deep Fake Analyzer من CloudSek حلاً مجانيًا لمجتمع الأمن السيبراني، مما يساعد المحترفين على اكتشاف وتخفيف المخاطر التي تشكلها مقاطع الفيديو والصور والصوت التي تم التلاعب بها. هذه الأداة ضرورية لحماية المؤسسات من عمليات الاحتيال والاحتيال المتعلقة بالتزييف العميق. للوصول إلى محلل CloudSek العميق للتزييف، تفضل بزيارة https://community.cloudsek.com/

تتنكر روبوتات Telegram كعلامات تجارية للمحفظة الرقمية لدفع عمليات الاحتيال المتعلقة بمكافآت الإحالة إلى العملاء الإندونيسيين

في إندونيسيا، يستخدم المحتالون روبوتات Telegram لانتحال هوية العلامات التجارية للمحفظة الرقمية، والترويج لمخططات مكافآت الإحالة المزيفة. تخدع عمليات الاحتيال هذه المستخدمين لمشاركة تفاصيل حساباتهم، مما يؤدي إلى خسائر مالية كبيرة. اكتشف التفاصيل الكاملة وإجراءات الحماية في تقرير مدونة CloudSek الشامل.

انضم إلى أكثر من 10,000 مشترك

تابع آخر الأخبار حول سلالات البرامج الضارة، وأساليب التصيد الاحتيالي،
مؤشرات التسوية وتسريب البيانات.

Take action now

Secure your organisation with our Award winning Products

CloudSEK Platform is a no-code platform that powers our products with predictive threat analytic capabilities.

استشارة
Table of Content

الفئة: استخبارات الخصم

الصناعة: BFSI

التحفيز:المالية

المنطقة: الهند

مصدر*:

B - عادة ما يمكن الاعتماد عليها

2 - ربما صحيح

ملخص تنفيذي

هذا تقرير مستمر وسنستمر في التحديث لأن لدينا المزيد من المعلومات

يسلط هذا التقرير الاستشاري الضوء على الهجمات الأخيرة على البنوك الهندية، مع التركيز على اثنين من العوامل الرئيسية للهجوم: التوترات الجيوسياسية وسرقة أوراق الاعتماد وعمليات الاستحواذ على حسابات وسائل التواصل الاجتماعي.

لاحظنا في العام الماضي أن مجموعات الهاكتيفيست لديها التقنيات التالية التي تستخدمها بشكل عام:

  1. هجمات DDOS - يستخدمون أدوات ونصوص مجانية يتم الحصول عليها من github لمهاجمة أهدافهم
  2. أوراق اعتماد مخترقة - أدركت مجموعات Hacktvist أن أوراق الاعتماد المتاحة مجانًا تمنحها المزيد من الرؤية. لقد لاحظنا أن المجموعات قد استخدمت أوراق اعتماد العملاء أيضًا لجذب الانتباه.
  3. .git/.svn/.env - بدأت بعض الجهات الفاعلة في مجال التهديد في البحث عن نقاط النهاية المذكورة أعلاه للحصول على متغيرات البيئة أو مستودع التعليمات البرمجية الذي تم شحنه إلى بيئة prod عن طريق الخطأ

هجمات جيوسياسية

أدى الصراع الإسرائيلي الفلسطيني المستمر إلى تأجيج أنشطة مجموعات الهاكتيفيين، التي استهدفت البنوك الهندية بسبب المواقف السياسية المتصورة. ركزت الهجمات بشكل أساسي على هجمات رفض الخدمة الموزعة (DDoS) التي تهدف إلى تعطيل الخدمات المصرفية عبر الإنترنت ومواقع الويب.

لقطة شاشة لاستطلاع أجرته إحدى مجموعات الهاكتيفيست

الجدول الزمني للهجمات على البنوك الهندية/شركات التأمين:

  • 21 فبراير: تدعي Lulsezsec Indonesia أنها بدأت في استهداف البنوك الهندية.
  • 6 يونيو: تدعي مجموعة من قراصنة الإنترنت أنها اخترقت بنكًا هنديًا كبيرًا، ومع ذلك، تم فضح هذا الادعاء لاحقًا لأن الهدف كان خدمة غير ذات صلة.
  • 7 يونيو: تدعي مجموعة RADNET هجوم DDoS ضد بنك هندي

لقطة شاشة للهجمات التي نفذتها مجموعة هاكتيفيست

  • 11 يونيو: تعاني العديد من البنوك من هجمات DDoS من نفس مجموعة RADNET hackitivist.
  • 21 يونيو: تستهدف Rippersec ادعاءات باستهداف بنك هندي بهجوم DDoS.
  • 22 يونيو: استهدفت «Infamous» شركة تأمين مقرها الهند وألقت بيانات معلومات تحديد الهوية الشخصية لما يقرب من 150 ألف عميل
لقطة شاشة لمشاركات المنتدى التي أدلى بها ممثل التهديد 

  • 23 يونيو: تم اختراق تطبيق/خدمة إدارة الاشتراك في المحفظة الهندية من قبل TA يسمى «billy100" ~ تم التخلص من تفاصيل معلومات تحديد الهوية الشخصية للعميل بمقدار 110 آلاف
  • 23 يونيو: تنفذ سولاويزي إندونيسيا هجوم DDoS ضد بنك هندي آخر.
لقطة شاشة لمجموعات الهاكتيفيست التي تستهدف البنوك الهندية
لقطة شاشة لمجموعات الهاكتيفيست التي تستهدف البنوك الهندية


لقطة شاشة لمجموعات الهاكتيفيست التي تستهدف البنوك الهندية

يرجى ملاحظة - تشتهر مجموعات Hacktivist بتقديم ادعاءات لخلق الفوضى، وفي وقت كتابة هذا التقرير، تم فضح معظم هذه الادعاءات ولم يكن هناك ارتفاع ملحوظ من قبل البنوك المذكورة/البنوك المستهدفة. يحدث هذا بسبب الاهتمام الذي يحصلون عليه في السعي وراء تقديم هذه الادعاءات النبيلة.

التوصيات:

  • تخفيف هجمات DDoS: استثمر في خدمات حماية DDoS وقم بتنفيذ استراتيجيات تخفيف فعالة لتقليل تأثير الهجمات. وهذا يشمل:
  • حماية DDoS المستندة إلى السحابة: استخدم الحلول المستندة إلى السحابة لتوزيع حركة المرور وامتصاص الهجمات.
  • تصفية حركة المرور: قم بتنفيذ جدران الحماية وإجراءات الأمان الأخرى لتصفية حركة المرور الضارة ومنعها من الوصول إلى الخوادم الهامة.
  • تحديد المعدل: ضع قيودًا على عدد الطلبات المسموح بها من عناوين IP الفردية أو مواقع محددة لمنع حركة المرور الزائدة.
  • تحسين الشبكة: قم بتحسين البنية التحتية للشبكة من أجل الأداء والمرونة، مما يضمن التعافي السريع من هجمات DDoS.

سارقي أوراق الاعتماد وعمليات الاستحواذ على وسائل التواصل الاجتماعي

في الأسابيع الأخيرة، كان هناك ارتفاع في الهجمات حيث يقوم المتسللون باختطاف حسابات وسائل التواصل الاجتماعي للبنوك الهندية الكبرى، وخاصة تويتر، واستخدامها للترويج لعمليات الاحتيال المتعلقة بالعملات المشفرة. يستخدم المخترقون تقنيات مختلفة للحصول على هذه الحسابات، بما في ذلك:

لقطة شاشة لحساب تويتر لبنك هندي آخر تم التقاطه من قبل الجهات الفاعلة في مجال التهديد

  • سارقو أوراق الاعتماد: البرامج الضارة التي تسرق أسماء المستخدمين وكلمات المرور والبيانات الحساسة الأخرى.
  • منتديات تحت الأرض: الأسواق عبر الإنترنت حيث يتم شراء بيانات اعتماد الحساب المسروقة وبيعها.

لقطة شاشة لممثل تهديد يبيع حسابات تويتر المخترقة لعمليات الاحتيال المتعلقة بالعملات المشفرة

وبمجرد اكتساب السيطرة، تنشر الحسابات المخترقة روابط إلى مواقع العملات المشفرة الاحتيالية و «أدوات استنزاف العملات المشفرة»، وهي أدوات ضارة مصممة لسرقة العملات المشفرة من المستخدمين غير المرتابين. غالبًا ما تستفيد عمليات الاحتيال من شعبية Elon Musk وشخصيات بارزة أخرى لكسب الثقة.

لقطة شاشة لسوق تحت الأرض يبيع حسابات تويتر 

توصيات للبنوك:

  • الأمان المحسن: قم بتطبيق تدابير أمنية قوية لحماية منصات الخدمات المصرفية عبر الإنترنت وحسابات وسائل التواصل الاجتماعي من هجمات DDoS وسرقة بيانات الاعتماد. يتضمن ذلك المصادقة متعددة العوامل (MFA) وسياسات كلمات المرور القوية وعمليات تدقيق الأمان المنتظمة.
  • أمان وسائل التواصل الاجتماعي: Iتنفيذ بروتوكولات مصادقة قوية ومراقبة حسابات وسائل التواصل الاجتماعي بحثًا عن أي نشاط مشبوه. ضع في اعتبارك استخدام أدوات إدارة الوسائط الاجتماعية لمنع الوصول غير المصرح به.
  • الوعي العام: قم بتثقيف العملاء حول مخاطر عمليات الاحتيال المتعلقة بالعملات المشفرة وكيفية تحديد مواقع الويب المزيفة والروابط الضارة.

توصيات للمستخدمين:

  • كن حذرًا: كن حذرًا بشأن الروابط المشبوهة والرسائل غير المرغوب فيها، خاصة على وسائل التواصل الاجتماعي.
  • تحقق من المعلومات: تحقق دائمًا من المعلومات قبل النقر على أي روابط، خاصة عندما يتعلق الأمر بالمعاملات المالية أو استثمارات العملة المشفرة.
  • قم بحماية حساباتك: استخدم كلمات مرور قوية وفريدة لجميع الحسابات عبر الإنترنت وقم بتمكين MFA حيثما كان ذلك متاحًا.

تدابير الأمن السيبراني المحسنة لتعزيز الدفاعات التنظيمية

  • قم بإجراء عمليات مسح شاملة للفيروسات والبرامج الضارة على جميع أنظمة المعلومات داخل النظام البيئي، وتأكد من تحديثها بأحدث التصحيحات بعد الاختبار المناسب.
  • إنشاء الدفاعات اللازمة ضد هجمات DDoS، بما في ذلك الاستثمار في خدمات حماية DDoS المستندة إلى السحابة وتنفيذ إجراءات تصفية حركة المرور.
  • تنفيذ تدابير صارمة للتحكم في الوصول لتقييد ومراقبة الوصول إلى الأنظمة الحيوية.
  • حافظ على المراقبة المستمرة لأنشطة الشبكة وسجلات الخادم لتحديد الأنشطة المشبوهة والخبيثة داخل شبكة المؤسسة ومعالجتها بسرعة.
  • قم بتعطيل الخدمات الضعيفة مثل بروتوكول سطح المكتب البعيد (RDP) وكتلة رسائل الخادم (SMB) افتراضيًا على جميع الأنظمة الهامة. يجب أيضًا تعطيل الوصول عن بُعد إلى الشبكات التي تستضيف البنية التحتية الحيوية للدفع افتراضيًا، مع منح الوصول المقيد على أساس الحاجة إلى المعرفة والمراقبة المناسبة. يجب تقييد أنشطة تسجيل الدخول عن بُعد ومراقبتها عن كثب بحثًا عن إمكانية الوصول غير المصرح به كلما سُمح بذلك.

المراجع

أبهيشيك ماثيو
باحث في مجال التهديدات الإلكترونية في إنتل، أتفوق في OSINT و HUMINT والهندسة الاجتماعية

باحث في مجال التهديدات الإلكترونية في إنتل، أتفوق في OSINT و HUMINT والهندسة الاجتماعية

Related Blogs