Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

مدونة Tenable

Subscribe

تقرير مشهد التهديدات لعام 2022 من Tenable: تقليل التعرض من خلال معالجة الثغرات الأمنية المعروفة

يسلط تقرير مشهد التهديدات لعام 2022 من Tenable الضوء على الثغرات الأمنية التي يجب معالجتها الآن

يقود تقرير Threat Landscape لعام 2022 — وهو مراجعة سنوية من Tenable للثغرات الأمنية والتهديدات الإلكترونية التي تواجه فرق الأمن - التحديات الضخمة التي ينطوي عليها الحد من المخاطر. يقدم التقرير تحليلًا لمشهد الثغرات الأمنية، وتعمقًا في الأحداث التي شكلت مشهد التهديدات وتفصيلاً مفصلاً للثغرات الأمنية التي صنفها الموردون.

قد يجد البعض أن تقريرًا مكونًا من 65 صفحة أمر مخيف.في الواقع، بقدر ما هو شامل، لا يمكن لأي تقرير من هذا النوع إلا أن يأمل في تمثيل شريحة من عشرات الآلاف من الثغرات الأمنية التي تواجهها فرق الأمن كل عام. في Tenable، نعتقد أن الطريقة الوحيدة لمسؤولي الأمن لتقليل المخاطر بشكل فعال تكمن في إلقاء نظرة سياقية على العوامل التي تؤثر على المؤسسات الرقمية المعقدة اليوم. ويُعد تقرير مشهد التهديد أداة يمكن أن تساعد في هذا الجهد.

في سياق العمل اليومي، يفحص فريق الاستجابة الأمنية من Tenable البيانات التي يتم الحصول عليها من مئات المصادر من أجل تحديد الأحداث ذات الصلة بعملائنا وصناعة الأمن الإلكتروني الأوسع. من وجهة النظر هذه، يمكننا عرض الثغرات الأمنية والتهديدات بشكل شامل لمساعدة المتخصصين في مجال الأمن على تحديد الاتجاهات الأكثر أهمية. تُعد النظرة السياقية هذه ضرورية للمؤسسات التي تتطلع إلى التطور من موقف الأمن الإلكتروني الدفاعي إلى موقف يركز على التدابير الوقائية والاستباقية.

تتجاوز مؤسسات الأمن الإلكتروني النقطة التي يمكن فيها إدارة الثغرات الأمنية في فراغ. يحتوي سطح الهجوم الحديث على مزيج من البنية التحتية المحلية والقائمة على السحابة وأنظمة إدارة الهوية المعقدة والوصول وعدد كبير من تطبيقات الويب والخدمات المصغرة. المجموعة الكبيرة لأنظمة الأمن الإلكتروني وأدواته المنعزلة الموجودة لدى المؤسسات لا تساعدها على الحد من المخاطر.

ربما يكون الأمر الأكثر إثارة للقلق هو أن العيوب المعروفة تستمر في إطلاق رؤوسها القبيحة عامًا بعد عام.

على مدى خمس سنوات من 2018 إلى 2022، زاد عدد حالات التعرض للمخاطر الشائعة المبلغ عنها بمتوسط معدل نمو سنوي قدره 26.3٪. تم الإبلاغ عن 25112 ثغرة أمنية في عام 2022 (اعتبارًا من 9 يناير 2023)، وهو ما يمثل زيادة بنسبة 14.4٪ عن 21957 التي تم الإبلاغ عنها في عام 2021 وزيادة بنسبة 287٪ عن 6447 التي تم الإبلاغ عنها في عام 2016. ربما يكون الأمر الأكثر إثارة للقلق هو أن العيوب المعروفة تستمر في إطلاق رؤوسها القبيحة عامًا بعد عام. في الواقع، كانت الثغرات الأمنية المعروفة التي يعود تاريخها إلى عام 2017 بارزة جدًا في النتائج التي توصلنا إليها لدرجة أنها احتلت المرتبة الأولى في قائمة 2022 لأهم 5 ثغرات أمنية.

لا يُطلعنا تحليل مشهد الثغرات الأمنية وحده إلا على جزء من القصة. يحتاج متخصصو الأمن أيضًا إلى فهم مشهد التهديدات: كيف يستخدم المهاجمون الثغرات الأمنية هذه، جنبًا إلى جنب مع الأدوات والتكتيكات الأخرى، لاستهداف المؤسسات والحكومات والمؤسسات غير الربحية.

تعتبر النظرة الشاملة للمشهد أمرًا أساسيًا لبناء برنامج فعال لإدارة التعرض للمخاطر - ويتضمن مزيجًا من الأشخاص والعملية والتكنولوجيا. تمكن إدارة التعرض المؤسسات من تجاوز قيود برامج الأمان المنعزلة. يتضمن بناء برنامج إدارة التعرض للمخاطر تجميع البيانات من الأدوات المرتبطة بإدارة الثغرات الأمنية، وأمن تطبيقات الويب، وأمن السحابة، وأمن الهوية، وتحليل مسار الهجوم وإدارة سطح الهجوم وتحليلها في سياق المزيج الفريد للمؤسسة من المستخدمين وتكنولوجيا المعلومات، والتكنولوجيا التشغيلية (OT) وإنترنت الأشياء (IoT). الهدف؟ الحصول على البيانات السياقية اللازمة لتنفيذ برنامج أمان وقائي ومستمر مبني على عمليات سير العمل القائمة على المخاطر.

للمساعدة في هذه المهمة، يفحص تقرير Threat Landscape لعام 2022 ما يلي:

  • تم الكشف عن ثغرات أمنية كبيرة واستغلالها على مدار العام، بما في ذلك كيف يمكن أن تؤثر التكوينات الخاطئة الشائعة على السحابة حتى على شركات التكنولوجيا العملاقة.
  • التحولات المستمرة لنظام برامج الفدية وظهور مجموعات التهديد بالابتزاز فقط.
  • المخاطر والثغرات الأمنية والهجمات المستمرة ضمن سلسلة توريد البرمجيات.
  • التكتيكات التي تستخدمها مجموعات التهديد المستمر المتقدمة لاستهداف المؤسسات باستخدام التجسس الإلكتروني بالإضافة إلى الهجمات التخريبية وذات الدوافع المالية.
  • عوامل الخرق والتحديات في تحليل بيانات الخرق، في ظل محدودية المعلومات المتاحة ونقص متطلبات الإبلاغ التفصيلية.
  • تفاصيل الثغرات الأمنية الرئيسية التي تؤثر على برامج المؤسسة.

خمس طرق لاستخدام هذا التقرير

توجد خمس طرق رئيسية يمكن لمتخصصي الأمن من خلالها استخدام النتائج الواردة في هذا التقرير:

  1. قلل تعرض مؤسستك من خلال تحديد الثغرات الأمنية والتكوينات الخاطئة المشار إليها ومعالجتها.
  2. أبعد المهاجمين من خلال التعرف على كيفية قيام الجهات التي تشكل تهديدًا باختراق المؤسسات والتكتيكات التي تستخدمها لإحكام السيطرة على المؤسسات وبياناتها الحساسة للحصول على فدية.
  3. احم البيانات من خلال فحص بعض الطرق الشائعة التي تحدث بها خروقات البيانات وما يمكن لمؤسستك القيام به لمنعها.
  4. قم بإعطاء الأولوية للثغرات الأمنية التي تُستغل بشكل شائع وعزز فعالية استراتيجية التصحيح والتخفيف التي تستخدمها.
  5. وسع عناصر التحكم في الأمان التي تستخدمها لمعالجة التكوينات الخاطئة في السحابة والهوية التي يستمر المهاجمون في استهدافها.

يقدم التقرير أيضًا أربع توصيات للإجراءات التي يمكن لمتخصصي الأمن اتخاذها اليوم لتحسين جهود الأمن الإلكتروني الوقائي وتعزيز ممارسات إدارة التعرض للمخاطر لديهم.

نظرة سريعة على تقرير مشهد التهديدات لعام 2022

يتم تقسيم التقرير إلى ثلاثة أقسام مصصمة، ومجتمعة، لتوفير نظرة واعية للعام في مجال الأمن الإلكتروني مع تسهيل وصول المتخصصين في مجال الأمن إلى المناطق الأكثر أهمية لمؤسستهم.

يستعرض القسم الأول الأحداث البارزة في مشهد الثغرة الأمنية، بما في ذلك:

  • الأهمية المستمرة للثغرات الأمنية في Microsoft Exchange Server في الهجمات
  • Log4Shell، الثغرات الأمنية البارزة ومخاوف سلسلة التوريد
  • مشكلات أمان السحابة والتكوينات الخاطئة

يستعرض القسم الثاني الأحداث التي شكلت مشهد التهديد، بما في ذلك:

  • نشاط الدول القومي
  • التأثير المستمر لبرامج الفدية وتطور النظام البيئي والتكتيكات
  • أحداث خرق البيانات والملاحظات الرئيسية المستمدة من تجميع البيانات المتاحة للجمهور

يوفر القسم الثالث قائمة بجميع الثغرات الأمنية التي تمت مناقشتها في التقرير مصنفة حسب المورد، حيث يمكنك الانتقال سريعًا إلى الثغرات الأمنية الأكثر أهمية لمؤسستك. نوفر نظرة مفصلة على أكثر من 170 ثغرة أمنية تؤثر على أكثر من 30 موردًا وأداة من الأدوات مفتوحة المصدر، بما في ذلك Apache وApple وAtlassian وF5 Networks وMicrosoft.

تعرف على المزيد

مقالات ذات صلة

أخبار الأمن السيبراني التي يمكنك استخدامها

أدخل بريدك الإلكتروني ولن تفوتك أي تنبيهات فورية وإرشادات الأمان من الخبراء في Tenable.

Tenable Vulnerability Management

تمتع بالوصول الكامل إلى منصة حديثة سحابية لإدارة الثغرات الأمنية تُمكِّنك من مشاهدة جميع أصولك وتتبعها بدقة غير مسبوقة.

تتضمن النسخة التجريبية لـ Tenable Vulnerability Management أيضًا Tenable Lumin وTenable Web App Scanning.

Tenable Vulnerability Management

تمتع بالوصول الكامل إلى منصة حديثة سحابية لإدارة الثغرات الأمنية تُمكِّنك من مشاهدة جميع أصولك وتتبعها بدقة غير مسبوقة. اشترِ اشتراكك السنوي اليوم.

100 أصول

حدد خيار الاشتراك المناسب لك:

شراء الآن

Tenable Vulnerability Management

تمتع بالوصول الكامل إلى منصة حديثة سحابية لإدارة الثغرات الأمنية تُمكِّنك من مشاهدة جميع أصولك وتتبعها بدقة غير مسبوقة.

تتضمن النسخة التجريبية لـ Tenable Vulnerability Management أيضًا Tenable Lumin وTenable Web App Scanning.

Tenable Vulnerability Management

تمتع بالوصول الكامل إلى منصة حديثة سحابية لإدارة الثغرات الأمنية تُمكِّنك من مشاهدة جميع أصولك وتتبعها بدقة غير مسبوقة. اشترِ اشتراكك السنوي اليوم.

100 أصول

حدد خيار الاشتراك المناسب لك:

شراء الآن

Tenable Vulnerability Management

تمتع بالوصول الكامل إلى منصة حديثة سحابية لإدارة الثغرات الأمنية تُمكِّنك من مشاهدة جميع أصولك وتتبعها بدقة غير مسبوقة.

تتضمن النسخة التجريبية لـ Tenable Vulnerability Management أيضًا Tenable Lumin وTenable Web App Scanning.

Tenable Vulnerability Management

تمتع بالوصول الكامل إلى منصة حديثة سحابية لإدارة الثغرات الأمنية تُمكِّنك من مشاهدة جميع أصولك وتتبعها بدقة غير مسبوقة. اشترِ اشتراكك السنوي اليوم.

100 أصول

حدد خيار الاشتراك المناسب لك:

شراء الآن

جرب Tenable Web App Scanning

استمتع بوصول كامل إلى أحدث عروضنا لفحص تطبيقات الويب المصممة للتطبيقات الحديثة كجزء من منصة Tenable One Exposure Management. افحص الملف الإلكتروني بالكامل لديك بأمان وبدرجة عالية من الدقة دون الحاجة إلى مجهود جسدي قوي أو تعطل تطبيقات الويب المهمة. سجِّل الآن.

تتضمن النسخة التجريبية من Tenable Web App Scanning أيضًا Tenable Vulnerability Management وTenable Lumin.

شراء Tenable Web App Scanning

تمتع بالوصول الكامل إلى منصة حديثة سحابية لإدارة الثغرات الأمنية تُمكِّنك من مشاهدة جميع أصولك وتتبعها بدقة غير مسبوقة. اشترِ اشتراكك السنوي اليوم.

5 FQDNs

3578 دولارًا أمريكيًا

شراء الآن

تجربة Tenable Lumin

تصور واستكشف إدارة التعرض للمخاطر لديك، وتتبع الحد من المخاطر بمرور الوقت وقياس الأداء مقابل الجهات المنافسة لك باستخدام Tenable Lumin.

تتضمن النسخة التجريبية من Tenable Lumin أيضًا Tenable Vulnerability Management وTenable Web App Scanning.

شراء Tenable Lumin

تواصل مع مندوب المبيعات لمعرفة كيف يمكن أن يساعدك Tenable Lumin في الحصول على نظرة ثاقبة عبر مؤسستك بالكامل وإدارة المخاطر الإلكترونية.

جرب Tenable Nessus Professional مجانًا

مجانًا لمدة 7 أيام

Tenable Nessus هو أكثر برنامج فحص للثغرات الأمنية شمولاً في السوق اليوم.

جديد - Tenable Nessus Expert
متاح الآن

تضيف أداة Nessus Expert المزيد من الميزات، بما في ذلك فحص سطح الهجوم الخارجي، والقدرة على إضافة مجالات، وفحص البنية التحتية السحابية. انقر هنا لتجربة أداة Nessus Expert.

املأ النموذج أدناه للمتابعة والحصول على نسخة تجريبية من Nessus Pro.

شراء Tenable Nessus Professional

Tenable Nessus هو أكثر برنامج فحص للثغرات الأمنية شمولاً في السوق اليوم. سيساعدك Tenable Nessus Professional في أتمتة عملية فحص الثغرات الأمنية، وتوفير الوقت في دورات الامتثال لديك والسماح لك بإشراك فريق تكنولوجيا المعلومات.

اشترِ ترخيصًا متعدد السنوات ووفّر أموالك. أضف ميزة الدعم المتقدم للحصول على إمكانية الوصول إلى الدعم عبر الهاتف، وبوابة Community، والدردشة 24 ساعة في اليوم، طوال العام.

اختر الترخيص الخاص بك

اشترِ ترخيصًا متعدد السنوات ووفّر أموالك.

إضافة الدعم والتدريب

جرب Tenable Nessus Expert مجانًا

7 أيام مجانًا

تتيح لك أداة Nessus Expert، المصممة لسطح الهجوم الحديث، الاطلاع على المزيد وحماية مؤسستك من الثغرات الأمنية بداية من تكنولوحيا المعلومات وحتى السحابة.

هل لديك Tenable Nessus Professional بالفعل؟
قم بترقيتها إلى أداة Nessus Expert مجانًا لمدة 7 أيام.

شراء Tenable Nessus Expert

تتيح لك أداة Nessus Expert، المصممة لسطح الهجوم الحديث، الاطلاع على المزيد وحماية مؤسستك من الثغرات الأمنية بداية من تكنولوحيا المعلومات وحتى السحابة.

اختر الترخيص الخاص بك

اشترِ ترخيصًا متعدد السنوات ووفّر المزيد.

إضافة الدعم والتدريب