نصائح للشركات للتصدي من الهجمات الإلكترونية في 2013
12:00 ص
السبت 01 ديسمبر 2012
شهد الشرق الأوسط في العام المنصرم عددًا من الهجمات الإلكترونية عبر الإنترنت من العيار الثقيل على خلفية الاضطرابات السياسية التي تشهدها المنطقة.وتعرضت الشركات الكبيرة مثل شركة النفط الوطنية أرامكو السعودية وشركة راس غاس القطرية لعدد من هذه الهجمات الخبيثة في 2012، وقد تعرضت المواقع الحكومية في مصر لهجمات منع الخدمة مؤخرًا، ولأن مصر لم تشهد بصفة عامة أي هجمات واسعة النطاق، لم تهتم الشركات في مصر بالتركيز على الإجراءات والتدابير الأمنية، مما جعلها عرضة لهجمة متزايدة من الجرائم الإلكترونية عبر المنطقة.أكدت شيرلي أوساليفان، نائب رئيس التسويق بشركة بلو كوت سيستمز عن منطقة أوروبا والشرق الأوسط وأفريقيا، أنه في ظل تنامي شعبية وانتشار اتجاهات مثل “استخدام الأجهزة المحمولة في مكان العمل” الذي يعرف اختصارًا باسم BYOD في المنطقة، ستتطور التهديدات الإلكترونية وتزداد تعقيدًا وشراسة،وشرحت أوساليفان توقعاتها حول حجم الهجمات في المستقبل، وما ينبغي على الشركات في مصر أن تفعله لتحمي نفسها من أية هجمات محتملة:شن الهجوم الشامل كغطاء للهجوم المستهدفإذا كانت شركتك تملك بيانات ثمينة، فتوقع أن يسعى شخص ما خلفها في 2013 من خلال الهجمات الشاملة على الأسواق التي توفر الغطاء للهجمات المستهدفة. وتدير الشركات اليوم العديد من الأجهزة المتصلة التي قد يصاب العشرات بل ربما المئات منها بالفيروسات والبرمجيات والأكواد الخبيثة المنتشرة. وتميل الشركات إلى التساهل في هذا المستوى من الهجمات الشاملة التي تسبب الإصابة بالفيروسات والبرمجيات الخبيثة، وهو منهج ينطوي على خطأ فادح. وفي عام 2013 سيؤدي هذا المستوى من التساهل إلى إيجاد ثغرة تتسلل منها الهجمات المستهدفة المستترة.يربط الاقتصاد السري المزدهر قراصنة الإنترنت الذين يديرون شبكات من المحتالين والنصابين الذين يرغبون في سداد أي مبلغ لاستخدام منظومة أجهزة الكمبيوتر المصابة. ويتيح ذلك للقراصنة والمحتالين الذين يستهدفون شركة معينة تأجير أو شراء الأجهزة المصابة بالكامل بصورة مباشرة في إطار نطاق محدد من عناوين بروتوكول الإنترنت المستهدفة. ومع نمو حجم أي شركة، ستتضاعف كثيرًا قوة احتمالات عثور قرصان الإنترنت على جهاز مصاب لاستغلاله. وبهذه الطريقة، ما كان يعتبر إصابة بسبب هجمة شاملة سيتحول إلى غطاء سري لهجوم مستهدف. وسيكون تسهيل هذا التغيير بمثابة الإضافة التي تقدمها أدوات جمع المعلومات إلى فيروسات طروادة الخبيثة القياسية التي تتلصص على وحدة التخزين بالكامل بدلا من انتظار المستخدم حتى يتجه إلى الموقع المالي.أدوات الأذى والإزعاج عبر المحمول تمهد الطريق للبرمجيات الخبيثةفي ظل تزايد أعداد الشركات التي تتيح للموظفين استخدام شبكة معلومات الشركة من أجهزتهم المحمولة، من المتوقع أن تصبح هذه الأجهزة أهدافـًا ثمينة في عام 2013. وسيترتب على انتشار الهواتف الذكية ما يعرف بأدوات الأذى والإزعاج Mischiefware التي تتضمن إرسال الرسائل النصية القصيرة أو إجبار المستخدمين على الشراء من داخل التطبيقات الخبيثة التي تعمل في إطار معايير التطبيقات وتعليماتها ولا تخرق مستويات الحماية والأمان في الهواتف. في عام 2013، من المتوقع أن تشهد المزيد من الفيروسات والبرمجيات الخبيثة التي لا تظهر كتطبيق في الهاتف الذكي، وبدلا من ذلك تستغل تأمين الجهاز نفسه لتحديد المعلومات القيمة وترسله إلى الخادم. وبجانب هذا التهديد الخبيث من الأجهزة المحمولة، من المتوقع أن نرى أول شبكة خبيثة وإجرامية من الأجهزة المحمولة التي تقوم بإرسال الرسائل النصية القصيرة لخوادم الأوامر والتحكم.الشبكات الإجرامية: لا تحاول إصلاح ما لم يتعطلفي 2013، من المتوقع أن تصدر أغلب البرمجيات الخبيثة من الشبكات الإجرامية الكبيرة التي توظف “البرمجيات الخبيثة كنموذج أعمال”. وتشكل هذه الشبكات من الأجهزة المصابة بفيروسات وبرمجيات خبيثة بنية تحتية شديدة الكفاءة في شن الهجمات وإصابة المستخدمين. ونتيجة لذلك، بدأ أغلب مشغلي الشبكات الإجرامية يجنون أرباحًا كبيرة من وراء هذه العمليات والهجمات. ويؤكد استمرار نجاحهم في إصابة أجهزة الكمبيوتر أنهم ليسوا بحاجة إلى ابتكارات جوهرية للاستمرار في جني المال والأرباح، فكل ما يحتاجونه هو الاستمرار في التعديلات الارتقائية.في 2013 سيعمل مشغلو الشبكات الإجرامية على تطوير وسائلهم الحالية بل والاستثمار في هذا النشاط من أجل تدشين هجمات مقنعة أكثر تطورًا وتعقيدًا. وإذا قام مشغلو الشبكات الخبيثة بالاستعانة بمترجمين ومحررين متخصصين، سيتمكنون من إنشاء رسائل بريدية احتيالية تحاكي الصفحة الحقيقية للمؤسسات المالية على سبيل المثال. ومن الممكن أيضا أن يستثمر قراصنة الإنترنت في إنشاء واجهات مقنعة لمواقع الويب المقلدة بجانب المزيد من أدوات الاستغلال الشاملة التي ستجعل الهجمات أكثر تأثيرًا ومن ثم ستزيد نسبة نجاحها. نموذج البيانات الكبيرة يهدد استنباط المعلوماتمن المتوقع أن تعمل شركات التأمين على تطويع نموذج البيانات الكبيرة من أجل فهم المزيد عن نقاط الضعف والثغرات المحتملة على مستوى الشبكة والمستخدمين. وتتميز جميع حلول التأمين والشبكات بقدرتها على إنشاء سجلات تحتوي على معلومات مهمة للغاية تخبرنا الكثير عن سلوكيات المستخدمين وحركة البيانات على الشبكة وغير ذلك الكثير. كما أن البحث في هذه البيانات بهدف العثور على أنماط مميزة في السلوكيات والتهديدات والانحرافات التي تشكل خطرًا محدقًا على الشبكة وعلى علاقات مميزة بين السلوك والمخاطر سيتيح للشركات إنشاء دفاعات جديدة يمكنها مساعدة المستخدمين في اتخاذ اختيارات افتراضية أكثر أمانـًا.الشباب يتخلون عن المشاركة ويميلون إلى الخصوصيةيتعرض المستخدمون بسبب إتاحة المعلومات على نطاق واسع لهجمات شديدة التركيز تستعين بمعلومات عن أفراد العائلة والحيوانات الأليفة وغيرها من المعلومات الشخصية في محاولة خبيثة للوصول إلى المعلومات السرية عن طريق الإقناع بالمصداقية. وتساعد هذه الإتاحة الجاهزة لمعلومات المستخدمين قراصنة الإنترنت على استهداف المستخدمين عن طريق تحديد الأماكن التي يزورها الشخص على الإنترنت بسهولة، ووضع الفخاخ والشراك الخفية فيها، وبسبب هذا الخطر الكبير، سيتجه المستخدمون الذين اعتادوا على نشر كل المعلومات خلال 2013 إلى تقييد حجم ونوع المعلومات التي يعرضونها على الملأ بل ويحددون الأشخاص الذين يمكنهم من مشاهدتها.تأمين الشركات في 2013سيستمر ازدياد وتفاقم التهديدات في ظل تطوير قراصنة الإنترنت لأساليبهم وهجماتهم. وعندما تندمج التهديدات الشاملة والمستهدفة، سيتعين على الشركات أن تطبق مراجعة شاملة على سلامتها وأمن بياناتها. فلم يعد من الممكن أو من المقبول الفصل بين الهجمات الشاملة والتهديدات المستهدفة بعد أن اندمجت وامتزجت ببعضها البعض وأصبحت شيئـًا واحدًا.حتى تحمي الشركات بياناتها وموظفيها، عليها أن تركز دفاعاتها في القدرة على مراقبة كل البيانات، بما في ذلك حركة البيانات عبر الويب وغير الويب وحتى البيانات المشفرة. وتقوم كل الحلول الدفاعية بإنشاء سجلات لحركة البيانات. ومراجعة هذه السجلات بصورة منتظمة لتحديد الانحرافات أمر حيوي للغاية من أجل إيقاف الهجمات كما تحتاج الشركات إلى تحديد من الذي يحق له استخدام البيانات وكيفية الوصول إليها.ينبغي على الشركات كذلك أن تستجيب للتغييرات في مشهد تهديدات الويب وتجري بعض التعديلات في منهجها الأساسي في التأمين والحماية حتى لا تصبح ضحية في 2013.
فيديو قد يعجبك:
الخبر التالى:
نجوم هوليوود قد ينسحبون من انستجرام!