8 أدوات مجانية للحماية من مخترقي الويب المظلم

8 أدوات مجانية لحماية شركتك من مخترقي الويب المظلم

 

إنه شهر أكتوبر! مما يعني أننا في شهر (شهر التوعية الالكترونية – Cybersecurity Awareness Month) في الولايات المتحدة. وتهدف هذه الحملة لزيادة الوعي بتهديدات الأمن السيبراني، وتعزيزه بين المواطنين والمنظمات، وتوفير الموارد اللازمة لحماية أنفسهم على الإنترنت، من خلال التعليم وتبادل الممارسات الجيدة. تمثل هذه الحملة التوعوية بنسختها السنوية الخامسة عشر فرصة قيّمة لشركات الحلول الأمنية. حيث تتيح لها عرض منتجاتها ودفع الأشخاص/الشركات ممن لا يأخذون الأمن الإلكتروني على محمل الجد لإلقاء نظرة فاحصة.

 

وتعدّ أدوات الأمن السيبراني المجانية إحدى طرق تحقيق هذا الهدف، حيث تتيح لتلك الشركات نظرة أعمق تساعدها في تحليل نقاط ضعفها والبدء في صياغة خطة أكثر أمنًا على الإنترنت.

 

يقول (Stu Sjouwerman)، الرئيس التنفيذي لـ KnowBe4،

“إن تقرير اختراق البيانات الذي أصدرته شركة فيريزون  Verizon للعام الجاري، والذي حظي بتقدير كبير، وجد أن الغالبية العظمى من الاختراقات نتجت عن رسائل التصيد الاحتيالي الإلكترونية، وتلك التي تُغري المستخدم باختبار نسخ تجريبية من برامج مشبوهة”

 

تعرّف إلى أشهر طرق التصيد الاحتيالي في العالم (وكيف تحمي نفسك منها) :: الجزء (1) (2)

وتقدم شركته KnowBe4 -وهي واحدة من الشركات الثمان التي سنستعرضها اليوم- أداة مجانية لتحديد عناوين البريد الإلكتروني وأسماء النطاقات التي قد يتم استخدامها في الويب المظلم (Dark Web)، هذا بالإضافة إلى أدوات أخرى تهدف إلى توعية الشركات حول أساسيات الفحص العميق لحزم البيانات (وهي خطوة وقائية ضدّ واحدة من أشهر أدوات الاتصال الرقمية التي تستخدمها الجماعات الإرهابية)

 

 

8 أدوات مجانية لحماية شركتك من مخترقي الويب المظلم

(1)
Wombat Security

توفر شركة Wombat Security Technologies أداتين مجانيتين:

 

تم تطوير الأداة الأولى والتي حملت اسم (Heroes) للشركات التي بدأت للتو حملتها للتوعية الأمنية. ويتضمن المستوى #1 منها: مقاطع فيديو مدتها دقيقة واحدة عن أساسيات التصيد الاحتيالي والتصيد عبر الرسائل القصيرة (SMiShing)، يتبعها أمثلة أكثر تفصيلاً لرسائل البريد الإلكتروني للتصيد الاحتيالي.

بينما يركز المستوى #2 على أساسيات برامج الفدية (Ransomware).

ويقدم يقدم المستوى #3 (والأخير) نصائح مهمة لحماية المتسوقين إلكترونيًا في موسم تسوق عطلات نهاية السنة.

تم تطوير الأداة الثانية، والتي تحمل اسم Best Behavior Bingo، للشركات التي تمتلك مستوى أعلى من الوعي.

وتحتوي على شرح لأسس التصيد الاحتيالي وسرقة الهوية. ومن هناك يمكن الانتقال إلى موضوعات أخرى، مثل نصائح الأمان لأجهزة إنترنت الأشياء وإضافة مصادقة ثنائية إلى حسابات البريد الإلكتروني، ومواقع التواصل الاجتماعي، والحسابات المالية.

موضوع يهمّك: ThingBots تعريفها وكيف نحمي أجهزة (IoT) في منازلنا منها؟

 

(2)

KnowBe4

know4be

أضافت شركة KnowBe4 قائمة واسعة من أدوات الأمان المجانية إلى موقعها الإلكتروني، حيث سيجد خبراء الأمن قائمة منسدلة تضم تسعة أدوات مجانية، أبرزها:

اختبار الحماية من الخداع – Phishing Security Test/ والذي يتيح للشركة إجراء (اختبار للتصيد) لما يصل إلى 100 مستخدم. وفي غضون 24 ساعة، ستحصل الشركة على ملف PDF يتضمن النسبة المئوية والمخططات البيانية لقابلية التصيد.

قد ترغب الشركات أيضًا بتجربة Domain Doppleganger/  وهي أداة حديثة قامت الشركة المصنعّة بتوفيرها منذ أسبوعين.

سيتلقى مستخدموها –أيضًا- ملف PDF خلال 24 ساعة من جميع نطاقاتهم المشابهة.

وأخيرًا، لدينا Ransomware Simulator/ تحاكي هذه الأداة 13 إصابة بفيروس (برامج الفدية-Ransomware) و فيروس الاستفادة من موارد الجهاز في التعدين (crypto mining)، ثم تقديم تقرير بنقاط الضعف.

 

(3)

ERP Maestro

 

ERP Maestro

تحلل مراقبة المخاطر النشطة (ARM)، من شركة ERP Maestro، جميع التهديدات الداخلية الموجودة داخل بيئة SAP الخاصة بالشركة، وتصدر تحديثات شهرية عن بيانات مخاطر الشركة.

يستغرق إعداد التقرير أقل من ساعة، ويمكن للمستخدمين تحميل تطبيق سطح المكتب وتوصيل أنظمة SAP بهم إلى الأداة.

صرّحت الشركة أن 75٪ من التهديدات السيبرانية في وقتنا الحالي ناتجة عن ثغرات داخلية.

إلا أن مراقبة المخاطر النشطة يدويًا يُعد مضيعة للوقت، كما أنه غير دقيق.

لذا يوفر ARM طريقة لأتمتة العملية ومنح الشركات طريقة لمعرفة نقاط الضعف الداخلية التي تمنح المخترقين إمكانية الوصول غير المصرح به.

 

(4)

LogRhythm

LogRhythm

 

توفر شركة LogRhythm أداة تحليل شبكة مجانية (NetMon Freemium) يمكن لمدراء الشبكات من خلالها الاحتفاظ بالبيانات لمدة تصل إلى ثلاثة أيام. وتسمج الأداة بإجراء تحليل عميق للحزم يمكنه استخراج البيانات الوصفية المرتبطة بجلسة عمل الشبكة.

وهي تقدم البيانات تفصيلية للغاية، على سبيل المثال وإضافة لبيانات HTTPS / SSL تقدم المعلومات التي تربط البيانات الوصفية بموقع معين، مثل Pandora أو Buzzfeed.

يمكن لمديري الشبكات أيضًا تحديد تنبيهات تتعلق بحركة مرور البيانات ذات الحساسية العالية (مثل بيانات بطاقات الائتمان).

 

(5)

Anomali

 

anomali

تقدم الشركة لمستخدميها أداة STAXX المجانية، والتي يتيح لهم الوصول إلى أي من أنظمة تبادل المعلومات حول التهديد والمتوافقة مع STIX / TAXII.
(أنظمة شائعة لمشاركة المعلومات للأمن السيبراني).

 

تدعم الأداة مقاييس  STIX بنسختيه  1.0) و2.0)، بالإضافة إلى بوابة إلكترونية لاستكشاف مؤشرات التوافق (IOCs). يمكننا اعتبار أداة STAXX كوسيلة سهلة وسريعة إلى حد ما للبدء في فهم التهديدات السيبرانية.

 

 

(6)

Neuralys

Neuralys

 

توفر منصة Neuralys لوحة تحكم مركزية توضح نقاط الضعف للشركة، وتقسم الأخيرة بحسب الأولوية من أجل تحديد أولويات مهام إدارة المخاطر، وتم تصميم المنصة من الألف إلى الياء كدعم للأدوات الأمنية الحالية. يمكن لـ Neuralys استيراد / تصدير المخاطر أو نقاط الضعف من (أدوات الأمان) أو (برامج فحص الاختراق) ضمن الجهاز في ثوانٍ باستخدام محلل Nessus المرافق.

 

يتضمن الإصدار المجاني، ما يصل إلى 20 مادة، وتحديد منطقة تخزين واحدة لتأمينها (خارجية، داخلية)، وإمكانية الوصول لهذه الميزات من قِبل 5 مستخدمين.

 

(7)

Onapsis

 

Onapsis

 

تقدم شركة Onapsis أداتان مجانيتان:

 

Bizploit: إطار مراقبة المخاطر النشطة )كالذي تقدمة شركة ERP Maestro)، وهو مفتوح المصدر.

 

Onapsis Integrity Analyzer: محلل صحة بيانات SAP.

 

يساعد Bizploit في تحسين تجربة الاكتشاف والاستكشاف وتقييم قابلية التأثر واستغلال اختبارات الاختراق SAP المتخصصة.

 

بينما تم تطوير محلل صحة بيانات  SAP لمساعدة عملاء SAP على حماية أنظمتهم من التعديلات غير المصرح بها لبرامج ABAP*، والتي إذا لم يتم اكتشافها، يمكن أن تُستخدم في وضع بوابات خلفية ضمن نظام SAP، مما يسمح للمخترقين بالتلاعب في العمليات التجارية الهامة، وسرقة المعلومات الحساسة عن بُعد.

 

(8)

Detexian

 detexian

 

أطلقت Detexian أداتها للأعمال التجارية الصغيرة والمتوسطة والتي تعمل على كشف التهديدات الأمنية في الوقت الفعلي.

يستخدم المنتج الذكاء الاصطناعي لأتمتة مهمة مسح بيانات السجل بحثًا عن المشكلات، وعرض تقرير بالتهديدات لقسم النظام الأمني للشركة، واقتراح إجراءات كاستجابةً للتنبيهات.

ربما يصعب أن يمتلك مسؤولي النظام وقت لأمور كهذه، إلا أنه يمكن للأداة أن تكون وسيلة فعالة لتحديد الهجمات مبكرًا، مما يقلل بشكل كبير من التكاليف.

 

*) هي أكثر اللغات المستخدمة لتطوير تطبيقات (SAP)

 

مصادر مساعدة للمقال (1) (2)

مصدر الصورة البارزة