منجزاتنا ضد النسيان    وادي حنيفة.. تنمية مستدامة    إطلاق 33 كائنًا فطريًا في محمية الملك خالد    النفط يهبط 2% عند التسوية    في ذكرى العام التاسع للرؤية    واردات البولي إيثيلين السعودية تحافظ على قوتها في أسواق آسيا    بمشاركة رئيس اللجنة الوطنية للمعارض والمؤتمرات .. افتتاح النسخة الأكبر من معرض "بيوتي وورلد 2025" في الرياض    الرئيس الفلسطيني: «حماس» وفرت للاحتلال ذرائع لتنفيذ جرائمه في غزة    إيران تندد بالعقوبات الأميركية قبيل جولة المحادثات الثالثة    كشمير: هجوم مسلح على سياح يردي 26 قتيلاً    من يلو إلى روشن.. نيوم يكتب التاريخ    ولي العهد وملك الأردن يستعرضان العلاقات وفرص تنميتها    تعادل الرياض والفتح وفوز الأخدود على الخلود    كأس الاتحاد للكرة الطائرة.. النصر يواجه الاتحاد .. والهلال يقابل الفائز من الابتسام والصفا    جائزة محمد بن صالح بن سلطان تنظم ملتقى خدمات ذوي الإعاقة    غرامة (50,000) ريال والسجن للمتأخرين عن الإبلاغ عمن انتهت تأشيرتهم    «الأدب» تدشن جناح الرياض بمعرض بوينس آيرس الدولي للكتاب    الجائزة تحمل رسالة عظيمة    حماية العلامات التجارية في السعودية    تَذكُّرُ النِّعم    لا مواقع لأئمة الحرمين والخطباء في التواصل الاجتماعي    التصلب الحدبي.. فهم واحتواء    القبض على (5) باكستانيين في الرياض لترويجهم (74) كلجم من مادة (الشبو) المخدر    فرع وزارة البيئة بنجران يواصل فعاليات أسبوع البيئة 2025، "بيئتنا كنز"    الامير جلوي بن عبدالعزيز" يرعى حفل تخريج 3747 طالبًا وطالبة    Bitcoinينافس الذهب في الصعود    2.02 تريليون ريال قيمة صفقات التركزات الاقتصادية    4 ملايين ريال لتمويل 82 علامة سعودية    نحو فتاة واعية بدينها، معتزة بوطنها: لقاء تربوي وطني لفرع الإفتاء بجازان في مؤسسة رعاية الفتيات    فرع وزارة الموارد البشرية والتنمية ينظم فعالية اليوم العالمي للتوحد    "واعي جازان" يحتفي بروّاد العطاء ويُكرّم شركاء النجاح    كشمير: تعزيزات أمنية واسعة ومطاردة منفذي هجوم بيساران    القادسية يتعادل إيجابياً مع الخليج في دوري روشن للمحترفين        أمير المنطقة الشرقية يرعى حفل تخريج الدفعة ال55 من طلاب وطالبات جامعة الملك فهد للبترول والمعادن    أمير تبوك يهنئ نيوم بمناسبة صعوده لدوري روشن للمحترفين    بعد أن يرحل الحريد.. ماذا تبقى من المهرجان؟ وماذا ينتظر فرسان؟    أمير الرياض يدشّن مشروعات تنموية في الخرج بتكلفة 47 مليون ريال    افتتاح جناح مدينة الرياض بمعرض بوينس آيرس الدولي للكتاب    أمير تبوك يستقبل الفائزين في معرض جنيف الدولي للاختراعات    بخبرة وكفاءة.. أطباء دله نمار ينقذون حياة سيدة خمسينية بعد توقف مفاجئ للقلب    الأمير محمد بن ناصر يرعى انطلاق ملتقى "المواطَنة الواعية" بتعليم جازان    أمير الحدود الشمالية‬⁩ يدشّن مشروعات صحية بأكثر من 322 مليون ريال    الداخلية: 50,000 ريال غرامة بحق كل مستقدم يتأخر عن الإبلاغ عن مغادرة من استقدمهم في الوقت المحدد لانتهاء تأشيرة الدخول    بيان مشترك في ختام زيارة رئيس وزراء جمهورية الهند للسعودية    ترند اليوم لا تتذكره غدا في هيئة الصحفيين بمكة    سفراء الوطن يحصدون الجوائز العالمية    مؤتمر مكة للدراسات الإسلامية.. فكر يبني وانسانية تخدم    مصر ولبنان يطالبان بتطبيق القرار 1701 دون انتقائية    فريق عمل مشروع توثيق تاريخ كرة القدم السعودية ينهي أعماله    إعلاميون ل"البلاد": خبرة الهلال سلاحه الأول في نخبة آسيا    رئيس وزراء جمهورية الهند يغادر جدة    الأردن يستعد لكشف تفاصيل جديدة عن "خلية الإخوان"    استمرار تحمل الدولة رسم تأشيرة عمالة مشروع «الهدي».. مجلس الوزراء: إنشاء غرفة عمليات لاستقبال ومعالجة بلاغات الاحتيال المالي    معرّفات ظلامية    مؤتمر القصيم لطب الطوارئ يختتم أعماله    ما الأقوى: الشريعة أم القانون    موجبات الولادة القيصرية وعلاقتها بالحكم الروماني    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



لا أمل بتوقف الهجمات عبر الانترنت إلا بتقنيات الخداع!
نشر في الحياة يوم 10 - 12 - 2017

سيكيوريتي» Vertigo- Security المختصة بتوفير أجهزة الحماية الأمنيّة المتصلة بالإنترنت، من تزايد الهجمات الإلكترونيّة في السنوات المقبلة، مؤكدة أنه ليس بالإمكان وقف الموجة الجديدة منها. وتذكيراً، في أوائل العام الجاري، تعرّض قرابة 15 جهة في المملكة العربية السعوديّة إلى هجمات شُنّت بفيروس «شمعون» Shamoon الشهير بخطورته. وظهر في 2012، ولم يكف عن استهداف مؤسّسات حكوميّة وخاصة في المنطقة، خصوصاً في الدول النفطيّة.
وفي مستهل 2017، تعرّضت مؤسّسات حكوميّة ونفطية في الشرق الأوسط إلى ضربة بالنوع الثاني «شمعون 02»، ما دفع بشركة «فاير إي» العالميّة المختصة بالأمن المعلوماتي إلى نشر معلومات معمّقة عنه، مشيرة إلى أنه لم يتوقف عن العمل منذ خريف عام 2016.
وبعد ذلك بأيام قليلة، اجتاح «تسونامي» من هجمات بفيروسي «واناكراي» WannaCry و «بيتيا» Petya، وكلاهما يعمل بتقنيّة تمكّن من «أسر» الكومبيوتر المصاب، مع طلب فدية لقاء إنهاء حال الأسر. وعلى رغم ضخامة الضربة، استطاعت منطقة الشرق الأوسط تفادي خطورتها.
ومع اقتراب عام 2018، يؤكد الخبير المعلوماتي راي كافيتي، نائب الرئيس في شركة «أتيفو نيتويركس» لمنطقة الشرق الأوسط وتركيا وأفريقيا، أنّ الاستراتيجيات الأمنية المتّبعة في معظم شركات المنطقة ما زالت تركّز على أمن المحيط الخارجي ومكافحة الفيروسات وحلول كشف التسلل. وأقرّ بأهمية تلك الحلول في الوقاية من التهديدات المستمرة المتقدمة التي تمثّلها هجمات اختراق شبكات المؤسّسات بتقنية ال «بوتنتس» Botnets. ويستخدم المصطلح للإشارة إلى شبكات الكومبيوتر التي تتعرض لذلك لنوع من السيطرة من قِبَل المُهاجمين، بمعنى أنها تصبح كأنها روبوت يدار من بُعد. أبعد من ذلك، من المستطاع استخدام الحواسيب المسيطر عليها، لشن ضربات أخرى ك «هجمات شلّ الخدمة» Denial Of Services المشهورة باسميها المختصرين «دوس» و «دي دوس».
واستطراداً، يشدّد كافيتي على وجوب أن تفكير الفرق التقنية للأمن المعلوماتي في اتباع نهج أمني يتضمن الوقاية من الهجمات والكشف عنها قبل إلحاقها الضرر بالنُظُم المستهدفة. وأضاف: «لاحظنا أنّ كثيراً من الشركات اعتمد استراتيجيات متعددة المستويات في الوقاية، لكن ثبت أيضاً أن فاعليتها تقلّ كلما زاد التطوّر في الأجيال الجديدة من البرمجيات الضارة. لذا، تحتاج فرق تقنيّات الأمن المعلوماتي إلى أساليب جديدة ومبتكرة كي تستطيع الإمساك بزمام الأمور».
تقنيات الخداع ونصب الشِراك
لفت كافيتي في تقرير أعدّه لمصلحة شركة «أتيفو نتويركس» Attivo Networks العالمية المختصة بتقنيات الخداع الموجّه لمكافحة مجرمي الإنترنت، إلى أنّ الشركات تنفق كثيراً من الأموال في سبيل حماية شبكاتها، لكنها لا تحقّق ذلك الهدف فعليّاً! ويذكّر ذلك بتوقّع مؤسّسة «آي دي سي» IDC العالميّة المختصة بأسواق المعلوماتيّة، أن يتجاوز الإنفاق على الأجهزة والبرمجيات والخدمات المتّصلة بأمن المعلومات، ال100 بليون دولار بحلول عام 2020. وكذلك أشارت شركة «غارتنر» إلى أنّه بحلول عام 2018، ستكون 10 في المئة من جميع الشركات الكبيرة اعتمدت تقنيّات الخداع في حلولها الأمنيّة.
وبدأت الشركات أخيراً في تعلّم أساليب المهاجمين أنفسهم، بل صارت تستخدم الخداع سبيلاً للإيقاع بهم. وعلى رغم أنّ مفهوم الخداع ليس جديداً بحدّ ذاته، فإن تقنيّات الخداع الموجّه ضد مهاجمي الشبكات صارت تتخلّى عن أساليب الهجوم المُضاد، لمصلحة تبني تقنيات أكثر ذكاءً محورها الخداع بهدف استدراج المهاجمين إلى أفخاخ افتراضيّة تبعدهم من الوصول إلى معلومات حسّاسة، بل تجبرهم أيضاً على الكشف عن هويّاتهم. وتختص شركة «أتيفو نيتوركس» بتلك التقنيّات، بل نالت جوائز من مؤسّسسات كبرى في المعلوماتيّة تقديراً على حلولها المبتكرة في الخداع الدفاعي الموجّه.
وتلجأ تلك الحلول إلى استخدام خوادم («سيرفر») طرفيّة تحتوي «إغراءات» تفاعليّة، تكون موزّعة استراتيجياً في جميع أنحاء الشبكة لاستدراج المهاجمين. وتستطيع أيضاً الكشف فوريّاً عن الهجمات لحظة بلحظة، وإجراء التحليلات الجنائيّة المطلوبة لتحديد الجهاز المُصاب، إضافة إلى اتخاذ إجراءات المنع والحجر والمعالجة. وتتسم تقنيّات الخداع الدفاعي بسهولة تطبيقها ونشرها، كما تقدّم طُرقاً إداريّة تشمل تحكّماً مركزيّاً، ما يتيح تجميع المعلومات الاستخبارية المتعلقة بالتهديدات والهجمات، بل الإبلاغ عنها بسرعة قصوى.
دور «حوسبة السحاب»
يُضاف إلى ذلك أنّ المنصّات الرقميّة للخداع قابلة للتطوير إلى أبعد الحدود، مع دعم الشبكات التي يستخدمها الجمهور، ومراكز البيانات التابعة للشركات والمؤسّسات، بما فيها تلك التي تعمل بتقنية «حوسبة السحاب»Cloud Computing. كذلك تستطيع الكشف عن عمليات الاستطلاع التي لا تتضمن تهديداً مباشراً، والهجمات الرامية إلى سرقة البيانات والملفات من نُظم المعلومات.
في سياق متّصل، لفت الخبير كافيتي إلى ضرورة انخراط مسؤولي أمن المعلومات (بل جميع الإدرايّين والمسؤولين في الشركات والمؤسّسات والحكومات)، في حِراك متواصل يرمي إلى إحداث توازن بين تكاليف أمن المعلومات والأخطار المتأتية من التهديدات الإلكترونيّة المتنوّعة. ولفت أيضاً إلى أنّ بعض صُنّاع القرار يواصلون العيش في ظل مخاوف من تكرار حدوث فضائح ماليّة كتلك التي طاولت شركات كبيرة ك «إنرون» و «وورلدكوم» و «غلوبل كروسينغ» في مطلع القرن 21. وآنذاك، تفجّرت فضائح كبرى في عوالم المعلوماتية والاتصالات المتطوّرة، عندما تبيّن أنّ شركات أساسيّة فيها تلجأ إلى أساليب في الخداع الإلكتروني، بهدف إعطاء صور مضخّمة عن متانة أوضاعها ماليّاً ولوجيستيّاً.
وأشار كافيتي إلى أن تلك التجربة تمثّل أحد المجالات الخاضعة بطبيعتها للتدقيق لدى الشركات، فيما تشمل إجراءات الامتثال في الأمن المعلوماتي إنشاء ضوابط مؤسّساتيّة لمنع الانتهاكات، إضافة إلى وضع حلول تستطيع التعامل مع الاضطرابات المختلفة في الأمن المعلوماتي.
ولاحظ أيضاً أنّ كبار مسؤولي أمن المعلومات، يعانون صعوبة الحصول على دعم مجالس الإدارة للاستثمار في الأمن الإلكتروني. وعلى رغم أهمية أمن المعلومات في تحقيق الامتثال المؤسّساتي للقوانين والتشريعات، إلا أنّ المديرين غالباً ما يُطالبون بالتركيز على ضمان «مستوى أمني كافٍ» بدلاً من تحقيق «أفضل مستوى أمني»، وهو ما يُعزى إلى نمط فكري مَردُّه الافتقار إلى تعريف محدد وواضح لماهية المستوى الأمني الأفضل في الفضاء السيبراني.
ثلاث رسائل مهمّة أولاها تلاصق الأعمال والكومبيوتر
وفق الخبير في الأمن المعلوماتي راي كافايتي، ثمّة ثلاث رسائل مهمة ينبغي على مسؤولي أمن المعلومات إيصالها إلى الشركات والمؤسّسات والحكومات، لإثبات أهمية التركيز على أمن المعلومات وتقنيات الخداع، وهي:
1- ضعف أمن المعلومات يحمل أخطاراً كبيرة. إذ يكاد يكون مستحيلاً إجراء الأعمال من دون جهاز حاسوب، ما يعني أن المعلومات المتراكمة في شبكات المؤسّسات هي روح الحياة فيها. ويتسبّب اختراقها بأضرار مالية فادحة وتأثيرات سلبية بالغة في سمعة المؤسّسة. واستطراداً، يتوجّب على كل إستراتيجيّة أمنيّة أن تتضمن خططاً قابلة للتعديل، تشمل قدرات الوصول إلى تشخيص مكوّنات الحلول الأمنيّة التي أتاحت اختراق النظام المعلوماتي الذي يفترض أنها تحميه.
2- بات أمن المعلومات أمراً مطلوباً، ولم يعد تطبيقه مقتصراً على قرار تتخذه الشركة بناء على تقديراتها الخاصة، بل بات مكرّساً في شروط التأمين والتشريعات المتصلة بأعمال المعلوماتيّة.
3 - تعتبر تقنيات الخداع هي «خط الدفاع الجديد» عن أمن الإنترنت، بل إنها تتيح تنفيذ إستراتيجيات دفاعيّة كفؤة في الوقاية من الهجمات، والكشف لحظيّاً عن التهديدات، وإعطاء معلومات مفيدة للتحريّات الجنائيّة بخصوصها.
وأضاف الخبير كافيتي: «يجب مساعدة مجالس الإدارة على اكتساب المعرفة الكافية لاتخاذ قرارات مستنيرة، وأن يكونوا قادرين على الإجابة عن أسئلة باتت تطرح نفسها. هل هناك إستراتيجية تعتمد مبدأ «الدفاع في العمق»؟ هل أنّها تشمل الحماية في المستويات الحرجة التي تمثّل «حزام الأمان»؟ هل تتضمن تقنيّات خداع نشطة وحيويّة وتفاعليّة؟ هل تستند الأخيرة إلى نُظُم فوريّة في عملها؟ كذلك يجدر بالمسؤولين التفكير بمدى سلاسة إستراتيجيّات الدفاع، وقدراتها في الحصول على معلومات عن المهاجمين، إضافة إلى كفاءتها في تقليل الإنذارات الكاذبة.
وخلص كافايتي إلى التشديد على أنّ الهجمات الشبكيّة تساهم في تدمير سمعة المؤسّسات، ما يزيد إمكان انصراف الجمهور عنها، كأن يستنكف عن شراء سلعها أو استخدام منّصاتها وخدماتها. واعتبر أن الإستراتيجيّة الكفؤة في الأمن المعلوماتي يجب أن تتضمن مبدأ الدفاع في العمق، بل إنّه حجر الزاوية في حماية البيانات المهمة، مع ملاحظة أنّ تقنيات الخداع تشكّل عنصراً أساسياً في مفهوم الدفاع في العمق.


انقر هنا لقراءة الخبر من مصدره.