
استعدوا للهجوم واستعدوا للأنظمة
كانت هناك بعض القصص الإخبارية ذات الصلة التي لفتت انتباهي في الربع الأخير - وكلاهما يتضمن برامج الفدية والبنية التحتية الحيوية والحكومة الفيدرالية. الأول كان موافقة مجلس الشيوخ على تشريع جديد للأمن السيبراني ، قانون تعزيز الأمن السيبراني الأمريكي ، والثاني كان فلاش مكتب التحقيقات الفيدرالي حول RagnarLocker.
من ناحية ، قدم مكتب التحقيقات الفيدرالي فلاش ما يقرب من 40 مؤشرا للتسوية (IOCs) ل RagnarLocker ، والتي يمكن للمؤسسات استخدامها لمنع هجمات برامج الفدية هذه التي تستهدف البنية التحتية الحيوية. من ناحية أخرى ، سيتطلب قانون تعزيز الأمن السيبراني الأمريكي من كيانات البنية التحتية الحيوية والوكالات الفيدرالية المدنية الإبلاغ عن هجمات إلكترونية كبيرة في غضون 72 ساعة. سيطلب من مزودي البنية التحتية الحيوية أيضا الإبلاغ عن مدفوعات برامج الفدية في غضون 24 ساعة.
كلتا القصتين بمثابة تذكير قيم بالأهمية الفورية لمركز العمليات الأمنية (SOC) ووظيفة الاستجابة للحوادث (IR) لحماية البنية التحتية الحيوية. إما للتحقيق بشكل استباقي في شركات النفط العالمية والحماية من هجمات برامج الفدية أو إبلاغ السلطات عنها في الوقت المناسب. يعد تحليل البرامج الضارة وظيفة مهمة لهذه العملية ، حيث إنه يمكن فرق الأمان من تجاوز الامتثال "ضع علامة في المربع" نحو أكثر نضجا تهديد intelligence برنامج مع القدرة على "معرفة العدو".
كشف تقرير OPSWAT عن حالة تحليل البرامج الضارة لعام 2022 أن أقل من نصف المؤسسات لديها وظيفة مخصصة لتحليل البرامج الضارة. علاوة على ذلك، تواجه 93٪ من المؤسسات تحديات بسبب عملية تحليل البرامج الضارة المملة واليدوية. التحدي الأكبر في تحليل البرامج الضارة هو أن أدوات آلية أو متكاملة، مما قد يؤدي إلى عدد من العمليات التي تستغرق وقتًا طويلاً وتكون عرضة للأخطاء عبر أدوات متباينة أدوات غير متصل.
سواء كان مزودي البنية التحتية الحيوية بحاجة إلى تعزيز قدراتهم في تحليل البرمجيات الخبيثة للتحقيق في برامج الفدية ومنعها أو الإبلاغ عنها في الوقت المناسب، OPSWAT إزالة العوائق التي تحول دون النجاح من خلال التخلص من الحاجة إلى مهارات متخصصة وكسر الحواجز بين حلول. لا يجب أن يكون تحليل البرمجيات الخبيثة معقدًا – OPSWAT بسيطًا، لكنه قوي. لكن هناك شيء واحد مؤكد: تحليل البرمجيات الخبيثة أمر بالغ الأهمية.
