قوة الوظائف الأمريكية تقضي على آمال خفض الفائدة في يناير    جدول اختبارات نهاية الفصل الدراسي الثاني 3 شعبان    أمير الشمالية يطلع على أعمال جمرك جديدة عرعر    محمد بن عبدالرحمن يواسي الخطيب والبواردي    سعود بن بندر ينوّه باهتمام القيادة بقطاع المياه    العلاقة المُتشابكة بين "الذكاء الاصطناعي" و"صناعة المحتوى".. المحاذير المهنية    «موسم الرياض» يسجل رقماً قياسياً ب16 مليون زائر    11,000 فرصة وظيفية لخريجي «التقني والمهني» في 30 يوماً    سورية الجديدة    خيسوس يعد الزعيم للمحافظة على «الصدارة»    شبح الهبوط يطارد أحد والأنصار    الخريجي يعزز العلاقات الثنائية مع إسبانيا    نغمة عجز وكسل    الراجحي يضيق الخناق على متصدر رالي داكار    أمير نجران يستقبل مدير الجوازات    هيئة مجلس الشورى تعقد اجتماعها السابع    المملكة عون لأشقائها    الصحي الأول بالرياض يتصدر التطوع    جامعة الملك سعود تنظم «المؤتمر الدولي للإبل في الثقافة العربية»    المسجد النبوي يحتضن 5.5 ملايين مصل    السجائر الإلكترونية.. فتك بالرئة وهشاشة بالعظام    طالبات الطب أكثر احتراقاً    برشلونة يقسو على ريال مدريد بخماسية ويتوّج بالسوبر الإسباني    أمير القصيم يرعى المؤتمر العالمي السادس للطب النبوي    متفرّد    فاكهة الأدب في المراسلات الشعرية    يِهل وبله على فْياضٍ عذيّه    الأهلي يسابق الزمن للتعاقد مع أكرم عفيف    المخاطرة اللبنانية !    الأمم المتحدة تحذر من كارثة إنسانية في غزة    واتساب يطرح علامة تبويب خاصة بمحادثات «AI»    لبنان الماضي الأليم.. والمستقبل الواعد وفق الطائف    لمسة وفاء.. المهندس أحمد بن محمد القنفذي    شرطة منطقة مكة المكرمة تقبض على محتالي سبائك الذهب المزيّف    155 مليون ريال القيمة السوقية للثروة السمكية بعسير    أغرب مرسوم في بلدة إيطالية: المرض ممنوع    «ولي العهد».. الفرقد اللاصف في مراقي المجد    تمكين التنمية الصناعية المستدامة وتوطين المحتوى.. قادة شركات ينوّهون بأهمية الحوافز للقطاع الصناعي    جميل الحجيلان    السباك    في موسم "شتاء 2025".. «إرث» .. تجربة ثقافية وتراثية فريدة    150 قصيدة تشعل ملتقى الشعر بنادي جازان الأدبي    خرائط ملتهبة!    هل نجاح المرأة مالياً يزعج الزوج ؟!    مطوفي حجاج الدول العربية الشريك الاستراتيجي لإكسبو الحج 2025    قصر بعبدا.. بين عونين    سيتي يتطلع لحسم صفقة مرموش    هل أنت شخصية سامة، العلامات والدلائل    المستشفيات وحديث لا ينتهي    7 تدابير للوقاية من ارتفاع ضغط الدم    آل بن محفوظ يستقبلون المعزين في فقيدتهم    مباحثات دفاعية سعودية - أميركية    أمير الرياض يؤدي صلاة الميت على والدة الأميرة فهدة بنت فهد بن خالد آل سعود    تجربة استثنائية لمشاهدة أسرار مكة والمدينة في مهرجان الخرج الأول للتمور والقهوة السعودية    جدل بين النساء والرجال والسبب.. نجاح الزوجة مالياً يغضب الأزواج    أمير القصيم يشكر المجلي على تقرير الاستعراض الطوعي المحلي لمدينة بريدة    وصول الطائرة الإغاثية التاسعة مطار دمشق.. مركز الملك سلمان يواصل مساعداته الإنسانية للمناطق السورية    الديوان الملكي: وفاة والدة الأميرة فهدة بنت فهد بن خالد آل سعود    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



لا أمل بتوقف الهجمات عبر الانترنت إلا بتقنيات الخداع!
نشر في الحياة يوم 10 - 12 - 2017

سيكيوريتي» Vertigo- Security المختصة بتوفير أجهزة الحماية الأمنيّة المتصلة بالإنترنت، من تزايد الهجمات الإلكترونيّة في السنوات المقبلة، مؤكدة أنه ليس بالإمكان وقف الموجة الجديدة منها. وتذكيراً، في أوائل العام الجاري، تعرّض قرابة 15 جهة في المملكة العربية السعوديّة إلى هجمات شُنّت بفيروس «شمعون» Shamoon الشهير بخطورته. وظهر في 2012، ولم يكف عن استهداف مؤسّسات حكوميّة وخاصة في المنطقة، خصوصاً في الدول النفطيّة.
وفي مستهل 2017، تعرّضت مؤسّسات حكوميّة ونفطية في الشرق الأوسط إلى ضربة بالنوع الثاني «شمعون 02»، ما دفع بشركة «فاير إي» العالميّة المختصة بالأمن المعلوماتي إلى نشر معلومات معمّقة عنه، مشيرة إلى أنه لم يتوقف عن العمل منذ خريف عام 2016.
وبعد ذلك بأيام قليلة، اجتاح «تسونامي» من هجمات بفيروسي «واناكراي» WannaCry و «بيتيا» Petya، وكلاهما يعمل بتقنيّة تمكّن من «أسر» الكومبيوتر المصاب، مع طلب فدية لقاء إنهاء حال الأسر. وعلى رغم ضخامة الضربة، استطاعت منطقة الشرق الأوسط تفادي خطورتها.
ومع اقتراب عام 2018، يؤكد الخبير المعلوماتي راي كافيتي، نائب الرئيس في شركة «أتيفو نيتويركس» لمنطقة الشرق الأوسط وتركيا وأفريقيا، أنّ الاستراتيجيات الأمنية المتّبعة في معظم شركات المنطقة ما زالت تركّز على أمن المحيط الخارجي ومكافحة الفيروسات وحلول كشف التسلل. وأقرّ بأهمية تلك الحلول في الوقاية من التهديدات المستمرة المتقدمة التي تمثّلها هجمات اختراق شبكات المؤسّسات بتقنية ال «بوتنتس» Botnets. ويستخدم المصطلح للإشارة إلى شبكات الكومبيوتر التي تتعرض لذلك لنوع من السيطرة من قِبَل المُهاجمين، بمعنى أنها تصبح كأنها روبوت يدار من بُعد. أبعد من ذلك، من المستطاع استخدام الحواسيب المسيطر عليها، لشن ضربات أخرى ك «هجمات شلّ الخدمة» Denial Of Services المشهورة باسميها المختصرين «دوس» و «دي دوس».
واستطراداً، يشدّد كافيتي على وجوب أن تفكير الفرق التقنية للأمن المعلوماتي في اتباع نهج أمني يتضمن الوقاية من الهجمات والكشف عنها قبل إلحاقها الضرر بالنُظُم المستهدفة. وأضاف: «لاحظنا أنّ كثيراً من الشركات اعتمد استراتيجيات متعددة المستويات في الوقاية، لكن ثبت أيضاً أن فاعليتها تقلّ كلما زاد التطوّر في الأجيال الجديدة من البرمجيات الضارة. لذا، تحتاج فرق تقنيّات الأمن المعلوماتي إلى أساليب جديدة ومبتكرة كي تستطيع الإمساك بزمام الأمور».
تقنيات الخداع ونصب الشِراك
لفت كافيتي في تقرير أعدّه لمصلحة شركة «أتيفو نتويركس» Attivo Networks العالمية المختصة بتقنيات الخداع الموجّه لمكافحة مجرمي الإنترنت، إلى أنّ الشركات تنفق كثيراً من الأموال في سبيل حماية شبكاتها، لكنها لا تحقّق ذلك الهدف فعليّاً! ويذكّر ذلك بتوقّع مؤسّسة «آي دي سي» IDC العالميّة المختصة بأسواق المعلوماتيّة، أن يتجاوز الإنفاق على الأجهزة والبرمجيات والخدمات المتّصلة بأمن المعلومات، ال100 بليون دولار بحلول عام 2020. وكذلك أشارت شركة «غارتنر» إلى أنّه بحلول عام 2018، ستكون 10 في المئة من جميع الشركات الكبيرة اعتمدت تقنيّات الخداع في حلولها الأمنيّة.
وبدأت الشركات أخيراً في تعلّم أساليب المهاجمين أنفسهم، بل صارت تستخدم الخداع سبيلاً للإيقاع بهم. وعلى رغم أنّ مفهوم الخداع ليس جديداً بحدّ ذاته، فإن تقنيّات الخداع الموجّه ضد مهاجمي الشبكات صارت تتخلّى عن أساليب الهجوم المُضاد، لمصلحة تبني تقنيات أكثر ذكاءً محورها الخداع بهدف استدراج المهاجمين إلى أفخاخ افتراضيّة تبعدهم من الوصول إلى معلومات حسّاسة، بل تجبرهم أيضاً على الكشف عن هويّاتهم. وتختص شركة «أتيفو نيتوركس» بتلك التقنيّات، بل نالت جوائز من مؤسّسسات كبرى في المعلوماتيّة تقديراً على حلولها المبتكرة في الخداع الدفاعي الموجّه.
وتلجأ تلك الحلول إلى استخدام خوادم («سيرفر») طرفيّة تحتوي «إغراءات» تفاعليّة، تكون موزّعة استراتيجياً في جميع أنحاء الشبكة لاستدراج المهاجمين. وتستطيع أيضاً الكشف فوريّاً عن الهجمات لحظة بلحظة، وإجراء التحليلات الجنائيّة المطلوبة لتحديد الجهاز المُصاب، إضافة إلى اتخاذ إجراءات المنع والحجر والمعالجة. وتتسم تقنيّات الخداع الدفاعي بسهولة تطبيقها ونشرها، كما تقدّم طُرقاً إداريّة تشمل تحكّماً مركزيّاً، ما يتيح تجميع المعلومات الاستخبارية المتعلقة بالتهديدات والهجمات، بل الإبلاغ عنها بسرعة قصوى.
دور «حوسبة السحاب»
يُضاف إلى ذلك أنّ المنصّات الرقميّة للخداع قابلة للتطوير إلى أبعد الحدود، مع دعم الشبكات التي يستخدمها الجمهور، ومراكز البيانات التابعة للشركات والمؤسّسات، بما فيها تلك التي تعمل بتقنية «حوسبة السحاب»Cloud Computing. كذلك تستطيع الكشف عن عمليات الاستطلاع التي لا تتضمن تهديداً مباشراً، والهجمات الرامية إلى سرقة البيانات والملفات من نُظم المعلومات.
في سياق متّصل، لفت الخبير كافيتي إلى ضرورة انخراط مسؤولي أمن المعلومات (بل جميع الإدرايّين والمسؤولين في الشركات والمؤسّسات والحكومات)، في حِراك متواصل يرمي إلى إحداث توازن بين تكاليف أمن المعلومات والأخطار المتأتية من التهديدات الإلكترونيّة المتنوّعة. ولفت أيضاً إلى أنّ بعض صُنّاع القرار يواصلون العيش في ظل مخاوف من تكرار حدوث فضائح ماليّة كتلك التي طاولت شركات كبيرة ك «إنرون» و «وورلدكوم» و «غلوبل كروسينغ» في مطلع القرن 21. وآنذاك، تفجّرت فضائح كبرى في عوالم المعلوماتية والاتصالات المتطوّرة، عندما تبيّن أنّ شركات أساسيّة فيها تلجأ إلى أساليب في الخداع الإلكتروني، بهدف إعطاء صور مضخّمة عن متانة أوضاعها ماليّاً ولوجيستيّاً.
وأشار كافيتي إلى أن تلك التجربة تمثّل أحد المجالات الخاضعة بطبيعتها للتدقيق لدى الشركات، فيما تشمل إجراءات الامتثال في الأمن المعلوماتي إنشاء ضوابط مؤسّساتيّة لمنع الانتهاكات، إضافة إلى وضع حلول تستطيع التعامل مع الاضطرابات المختلفة في الأمن المعلوماتي.
ولاحظ أيضاً أنّ كبار مسؤولي أمن المعلومات، يعانون صعوبة الحصول على دعم مجالس الإدارة للاستثمار في الأمن الإلكتروني. وعلى رغم أهمية أمن المعلومات في تحقيق الامتثال المؤسّساتي للقوانين والتشريعات، إلا أنّ المديرين غالباً ما يُطالبون بالتركيز على ضمان «مستوى أمني كافٍ» بدلاً من تحقيق «أفضل مستوى أمني»، وهو ما يُعزى إلى نمط فكري مَردُّه الافتقار إلى تعريف محدد وواضح لماهية المستوى الأمني الأفضل في الفضاء السيبراني.
ثلاث رسائل مهمّة أولاها تلاصق الأعمال والكومبيوتر
وفق الخبير في الأمن المعلوماتي راي كافايتي، ثمّة ثلاث رسائل مهمة ينبغي على مسؤولي أمن المعلومات إيصالها إلى الشركات والمؤسّسات والحكومات، لإثبات أهمية التركيز على أمن المعلومات وتقنيات الخداع، وهي:
1- ضعف أمن المعلومات يحمل أخطاراً كبيرة. إذ يكاد يكون مستحيلاً إجراء الأعمال من دون جهاز حاسوب، ما يعني أن المعلومات المتراكمة في شبكات المؤسّسات هي روح الحياة فيها. ويتسبّب اختراقها بأضرار مالية فادحة وتأثيرات سلبية بالغة في سمعة المؤسّسة. واستطراداً، يتوجّب على كل إستراتيجيّة أمنيّة أن تتضمن خططاً قابلة للتعديل، تشمل قدرات الوصول إلى تشخيص مكوّنات الحلول الأمنيّة التي أتاحت اختراق النظام المعلوماتي الذي يفترض أنها تحميه.
2- بات أمن المعلومات أمراً مطلوباً، ولم يعد تطبيقه مقتصراً على قرار تتخذه الشركة بناء على تقديراتها الخاصة، بل بات مكرّساً في شروط التأمين والتشريعات المتصلة بأعمال المعلوماتيّة.
3 - تعتبر تقنيات الخداع هي «خط الدفاع الجديد» عن أمن الإنترنت، بل إنها تتيح تنفيذ إستراتيجيات دفاعيّة كفؤة في الوقاية من الهجمات، والكشف لحظيّاً عن التهديدات، وإعطاء معلومات مفيدة للتحريّات الجنائيّة بخصوصها.
وأضاف الخبير كافيتي: «يجب مساعدة مجالس الإدارة على اكتساب المعرفة الكافية لاتخاذ قرارات مستنيرة، وأن يكونوا قادرين على الإجابة عن أسئلة باتت تطرح نفسها. هل هناك إستراتيجية تعتمد مبدأ «الدفاع في العمق»؟ هل أنّها تشمل الحماية في المستويات الحرجة التي تمثّل «حزام الأمان»؟ هل تتضمن تقنيّات خداع نشطة وحيويّة وتفاعليّة؟ هل تستند الأخيرة إلى نُظُم فوريّة في عملها؟ كذلك يجدر بالمسؤولين التفكير بمدى سلاسة إستراتيجيّات الدفاع، وقدراتها في الحصول على معلومات عن المهاجمين، إضافة إلى كفاءتها في تقليل الإنذارات الكاذبة.
وخلص كافايتي إلى التشديد على أنّ الهجمات الشبكيّة تساهم في تدمير سمعة المؤسّسات، ما يزيد إمكان انصراف الجمهور عنها، كأن يستنكف عن شراء سلعها أو استخدام منّصاتها وخدماتها. واعتبر أن الإستراتيجيّة الكفؤة في الأمن المعلوماتي يجب أن تتضمن مبدأ الدفاع في العمق، بل إنّه حجر الزاوية في حماية البيانات المهمة، مع ملاحظة أنّ تقنيات الخداع تشكّل عنصراً أساسياً في مفهوم الدفاع في العمق.


انقر هنا لقراءة الخبر من مصدره.