جاكرتا - يشير تقرير كاسبرسكي لمعلومات البصمة الرقمية (DFI) لمنطقة آسيا والمحيط الهادئ إلى أن تسرب البيانات في سنغافورة وأستراليا هو الأكبر عند النظر إلى عدد الطلبات المرجحة بالناتج المحلي الإجمالي (الناتج المحلي الإجمالي).
وأشارت كاسبرسكي أيضا إلى أن هناك ثلاث مراحل على الأقل من مجرمي الإنترنت في تنفيذ أعمالهم على الشبكة المظلمة المتعلقة بالهجمات (إعلانات حول بيع تسريبات البيانات والبيانات المخترقة).
المرحلة 1: الاهتمام بشراء الوصوليعرف مجرمو الإنترنت الذين يبحثون عن عروض الوصول المبكر أن هناك سوقا ضخمة لمثل هذه الإعلانات. وكانت منظمات من أستراليا والهند والبر الرئيسي للصين وباكستان هي الخصوم الرئيسيين الذين بدأوا الهجوم.
تقع هذه البلدان داخل 84٪ من إعلانات فئة التحضير للهجوم. تجتذب باكستان وأستراليا اهتماما كبيرا كما يتضح من عدد الطلبات التي يتم وزنها مقابل ناتجها المحلي الإجمالي.
أمر شراء الوصول هو طلب لشراء حق الوصول إلى واحدة أو قائمة بمنظمات أو صناعات معينة في منطقة معينة.
ومع ذلك ، يمكن أن تتسبب أوامر الشراء من قبل المطلعين في بيانات الاعتماد أو تسرب البيانات ، وهي مصدر خدمات جمع المعلومات.
المرحلة 2: الأمر الخاص بالوصول جاهز للتنفيذوتقول كاسبرسكي إن العدو لديه القدرة أو لديه بالفعل إمكانية الوصول إلى الشبكة أو الخدمات، ولكن لم يحدث أي تأثير على الأعمال التجارية حتى الآن. وفيما يتعلق بالإعلانات على الشبكة المظلمة، التي تشير إلى الهجمات التي تم تنفيذها، تمثل أستراليا والهند والبر الرئيسي للصين والفلبين 75٪ من تلك التي اكتشفتها كاسبرسكي.
وهي مقسمة إلى ثلاثة أنواع:
وسطاء الوصول المبكر: مبيعات الطلبات لمنظمات معينة ، أو الطلبات المجمعة مع المنظمات المجمعة حسب الصناعة و / أو المنطقة. نشاط المطلعين يبيع الأوامر: طلبات بيع الخدمات الداخلية التي يمكن أن تؤدي إلى تسرب بيانات الاعتماد أو مصادر خدمة جمع المعلومات أو تسرب البيانات. المصدر عادة ما يكون وسيطا من الداخل. سجلات البرامج الضارة: تجمع البرامج الضارة التي تسرق بيانات الاعتماد بيانات الاعتماد في البيانات المعاد بيعها أو يمكن الوصول إليها باستخدام أسماء المستخدمين وكلمات المرور الخاصة بالحساب. المرحلة 3: البيانات وتسرب البيانات للبيعبمجرد حدوث تسرب للبيانات ، ستتبع كل من المبيعات والوصول المجاني إلى المعلومات المسروقة. ثم يحدث بيع أو منح حرية الوصول إلى البيانات الداخلية.
استحوذت المؤسسات من أستراليا والبر الرئيسي للصين والهند وسنغافورة على 84٪ من جميع مبيعات تسرب البيانات الموضوعة على الشبكة المظلمة. تعد أسواق تسرب البيانات في سنغافورة وأستراليا هي الأكبر إلى حد بعيد عند النظر إلى عدد الطلبات المرجحة بالناتج المحلي الإجمالي.
كيف تحمي شركتك من هذا النوع من التهديد؟يمكن أن تؤثر مثل هذه الهجمات على الشركات من أي نطاق ، كبيرة كانت أم صغيرة ، لأن الوصول إلى نظام الشركة غالبا ما يكون مرتبطا بسعر مرتفع إلى حد ما في المنتديات السرية ، خاصة بالمقارنة مع الضرر المحتمل للأعمال.
غالبا ما يقدم البائعون على الويب المظلم إمكانية الوصول عن بعد من خلال RDP. لحماية البنية التحتية للشركة من الهجمات من خلال خدمات الوصول والتحكم عن بعد، تأكد من أن الاتصالات من خلال هذه البروتوكولات آمنة من خلال:
توفير الوصول إلى الخدمات (على سبيل المثال ، RDP) فقط من خلال VPN ، باستخدام كلمة مرور قوية ومصادقة على مستوى الشبكة (NLA) ، استخدام المصادقة الثنائية لجميع الخدمات، الوصول إلى مراقبة تسرب البيانات. تتوفر مراقبة الويب المظلم في بوابة Kaspersky Threat Intelligence Portal.The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)