تبتعد عصابات برامج الفدية عن استغلال وحدات ماكرو Microsoft Office

ألا تستطيع حضور Transform 2022؟ تحقق من جميع جلسات القمة في مكتبتنا عند الطلب الآن! انظر هنا.

تعد هجمات تنفيذ التعليمات البرمجية عن بُعد (RCE) واحدة من أهم التهديدات التي تواجه الشركات. يمكن أن يؤدي النقر ببساطة على ارتباط إلى مرفق Office في رسالة بريد إلكتروني للتصيد الاحتيالي إلى حدوث خرق يعرض البيانات الخاصة للشركة للخطر.

ومع ذلك ، عندما أعلنت Microsoft أنها ستعطل وحدات ماكرو Office افتراضيًا في أكتوبر من العام الماضي ، كان مجتمع الأمان سعيدًا بفكرة تقليل فعالية محاولات RCE باستخدام ملفات Office.

يشير بحث جديد صدر اليوم عن شركة Expel لبائع الأمان MDR إلى أن تعطيل وحدات الماكرو قد أدى إلى تغيير مشهد التهديد بشكل كبير.

وجد تقرير Expel الفصلي عن التهديدات أن مستند Microsoft Word ممكّنًا بماكرو (ماكرو VBA) أو ماكرو Excel 4.0 كان متجهًا أوليًا للهجوم في 55٪ من حوادث ما قبل برامج الفدية في الربع الأول من هذا العام ، ولكن في الربع الثاني من هذا العام انخفض الرقم إلى 9٪ ، بانخفاض 46٪ بعد قرار Microsoft حظر وحدات الماكرو افتراضيًا.

بدلاً من استخدام وحدات ماكرو Office للوصول إلى البيئات ، يستخدم المهاجمون الآن صورة القرص (ISO) والاختصار (LNK) وملفات تطبيق HTML (HTA) للوصول إلى شبكات الكمبيوتر والأعمال ونشر المحتوى الضار.

هذا يعني أنه في المستقبل ، ستحتاج الشركات إلى التأكد من أن المستخدمين يراقبون هذه الأنواع من المرفقات في بريدهم الوارد.

أدى تعطيل وحدات ماكرو Office إلى تغيير قواعد اللعبة

وفقًا لجوناثان هنسينسكي ، نائب رئيس العمليات الأمنية في شركة Expel ، "يبدو أن إعلان Microsoft بأنها ستحظر وحدات الماكرو افتراضيًا في تطبيقات Microsoft Office قد غيّر قواعد اللعبة بالنسبة للمهاجمين".

بينما يلاحظ Hencinski أن المتسللين الذين يستخدمون ملفات ISO و LNK و HTA هم تقنيات قديمة ، فإنه يشير إلى أنها فعالة ويوصي الشركات بتهيئة JavaScript (.js .jse) وملفات Windows النصية (.wsf و .wsh) و يتم فتح HTML لملفات التطبيق (.hta) باستخدام برنامج Notepad للتخلص من نقاط الدخول الشائعة لمجرمي الإنترنت.

ويوصي أيضًا بإلغاء تسجيل امتدادات ملفات ISO في مستكشف Windows حتى لا يتعرف Windows على ملفات ISO ، بالإضافة إلى منع المستخدمين من تشغيل البرامج الضارة عن طريق الخطأ إذا نقروا نقرًا مزدوجًا على ملف ضار.

نظرًا لأن محاولات التصيد الاحتيالي هي إحدى الطرق الأكثر شيوعًا لخداع الموظفين لتنزيل ملفات ضارة ، فمن الجيد أيضًا نشر بوابة بريد إلكتروني آمنة (SEG) لمراقبة رسائل البريد الإلكتروني الواردة والصادرة بحثًا عن علامات الهجوم.

SEGs كحل للتصيد

تعد رسائل التصيد الاحتيالي الإلكترونية إحدى الأدوات الرئيسية التي يستخدمها مجرمو الإنترنت لخداع الموظفين لتنزيل برامج ضارة. في الواقع ، تُظهر الأبحاث أن هجمات التصيد الاحتيالي زادت بنسبة 29٪ العام الماضي مع رصد 873.9 مليون هجوم العام الماضي.

تتمتع مجموعات SEG بإمكانية تصفية رسائل البريد الإلكتروني الضارة هذه من خلال تزويد المؤسسات بحل يتم نشره على خادم البريد أو مستوى بوابة SMTP لتحليل المحتوى غير المرغوب فيه والمحتوى الضار وتصفيته حتى لا يتعرض الموظفون لأي شيء يمكن أن يضع الشبكة في خطر خرق البيانات.

من المهم ملاحظة أن حلول أمان البريد الإلكتروني وحلول SEG لا يمكنها القضاء تمامًا على جميع محاولات التصيد الاحتيالي. لذلك سيكون الموظفون دائمًا أفضل سلاح لك ضدهم ، لكنهم مع ذلك يمثلون أداة قيمة في تقليل مستوى التهديدات المستندة إلى البريد الإلكتروني.

يعد Proofpoint أحد مزودي خدمات SEG الرائدين في السوق ، والذي يقدم حل أمان البريد الإلكتروني لمصادقة المستخدمين ، وحظر البرامج الضارة ورسائل البريد الإلكتروني الاحتيالية من خلال استخدام تقنية التعلم الآلي المسماة NexuSAI.

المورد الرئيسي الآخر في سوق أمان البريد الإلكتروني هو

تبتعد عصابات برامج الفدية عن استغلال وحدات ماكرو Microsoft Office

ألا تستطيع حضور Transform 2022؟ تحقق من جميع جلسات القمة في مكتبتنا عند الطلب الآن! انظر هنا.

تعد هجمات تنفيذ التعليمات البرمجية عن بُعد (RCE) واحدة من أهم التهديدات التي تواجه الشركات. يمكن أن يؤدي النقر ببساطة على ارتباط إلى مرفق Office في رسالة بريد إلكتروني للتصيد الاحتيالي إلى حدوث خرق يعرض البيانات الخاصة للشركة للخطر.

ومع ذلك ، عندما أعلنت Microsoft أنها ستعطل وحدات ماكرو Office افتراضيًا في أكتوبر من العام الماضي ، كان مجتمع الأمان سعيدًا بفكرة تقليل فعالية محاولات RCE باستخدام ملفات Office.

يشير بحث جديد صدر اليوم عن شركة Expel لبائع الأمان MDR إلى أن تعطيل وحدات الماكرو قد أدى إلى تغيير مشهد التهديد بشكل كبير.

وجد تقرير Expel الفصلي عن التهديدات أن مستند Microsoft Word ممكّنًا بماكرو (ماكرو VBA) أو ماكرو Excel 4.0 كان متجهًا أوليًا للهجوم في 55٪ من حوادث ما قبل برامج الفدية في الربع الأول من هذا العام ، ولكن في الربع الثاني من هذا العام انخفض الرقم إلى 9٪ ، بانخفاض 46٪ بعد قرار Microsoft حظر وحدات الماكرو افتراضيًا.

بدلاً من استخدام وحدات ماكرو Office للوصول إلى البيئات ، يستخدم المهاجمون الآن صورة القرص (ISO) والاختصار (LNK) وملفات تطبيق HTML (HTA) للوصول إلى شبكات الكمبيوتر والأعمال ونشر المحتوى الضار.

هذا يعني أنه في المستقبل ، ستحتاج الشركات إلى التأكد من أن المستخدمين يراقبون هذه الأنواع من المرفقات في بريدهم الوارد.

أدى تعطيل وحدات ماكرو Office إلى تغيير قواعد اللعبة

وفقًا لجوناثان هنسينسكي ، نائب رئيس العمليات الأمنية في شركة Expel ، "يبدو أن إعلان Microsoft بأنها ستحظر وحدات الماكرو افتراضيًا في تطبيقات Microsoft Office قد غيّر قواعد اللعبة بالنسبة للمهاجمين".

بينما يلاحظ Hencinski أن المتسللين الذين يستخدمون ملفات ISO و LNK و HTA هم تقنيات قديمة ، فإنه يشير إلى أنها فعالة ويوصي الشركات بتهيئة JavaScript (.js .jse) وملفات Windows النصية (.wsf و .wsh) و يتم فتح HTML لملفات التطبيق (.hta) باستخدام برنامج Notepad للتخلص من نقاط الدخول الشائعة لمجرمي الإنترنت.

ويوصي أيضًا بإلغاء تسجيل امتدادات ملفات ISO في مستكشف Windows حتى لا يتعرف Windows على ملفات ISO ، بالإضافة إلى منع المستخدمين من تشغيل البرامج الضارة عن طريق الخطأ إذا نقروا نقرًا مزدوجًا على ملف ضار.

نظرًا لأن محاولات التصيد الاحتيالي هي إحدى الطرق الأكثر شيوعًا لخداع الموظفين لتنزيل ملفات ضارة ، فمن الجيد أيضًا نشر بوابة بريد إلكتروني آمنة (SEG) لمراقبة رسائل البريد الإلكتروني الواردة والصادرة بحثًا عن علامات الهجوم.

SEGs كحل للتصيد

تعد رسائل التصيد الاحتيالي الإلكترونية إحدى الأدوات الرئيسية التي يستخدمها مجرمو الإنترنت لخداع الموظفين لتنزيل برامج ضارة. في الواقع ، تُظهر الأبحاث أن هجمات التصيد الاحتيالي زادت بنسبة 29٪ العام الماضي مع رصد 873.9 مليون هجوم العام الماضي.

تتمتع مجموعات SEG بإمكانية تصفية رسائل البريد الإلكتروني الضارة هذه من خلال تزويد المؤسسات بحل يتم نشره على خادم البريد أو مستوى بوابة SMTP لتحليل المحتوى غير المرغوب فيه والمحتوى الضار وتصفيته حتى لا يتعرض الموظفون لأي شيء يمكن أن يضع الشبكة في خطر خرق البيانات.

من المهم ملاحظة أن حلول أمان البريد الإلكتروني وحلول SEG لا يمكنها القضاء تمامًا على جميع محاولات التصيد الاحتيالي. لذلك سيكون الموظفون دائمًا أفضل سلاح لك ضدهم ، لكنهم مع ذلك يمثلون أداة قيمة في تقليل مستوى التهديدات المستندة إلى البريد الإلكتروني.

يعد Proofpoint أحد مزودي خدمات SEG الرائدين في السوق ، والذي يقدم حل أمان البريد الإلكتروني لمصادقة المستخدمين ، وحظر البرامج الضارة ورسائل البريد الإلكتروني الاحتيالية من خلال استخدام تقنية التعلم الآلي المسماة NexuSAI.

المورد الرئيسي الآخر في سوق أمان البريد الإلكتروني هو

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow