تقرير مشهد التهديدات لعام 2022 من Tenable: تقليل التعرض من خلال معالجة الثغرات الأمنية المعروفة
يقود تقرير Threat Landscape لعام 2022 — وهو مراجعة سنوية من Tenable للثغرات الأمنية والتهديدات الإلكترونية التي تواجه فرق الأمن - التحديات الضخمة التي ينطوي عليها الحد من المخاطر. يقدم التقرير تحليلًا لمشهد الثغرات الأمنية، وتعمقًا في الأحداث التي شكلت مشهد التهديدات وتفصيلاً مفصلاً للثغرات الأمنية التي صنفها الموردون.
قد يجد البعض أن تقريرًا مكونًا من 65 صفحة أمر مخيف.في الواقع، بقدر ما هو شامل، لا يمكن لأي تقرير من هذا النوع إلا أن يأمل في تمثيل شريحة من عشرات الآلاف من الثغرات الأمنية التي تواجهها فرق الأمن كل عام. في Tenable، نعتقد أن الطريقة الوحيدة لمسؤولي الأمن لتقليل المخاطر بشكل فعال تكمن في إلقاء نظرة سياقية على العوامل التي تؤثر على المؤسسات الرقمية المعقدة اليوم. ويُعد تقرير مشهد التهديد أداة يمكن أن تساعد في هذا الجهد.
في سياق العمل اليومي، يفحص فريق الاستجابة الأمنية من Tenable البيانات التي يتم الحصول عليها من مئات المصادر من أجل تحديد الأحداث ذات الصلة بعملائنا وصناعة الأمن الإلكتروني الأوسع. من وجهة النظر هذه، يمكننا عرض الثغرات الأمنية والتهديدات بشكل شامل لمساعدة المتخصصين في مجال الأمن على تحديد الاتجاهات الأكثر أهمية. تُعد النظرة السياقية هذه ضرورية للمؤسسات التي تتطلع إلى التطور من موقف الأمن الإلكتروني الدفاعي إلى موقف يركز على التدابير الوقائية والاستباقية.
تتجاوز مؤسسات الأمن الإلكتروني النقطة التي يمكن فيها إدارة الثغرات الأمنية في فراغ. يحتوي سطح الهجوم الحديث على مزيج من البنية التحتية المحلية والقائمة على السحابة وأنظمة إدارة الهوية المعقدة والوصول وعدد كبير من تطبيقات الويب والخدمات المصغرة. المجموعة الكبيرة لأنظمة الأمن الإلكتروني وأدواته المنعزلة الموجودة لدى المؤسسات لا تساعدها على الحد من المخاطر.
ربما يكون الأمر الأكثر إثارة للقلق هو أن العيوب المعروفة تستمر في إطلاق رؤوسها القبيحة عامًا بعد عام.
على مدى خمس سنوات من 2018 إلى 2022، زاد عدد حالات التعرض للمخاطر الشائعة المبلغ عنها بمتوسط معدل نمو سنوي قدره 26.3٪. تم الإبلاغ عن 25112 ثغرة أمنية في عام 2022 (اعتبارًا من 9 يناير 2023)، وهو ما يمثل زيادة بنسبة 14.4٪ عن 21957 التي تم الإبلاغ عنها في عام 2021 وزيادة بنسبة 287٪ عن 6447 التي تم الإبلاغ عنها في عام 2016. ربما يكون الأمر الأكثر إثارة للقلق هو أن العيوب المعروفة تستمر في إطلاق رؤوسها القبيحة عامًا بعد عام. في الواقع، كانت الثغرات الأمنية المعروفة التي يعود تاريخها إلى عام 2017 بارزة جدًا في النتائج التي توصلنا إليها لدرجة أنها احتلت المرتبة الأولى في قائمة 2022 لأهم 5 ثغرات أمنية.
لا يُطلعنا تحليل مشهد الثغرات الأمنية وحده إلا على جزء من القصة. يحتاج متخصصو الأمن أيضًا إلى فهم مشهد التهديدات: كيف يستخدم المهاجمون الثغرات الأمنية هذه، جنبًا إلى جنب مع الأدوات والتكتيكات الأخرى، لاستهداف المؤسسات والحكومات والمؤسسات غير الربحية.
تعتبر النظرة الشاملة للمشهد أمرًا أساسيًا لبناء برنامج فعال لإدارة التعرض للمخاطر - ويتضمن مزيجًا من الأشخاص والعملية والتكنولوجيا. تمكن إدارة التعرض المؤسسات من تجاوز قيود برامج الأمان المنعزلة. يتضمن بناء برنامج إدارة التعرض للمخاطر تجميع البيانات من الأدوات المرتبطة بإدارة الثغرات الأمنية، وأمن تطبيقات الويب، وأمن السحابة، وأمن الهوية، وتحليل مسار الهجوم وإدارة سطح الهجوم وتحليلها في سياق المزيج الفريد للمؤسسة من المستخدمين وتكنولوجيا المعلومات، والتكنولوجيا التشغيلية (OT) وإنترنت الأشياء (IoT). الهدف؟ الحصول على البيانات السياقية اللازمة لتنفيذ برنامج أمان وقائي ومستمر مبني على عمليات سير العمل القائمة على المخاطر.
للمساعدة في هذه المهمة، يفحص تقرير Threat Landscape لعام 2022 ما يلي:
- تم الكشف عن ثغرات أمنية كبيرة واستغلالها على مدار العام، بما في ذلك كيف يمكن أن تؤثر التكوينات الخاطئة الشائعة على السحابة حتى على شركات التكنولوجيا العملاقة.
- التحولات المستمرة لنظام برامج الفدية وظهور مجموعات التهديد بالابتزاز فقط.
- المخاطر والثغرات الأمنية والهجمات المستمرة ضمن سلسلة توريد البرمجيات.
- التكتيكات التي تستخدمها مجموعات التهديد المستمر المتقدمة لاستهداف المؤسسات باستخدام التجسس الإلكتروني بالإضافة إلى الهجمات التخريبية وذات الدوافع المالية.
- عوامل الخرق والتحديات في تحليل بيانات الخرق، في ظل محدودية المعلومات المتاحة ونقص متطلبات الإبلاغ التفصيلية.
- تفاصيل الثغرات الأمنية الرئيسية التي تؤثر على برامج المؤسسة.
خمس طرق لاستخدام هذا التقرير
توجد خمس طرق رئيسية يمكن لمتخصصي الأمن من خلالها استخدام النتائج الواردة في هذا التقرير:
- قلل تعرض مؤسستك من خلال تحديد الثغرات الأمنية والتكوينات الخاطئة المشار إليها ومعالجتها.
- أبعد المهاجمين من خلال التعرف على كيفية قيام الجهات التي تشكل تهديدًا باختراق المؤسسات والتكتيكات التي تستخدمها لإحكام السيطرة على المؤسسات وبياناتها الحساسة للحصول على فدية.
- احم البيانات من خلال فحص بعض الطرق الشائعة التي تحدث بها خروقات البيانات وما يمكن لمؤسستك القيام به لمنعها.
- قم بإعطاء الأولوية للثغرات الأمنية التي تُستغل بشكل شائع وعزز فعالية استراتيجية التصحيح والتخفيف التي تستخدمها.
- وسع عناصر التحكم في الأمان التي تستخدمها لمعالجة التكوينات الخاطئة في السحابة والهوية التي يستمر المهاجمون في استهدافها.
يقدم التقرير أيضًا أربع توصيات للإجراءات التي يمكن لمتخصصي الأمن اتخاذها اليوم لتحسين جهود الأمن الإلكتروني الوقائي وتعزيز ممارسات إدارة التعرض للمخاطر لديهم.
نظرة سريعة على تقرير مشهد التهديدات لعام 2022
يتم تقسيم التقرير إلى ثلاثة أقسام مصصمة، ومجتمعة، لتوفير نظرة واعية للعام في مجال الأمن الإلكتروني مع تسهيل وصول المتخصصين في مجال الأمن إلى المناطق الأكثر أهمية لمؤسستهم.
يستعرض القسم الأول الأحداث البارزة في مشهد الثغرة الأمنية، بما في ذلك:
- الأهمية المستمرة للثغرات الأمنية في Microsoft Exchange Server في الهجمات
- Log4Shell، الثغرات الأمنية البارزة ومخاوف سلسلة التوريد
- مشكلات أمان السحابة والتكوينات الخاطئة
يستعرض القسم الثاني الأحداث التي شكلت مشهد التهديد، بما في ذلك:
- نشاط الدول القومي
- التأثير المستمر لبرامج الفدية وتطور النظام البيئي والتكتيكات
- أحداث خرق البيانات والملاحظات الرئيسية المستمدة من تجميع البيانات المتاحة للجمهور
يوفر القسم الثالث قائمة بجميع الثغرات الأمنية التي تمت مناقشتها في التقرير مصنفة حسب المورد، حيث يمكنك الانتقال سريعًا إلى الثغرات الأمنية الأكثر أهمية لمؤسستك. نوفر نظرة مفصلة على أكثر من 170 ثغرة أمنية تؤثر على أكثر من 30 موردًا وأداة من الأدوات مفتوحة المصدر، بما في ذلك Apache وApple وAtlassian وF5 Networks وMicrosoft.
تعرف على المزيد
- تنزيل تقرير Threat Landscape لعام 2022
- حضور الندوة، يشارك بحث Tenable في توصياتها لخلاصة عام 2022 وتوصيات المدافع لعام 2023 - استعد لتقوية دفاعاتك الإلكترونية في العام المقبل
- قراءة المدونة، إدارة التعرض: رؤيتنا لتأمين سطح الهجوم الحديث
- افهم وقلل تعرضك الإلكتروني باستخدام لوحات معلومات Tenable.io ومركز التحكم
مقالات ذات صلة
- Cloud
- Exposure Management
- Research Reports
- Threat Management
- Vulnerability Management