قائمة FBI وNSA والعيون الخمس لأبرز الثغرات الأمنية المستغلة خلال 2023 .. بوابة المساء الاخباري

أصدرت وكالة الأمن السيبراني والبنية التحتية (CISA) بالتعاون مع مكتب التحقيقات الفيدرالي (FBI) ووكالات أخرى من دول "العيون الخمس" (Five Eyes) قائمة بأكثر الثغرات الأمنية استغلالاً في عام 2023. 

بحسب “thecyberexpress”، تدعو القائمة المؤسسات العالمية إلى إعطاء الأولوية لمعالجة هذه الثغرات، حيث كشفت عن ازدياد الاستغلالات للثغرات الجديدة (zero-day) خلال العام.

خلفية عن ثغرات Zero-Day وأهداف النشر

تهدف هذه الإرشادات إلى توفير رؤى شاملة حول الثغرات الأمنية الأكثر استغلالاً، وتمكين المؤسسات من اتخاذ إجراءات استباقية لتأمين شبكاتها.

تعتبر  الثغرات "zero-day" هي نقاط ضعف يتم استغلالها قبل إصدار التحديثات اللازمة، مما يتيح للمهاجمين الوصول إلى الأهداف الحيوية بسهولة.

التوجهات الرئيسية في التقرير

أظهر التقرير زيادة كبيرة في استغلال الثغرات الأمنية الجديدة قبل إصدار التحديثات في عام 2023 مقارنة بالعام السابق، وتبيّن أن غالبية الثغرات المستغلة تم استهدافها خلال السنتين الأوليين من اكتشافها.

التوصيات الرئيسية لتعزيز الحماية

يحتوي التقرير على توصيات موجهة للمطورين وللمؤسسات المستخدمة للتكنولوجيا، بهدف تقليل التعرض للتهديدات السيبرانية المتزايدة. وفيما يلي أبرز التوصيات:

للمطورين والموردين

تطوير البرمجيات بأمان: اتباع مبادئ التصميم الآمن في جميع مراحل دورة حياة البرمجيات (SDLC).

الامتثال لمعايير SP 800-218 SSDF: إجراء مراجعات مستمرة للشيفرة، وتطبيق برامج الكشف عن الثغرات الأمنية.

التكوينات الآمنة الافتراضية: التخلص من كلمات المرور الافتراضية، استخدام تقنيات الدخول الموحد (SSO)، والحفاظ على سجلات تدقيق عالية الجودة.

للمؤسسات

إدارة التحديثات: تحديث الأنظمة بانتظام، مع التركيز على ثغرات الـKEV التي تم استغلالها، كما ورد في القائمة.

أدوات الأمن: نشر أنظمة كشف الاستجابات الطرفية (EDR)، وجدران الحماية لتطبيقات الويب، ومحللات بروتوكولات الشبكة لرصد محاولات استغلال الثغرات.

التكوينات الآمنة: اعتماد تكوينات افتراضية آمنة لتقليل التعرض للخطر.

تشجيع تطوير دورات حياة البرمجيات ذات الأولوية الأمنية

تدعو الإرشادات المطورين لتبني دورات تطوير تعتمد على أولويات أمنية قوية، وذلك للحد من الثغرات وتقليل الحاجة للتحديثات الأمنية بعد الإطلاق. ويساعد اتباع هذه الممارسات في تجنب الثغرات الأمنية من الأساس.

تعزيز برامج الإبلاغ عن الثغرات

تشجع الإرشادات على تبني برامج الإبلاغ عن الثغرات، مثل المكافآت المالية للمكتشفين (bug bounties)، حيث تتيح هذه البرامج تعويض الباحثين بشكل عادل وتسريع اكتشاف الثغرات وتحديث البرمجيات.

أهمية أدوات الكشف المتطورة

أكد التقرير على أهمية استخدام أدوات الكشف المتقدمة مثل حلول EDR، والتي تساهم في اكتشاف محاولات استغلال الثغرات الصفرية ومنعها. 

كشف التقرير أن ثلاثاً من الثغرات الأكثر استغلالاً في عام 2023 تم التعرف عليها بواسطة أدوات كشف حديثة بعد رصد نشاط مريب.

اشترك فى النشرة البريدية لتحصل على اهم الاخبار بمجرد نشرها

تابعنا على مواقع التواصل الاجتماعى

السابق بحضور ممثلي الحكومة| محلية النواب تعقد 6 اجتماعات لمناقشة عدد من المشكلات بالمحافظات .. بوابة المساء الاخباري
التالى دعاء الضيق والاكتئاب قاله سيدنا محمد ونبي الله يونس فنجاهما .. بوابة المساء الاخباري