لماذا يجب على الشركات والمؤسسات فحص HTTPS للعثور على البرامج الضارة المشفرة

في تقرير أمان الإنترنت للربع الأول من عام 2020 ، أفادت WatchGuard في تقريرها أن 67٪ من جميع البرامج الضارة في الربع الأخير تم إرسالها...


لماذا يجب على الشركات والمؤسسات فحص HTTPS للعثور على البرامج الضارة المشفرة
لماذا يجب على الشركات والمؤسسات فحص HTTPS للعثور على البرامج الضارة المشفرة

في السابق وقبل بضع سنوات كان التشفير والأمان المستند الي HTTPS مستخدم في بعض المواقع الكبري والمواقع التي تتضمن عمليات دفع إلكتروني مثل المتاجر الإلكترونية الكبيرة ، وكذلك البنوك ومواقع المؤسسات والمواقع الحكومية الكبري فقط ، وكانت باقي المواقع تعمل بشكل عادي HTTP بدون تشفير .

ولكن تقريباً منذ عامين تبدل الحال حيث أصبح إعتماد التشفير HTTPS أمر أساسي في جميع المواقع علي الويب حتي المواقع العادية والمدونات ، حتي وصل الأمر لوضع جوجل علامة غير آمن علي المواقع التي لا تستخدم التشفير بها ، مما جعل الأمر في غاية الأهمية نظراً لتطور التهديدات والمخاطر الإلكترونية يوماً بعد يوم ، ولكن استخدام هذا التشفير لا يعني الأمان التام بل لا يزال هناك مخاطر أيضاً .

لماذا يجب على الشركات والمؤسسات فحص HTTPS للعثور على البرامج الضارة المشفرة

تم تصميم HTTPS لتأمين حركة مرور الويب عن طريق تشفير الاتصالات وبالتالي منع هجمات الوسيط وأنواع أخرى من التنصت والتجسس الإلكتروني . ولكن يمكن لـ HTTPS إخفاء حركة المرور الخبيثة الموجّهة نحو المؤسسة لأن البوابة الآمنة في حد ذاتها لن تفحص المحتوى المشفر . 

فحص HTTPS هو عملية يمكنك من خلالها تحليل حركة مرور الويب والمحتوى المشفر ، على الرغم من أن بعض المنظمات تتجنب هذه التقنية لأنها يمكن أن تضر أكثر مما تنفع إذا لم يتم تنفيذها بشكل صحيح. يوضح تقرير نشرته شركة WatchGuard Technologies يوم الأربعاء لماذا يمكن أن يساعد فحص HTTPS في تحليل الأمان لديك .

تقرير أمان الإنترنت للربع الأول من عام 2020

في تقرير أمان الإنترنت للربع الأول من عام 2020 ، أفادت WatchGuard في تقريرها أن 67٪ من جميع البرامج الضارة في الربع الأخير تم إرسالها عبر HTTPS . نظراً لأن المزيد من مواقع الويب تستخدم الآن HTTPS للاتصالات المشفرة ، فقد مكّن العديد من عملاء WatchGuard فحص HTTPS ، الذي يبحث عن المحتوى الضار عن طريق فك تشفير حركة المرور في البوابة. 

على الرغم من أن منتجات الأمان القائمة على التوقيع المشفر يمكنها مكافحة التهديدات المعروفة والسهلة ، إلا أنها غير قادرة على حظر الكثير من البرامج الضارة التي يمكن أن تمر عبرها ما لم يتم دمجها مع فحص حركة المرور المشفرة .

يمكن أن يكون إعداد فحص HTTPS أمراً صعباً لأنه يتطلب بعض الجهد الإضافي. وإذا لم يتم تكوينه بشكل صحيح ، فقد تؤدي هذه العملية في الواقع إلى إضعاف التشفير والحماية من النهاية إلى النهاية اللذين توفرهما مداخل ومنتجات الأمان المعروفة .

تحجم بعض المؤسسات عن إعداد فحص HTTPS بسبب الجهد والعمل الإضافي الذي يتضمنه ، لكن بيانات التهديد لدينا تظهر بوضوح أن غالبية البرامج الضارة يتم تسليمها وإرسالها من خلال اتصالات مشفرة وأن ترك حركة المرور دون فحص لم يعد خياراً للأمان ،” Corey Nachreiner ، وقال كبير مسؤولي التكنولوجيا في WatchGuard ، في بيان صحفي. “بينما تستمر البرامج الضارة في أن تصبح أكثر تقدماً ومراوغة ، فإن النهج الوحيد الموثوق للدفاع هو تنفيذ مجموعة من الخدمات الأمنية متعددة الطبقات ، بما في ذلك طرق الكشف عن التهديدات المتقدمة وفحص HTTPS .

يقدم تقرير من وكالة الأمن السيبراني والأمن الداخلي (CISA) التابعة لوزارة الأمن الداخلي الأمريكية بعض التوصيات حول فحص HTTPS .

وقالت CISA : “يجب على المنظمات التي تستخدم منتج فحص HTTPS التحقق من أن منتجها يتحقق بشكل صحيح من سلاسل الشهادات ويمرر أي تحذيرات أو أخطاء إلى العميل”. “تتوفر قائمة جزئية للمنتجات التي قد تتأثر في ” مخاطر فحص طبقة المقابس الآمنة “ .

فحص الأمان المتبع من بعض المؤسسات

قد تستخدم المؤسسات موقع badssl.com كطريقة لتحديد ما إذا كان منتج فحص HTTPS المفضل لديها يتحقق بشكل صحيح من الشهادات ويمنع الاتصال بالمواقع التي تستخدم تشفيراً ضعيفاً. إذا كان أي من الاختبارات في قسم الشهادات في badssl.com يمنع العميل الذي لديه اتصال مباشر بالإنترنت من الاتصال ، يجب على هؤلاء العملاء أنفسهم رفض الاتصال عند الاتصال بالإنترنت عن طريق منتج فحص HTTPS .

وأضافت CISA “بشكل عام ، يجب على المنظمات التي تفكر في استخدام فحص HTTPS أن تنظر بعناية في إيجابيات وسلبيات هذه المنتجات قبل تنفيذها”. “يجب على المؤسسات أيضاً اتخاذ خطوات أخرى لتأمين الاتصالات من النهاية إلى النهاية ، كما هو موضح في تنبيه US-CERT TA15-120A .”

يعتبر فحص HTTPS مهماً أيضاً مع التحول إلى العمل عن بُعد ، وفقًا لـ Kowsik Guruswamy ، CTO في Menlo Security.

وقال غورسوامي : “ليس من المفاجئ أن يتم نقل البرامج الضارة والتهديدات الأخرى عبر اتصالات تبدو آمنة من خلال الاختباء في ظل الأمن الخاطئ لـ HTTPS للتهرب من إجراءات AV التقليدية”. “عندما لا تقوم الشركات بإجراء عمليات فحص كافية لطبقة المقابس الآمنة ، فإنها تكون عرضة للهجمات الضارة وتكون عرضة لتسليم البرامج الضارة مثل تلك الموصوفة في هذا البحث.

أيضاً عمل الملاين من الموظفين عن بُعد يكاد يؤدي إلى تفاقم المشكلة. ونتيجة لذلك ، البنية التحتية للشبكات الافتراضية الخاصة وطبقة المقابس الآمنة الأمر غامض ولذلك يستخدم المخترقون حيلاً قديمة لإرسال ملفات ضارة وروابط تصيّد عبر طبقة المقابس الآمنة ، وتعاني الشركات من هذه الأزمات .

وأضاف غورسوامي “إن فحص حركة مرور طبقة المقابس الآمنة هو أحد أهم الإجراءات التي يجب على الشركة اتخاذها”. “بدون هذا ، يتمكن المهاجمون من تجاوز جميع إجراءات الأمان واستخدام التطبيق الأكثر استخداماً من قبل أي مستخدم – وهو المتصفح. أدى العمل عن بُعد إلى تفاقم هذه المشكلة نظراً لأن الأشخاص لا يعملون من أمان شبكة مؤسسية آمنة ، لذا فقد أصبحت الحلول الأمنية ضرورية لتمكين الشركات من تنفيذ فحص SSL القابل للتوسيع بغض النظر عن المكان الذي يعمل فيه المستخدمون. “

نصائح لتعزيز دفاعاتك الأمنية من WatchGuard :

فحص TLS ضرورة

  •  فقط فحص حركة المرور غير المشفرة لا يقوم بإنهاء المشاكل بالكامل . إذا لم تتفقد حركة المرور المشفرة باستخدام TLS ، فستلتقط فقط ثلث البرامج الضارة الواردة إلى شبكتك. تكوين محيط الشبكة لفحص حركة المرور المشفرة بطريقة آمنة باستخدام الشهادات الموثوقة. على الرغم من كونه عملاً إضافياً ، إلا أنه بمجرد اكتماله ، سيكون لجدار الحماية رؤية واضحة في ثلثي البرامج الضارة الأخرى التي قد تفوتك بخلاف ذلك .

استخدم دفاع الطبقات

  • لا يكفي استخدام طبقة دفاع واحدة قديمة على محيط شبكتك لمنع معظم الهجمات. لا يمكن لأي منتج مضاد للفيروسات أن يحميك من كل متغير من البرامج الضارة ولكن الدفاع متعدد الطبقات الذي يتكون ليس فقط من الأمان المستند إلى التوقيع ولكن أيضاً التعلم الآلي ، ووضع الحماية من البرامج الضارة ، وتعليم المستخدم النهائي يمكن أن يزيد من فرصك في مواجهة التهديدات الحالية بشكل كبير. بالإضافة إلى ذلك ، نوصي باكتشاف نقاط النهاية على أجهزة الكمبيوتر الفردية للحماية من البرامج الضارة التي تتجاوز الجهاز نفسه ، مثل المتغيرات المنتشرة عبر محركات أقراص USB أو الهواتف الذكية.
منع قنوات التحكم (C2C) والمواقع الضارة
  •  تنتشر برامج الفدية وغيرها من البرامج الضارة بشكل متزايد من خلال المواقع المخترقة ، حيث يبدو اسم الموقع الضار مثل اسم موقع حقيقي شائع. تحتاج خدمات أمان الشبكة إلى حارس في الوقت الحقيقي لمنع شبكات الروبوت الآلية من الوصول إلى نطاقات التحكم وكذلك منع المستخدمين من زيارة مواقع التصيد. يجب أن يتضمن أي اكتشاف لنقطة النهاية أيضاً الحماية من برامج الفدية من خلال حظر البرامج الضارة فحسب ، ولكن أيضاً حظر أي إجراءات تتخذها برامج الفدية ضد البيانات الهامة للأعمال. استفد من خدمات الأمان التي تمنع هذه الأنواع من المواقع عبر DNS أو استعلامات HTTP العادية .

حسناً لا يعني إستخدامك للتشفير HTTPS انك في أمان تام ولكن يجب عليك إجراء فحص دوري لمعرفة وكشف البرامج الضارة المشفرة حتي لا تتعرض مؤسستك او شركتك الي المخاطر الأمنية المتزايدة ، نتمني أن تكون المقالة مفيدة ، إلي اللقاء

ما هو انطباعك عن المقال ؟
سيء سيء
0
سيء
رائع رائع
0
رائع
متواضع متواضع
0
متواضع
جيد جيد
0
جيد
لطيف لطيف
0
لطيف
ممتاز ممتاز
0
ممتاز
روعة روعة
0
روعة
مضحك مضحك
0
مضحك
غريب غريب
0
غريب

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

لماذا يجب على الشركات والمؤسسات فحص HTTPS للعثور على البرامج الضارة المشفرة

دخول

استعادة كلمة المرور

Back to
دخول
اختر نوع مشاركتك
مقال
Free BoomBox WordPress Theme