رفع كسوة الكعبة المشرفة استعدادًا لموسم حج (1446ه)    النفط يستقر مع تأثر السوق بتطورات التجارة الأميركية الصينية    شراكة من أجل العالم    ولي العهد: المملكة وأميركا تجمعهما علاقات عميقة    «مبادرة طريق مكة».. تأصيل لخدمة ضيوف الرحمن    القمة الخليجية الأميركية.. توحيد الجهود لمواجهة التحديات    رئيس الشورى: المملكة تواصل دعمها لتعزيز وحدة الصف في العالم الإسلامي    شراكة تتجدد    فهد بن سلطان يرعى حفل تخريج طلبة جامعة تبوك.. اليوم    ولي العهد وترمب يرأسان القمة السعودية - الأميركية ويوقعان وثيقة الشراكة الاقتصادية الإستراتيجية    «الشورى» يطالب بمحتوى إعلامي يغرس القيم ويعزز حضور المملكة العالمي    الصندوق الكشفي العالمي يثمّن دعم المملكة    حرس الحدود بمنطقة مكة المكرمة ينقذ (4) أشخاص بعد جنوح واسطتهم البحرية    أمير نجران يستعرض تقرير نتائج دراسة الميز التنافسية    تخريج 3128 خريجاً من الجامعة الإسلامية برعاية أمير المدينة    "واحة الإعلام" تختتم يومها الأول بتفاعل واسع وحضور دولي لافت    أمير الرياض يستقبل سفير موريتانيا ومدير السجون    الرياض وواشنطن.. استثمارات نوعية عالية التأثير    المرأة السعودية.. جهود حثيثة لخدمة ضيوف الرحمن    سعود بن نايف يحتفي ب"أرفى"    مجموعة الدكتور سليمان الحبيب الطبية تُدشّن أول نظام روبوتي مختبري من نوعه «AuxQ»    بندر بن مقرن يشكر القيادة بمناسبة تعيينه مستشارًا بالديوان الملكي بالمرتبة الممتازة    الأمير حسام بن سعود يرعى حفل تخريج 4700 طالب وطالبة من جامعة الباحة    الجمعية الخيرية لرعاية الأيتام بنجران في زيارة لمدير عام التعليم بمنطقة نجران    نجران الولاء.. وقدوات الوفاء    الخارجية الأمريكية: ترمب يرى السعودية شريكا أساسيا بكل المجالات    فنون أبها تحتفي ب "إلى من يهمه الشقر"    شاشة كبيرة لهاتف Galaxy Z Flip 7    العلاقات السعودية الأمريكية.. شراكة راسخة وآفاق واعدة    إنفانتينو: السعودية ستنظم نسخة تاريخية من كأس العالم 2034    فريق صُنّاع التميز التطوعي ٢٠٣٠ يشارك في مهرجان المانجو في صبيا    الاتفاق يُمدد عقد الشهري لمدة موسم    ملك البحرين يصل إلى الرياض وفي مقدمة مستقبليه نائب أمير المنطقة        المعرض الدولي للمعدات والأدوات يستعرض الفرص في السوق البالغة قيمته 10.39 مليار دولار أمريكي    مستشفى الملك عبدالله ببيشة يفعّل اليوم العالمي للصحة والسلامة المهنية ببرنامج توعوي شامل    "لازوردي" تحقق 12% نموا في الإيرادات التشغيلية خلال ربع 2025 الأول بصافي ربح قدره 13.3 مليون ريال سعودي    رئيس جمعية الكشافة يكرِّم شركة دواجن الوطنية لدعمها معسكرات الخدمة العامة    قطاع ومستشفى المجاردة الصحي يُنظّم فعالية "اليوم العالمي لنظافة الأيدي" و "الصحة المهنية"    تيريم يتغنى بسحر حمدالله    النجمة إلى دوري روشن.. والحزم يضمن الملحق    مدير عام فرع هيئة الهلال الأحمر السعودي بجازان يهنئ سمو أمير منطقة جازان وسمو نائبه بمناسبة تعيينهما    انطلاق منافسات "آيسف 2025" في أمريكا بمشاركة 40 طالبًا من السعودية    أطفالنا.. لسان الحال وحال اللسان    الاتفاق الأمريكي الصيني يصعد بالأسواق    مودي يؤكد وقف العمليات العسكرية.. الهند تتقدم نحو حل سياسي شرط المعالجة الأمنية    نصف مليون شخص معرضون للموت جوعاً.. تحذير من كارثة إنسانية وشيكة في غزة    225 مخبأ سلاح جنوب لبنان والجيش يسيطر    100 مبادرة إثرائية توعوية بالمسجد النبوي.. 5 مسارات ذكية لتعزيز التجربة الرقمية لضيوف الرحمن    القبض على 4 أشخاص لترويجهم مواد مخدرة    العدل: إصدار132 ألف وثيقة صلح في عام 2024    إقرار المبادئ التوجيهية للاستثمارات الخضراء.. مجلس الوزراء: الموافقة على تنظيم هيئة الطيران المدني    "الغذاء والدواء": ثلاثة أنواع من البكتيريا تهدد السلامة    70 % من مرضى الربو يعانون من حساسية الأنف    ضمن مبادرة"مباراة النجوم".. القادسية يستضيف 30 شخصاً من ذوي الإعاقة    "الشريك الأدبي" في جازان: حوار مفتوح بين الكلمة والمكان    حماية مسارات الهجرة بمحمية الملك    انطلق بمشاركة 100 كادر عربي وأوربي.. أمين الرياض: «منتدى المدن» يعزز جودة الحياة ويقدم حلولاً مشتركة للتحديات    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



لا أمل بتوقف الهجمات عبر الانترنت إلا بتقنيات الخداع!
نشر في الحياة يوم 10 - 12 - 2017

سيكيوريتي» Vertigo- Security المختصة بتوفير أجهزة الحماية الأمنيّة المتصلة بالإنترنت، من تزايد الهجمات الإلكترونيّة في السنوات المقبلة، مؤكدة أنه ليس بالإمكان وقف الموجة الجديدة منها. وتذكيراً، في أوائل العام الجاري، تعرّض قرابة 15 جهة في المملكة العربية السعوديّة إلى هجمات شُنّت بفيروس «شمعون» Shamoon الشهير بخطورته. وظهر في 2012، ولم يكف عن استهداف مؤسّسات حكوميّة وخاصة في المنطقة، خصوصاً في الدول النفطيّة.
وفي مستهل 2017، تعرّضت مؤسّسات حكوميّة ونفطية في الشرق الأوسط إلى ضربة بالنوع الثاني «شمعون 02»، ما دفع بشركة «فاير إي» العالميّة المختصة بالأمن المعلوماتي إلى نشر معلومات معمّقة عنه، مشيرة إلى أنه لم يتوقف عن العمل منذ خريف عام 2016.
وبعد ذلك بأيام قليلة، اجتاح «تسونامي» من هجمات بفيروسي «واناكراي» WannaCry و «بيتيا» Petya، وكلاهما يعمل بتقنيّة تمكّن من «أسر» الكومبيوتر المصاب، مع طلب فدية لقاء إنهاء حال الأسر. وعلى رغم ضخامة الضربة، استطاعت منطقة الشرق الأوسط تفادي خطورتها.
ومع اقتراب عام 2018، يؤكد الخبير المعلوماتي راي كافيتي، نائب الرئيس في شركة «أتيفو نيتويركس» لمنطقة الشرق الأوسط وتركيا وأفريقيا، أنّ الاستراتيجيات الأمنية المتّبعة في معظم شركات المنطقة ما زالت تركّز على أمن المحيط الخارجي ومكافحة الفيروسات وحلول كشف التسلل. وأقرّ بأهمية تلك الحلول في الوقاية من التهديدات المستمرة المتقدمة التي تمثّلها هجمات اختراق شبكات المؤسّسات بتقنية ال «بوتنتس» Botnets. ويستخدم المصطلح للإشارة إلى شبكات الكومبيوتر التي تتعرض لذلك لنوع من السيطرة من قِبَل المُهاجمين، بمعنى أنها تصبح كأنها روبوت يدار من بُعد. أبعد من ذلك، من المستطاع استخدام الحواسيب المسيطر عليها، لشن ضربات أخرى ك «هجمات شلّ الخدمة» Denial Of Services المشهورة باسميها المختصرين «دوس» و «دي دوس».
واستطراداً، يشدّد كافيتي على وجوب أن تفكير الفرق التقنية للأمن المعلوماتي في اتباع نهج أمني يتضمن الوقاية من الهجمات والكشف عنها قبل إلحاقها الضرر بالنُظُم المستهدفة. وأضاف: «لاحظنا أنّ كثيراً من الشركات اعتمد استراتيجيات متعددة المستويات في الوقاية، لكن ثبت أيضاً أن فاعليتها تقلّ كلما زاد التطوّر في الأجيال الجديدة من البرمجيات الضارة. لذا، تحتاج فرق تقنيّات الأمن المعلوماتي إلى أساليب جديدة ومبتكرة كي تستطيع الإمساك بزمام الأمور».
تقنيات الخداع ونصب الشِراك
لفت كافيتي في تقرير أعدّه لمصلحة شركة «أتيفو نتويركس» Attivo Networks العالمية المختصة بتقنيات الخداع الموجّه لمكافحة مجرمي الإنترنت، إلى أنّ الشركات تنفق كثيراً من الأموال في سبيل حماية شبكاتها، لكنها لا تحقّق ذلك الهدف فعليّاً! ويذكّر ذلك بتوقّع مؤسّسة «آي دي سي» IDC العالميّة المختصة بأسواق المعلوماتيّة، أن يتجاوز الإنفاق على الأجهزة والبرمجيات والخدمات المتّصلة بأمن المعلومات، ال100 بليون دولار بحلول عام 2020. وكذلك أشارت شركة «غارتنر» إلى أنّه بحلول عام 2018، ستكون 10 في المئة من جميع الشركات الكبيرة اعتمدت تقنيّات الخداع في حلولها الأمنيّة.
وبدأت الشركات أخيراً في تعلّم أساليب المهاجمين أنفسهم، بل صارت تستخدم الخداع سبيلاً للإيقاع بهم. وعلى رغم أنّ مفهوم الخداع ليس جديداً بحدّ ذاته، فإن تقنيّات الخداع الموجّه ضد مهاجمي الشبكات صارت تتخلّى عن أساليب الهجوم المُضاد، لمصلحة تبني تقنيات أكثر ذكاءً محورها الخداع بهدف استدراج المهاجمين إلى أفخاخ افتراضيّة تبعدهم من الوصول إلى معلومات حسّاسة، بل تجبرهم أيضاً على الكشف عن هويّاتهم. وتختص شركة «أتيفو نيتوركس» بتلك التقنيّات، بل نالت جوائز من مؤسّسسات كبرى في المعلوماتيّة تقديراً على حلولها المبتكرة في الخداع الدفاعي الموجّه.
وتلجأ تلك الحلول إلى استخدام خوادم («سيرفر») طرفيّة تحتوي «إغراءات» تفاعليّة، تكون موزّعة استراتيجياً في جميع أنحاء الشبكة لاستدراج المهاجمين. وتستطيع أيضاً الكشف فوريّاً عن الهجمات لحظة بلحظة، وإجراء التحليلات الجنائيّة المطلوبة لتحديد الجهاز المُصاب، إضافة إلى اتخاذ إجراءات المنع والحجر والمعالجة. وتتسم تقنيّات الخداع الدفاعي بسهولة تطبيقها ونشرها، كما تقدّم طُرقاً إداريّة تشمل تحكّماً مركزيّاً، ما يتيح تجميع المعلومات الاستخبارية المتعلقة بالتهديدات والهجمات، بل الإبلاغ عنها بسرعة قصوى.
دور «حوسبة السحاب»
يُضاف إلى ذلك أنّ المنصّات الرقميّة للخداع قابلة للتطوير إلى أبعد الحدود، مع دعم الشبكات التي يستخدمها الجمهور، ومراكز البيانات التابعة للشركات والمؤسّسات، بما فيها تلك التي تعمل بتقنية «حوسبة السحاب»Cloud Computing. كذلك تستطيع الكشف عن عمليات الاستطلاع التي لا تتضمن تهديداً مباشراً، والهجمات الرامية إلى سرقة البيانات والملفات من نُظم المعلومات.
في سياق متّصل، لفت الخبير كافيتي إلى ضرورة انخراط مسؤولي أمن المعلومات (بل جميع الإدرايّين والمسؤولين في الشركات والمؤسّسات والحكومات)، في حِراك متواصل يرمي إلى إحداث توازن بين تكاليف أمن المعلومات والأخطار المتأتية من التهديدات الإلكترونيّة المتنوّعة. ولفت أيضاً إلى أنّ بعض صُنّاع القرار يواصلون العيش في ظل مخاوف من تكرار حدوث فضائح ماليّة كتلك التي طاولت شركات كبيرة ك «إنرون» و «وورلدكوم» و «غلوبل كروسينغ» في مطلع القرن 21. وآنذاك، تفجّرت فضائح كبرى في عوالم المعلوماتية والاتصالات المتطوّرة، عندما تبيّن أنّ شركات أساسيّة فيها تلجأ إلى أساليب في الخداع الإلكتروني، بهدف إعطاء صور مضخّمة عن متانة أوضاعها ماليّاً ولوجيستيّاً.
وأشار كافيتي إلى أن تلك التجربة تمثّل أحد المجالات الخاضعة بطبيعتها للتدقيق لدى الشركات، فيما تشمل إجراءات الامتثال في الأمن المعلوماتي إنشاء ضوابط مؤسّساتيّة لمنع الانتهاكات، إضافة إلى وضع حلول تستطيع التعامل مع الاضطرابات المختلفة في الأمن المعلوماتي.
ولاحظ أيضاً أنّ كبار مسؤولي أمن المعلومات، يعانون صعوبة الحصول على دعم مجالس الإدارة للاستثمار في الأمن الإلكتروني. وعلى رغم أهمية أمن المعلومات في تحقيق الامتثال المؤسّساتي للقوانين والتشريعات، إلا أنّ المديرين غالباً ما يُطالبون بالتركيز على ضمان «مستوى أمني كافٍ» بدلاً من تحقيق «أفضل مستوى أمني»، وهو ما يُعزى إلى نمط فكري مَردُّه الافتقار إلى تعريف محدد وواضح لماهية المستوى الأمني الأفضل في الفضاء السيبراني.
ثلاث رسائل مهمّة أولاها تلاصق الأعمال والكومبيوتر
وفق الخبير في الأمن المعلوماتي راي كافايتي، ثمّة ثلاث رسائل مهمة ينبغي على مسؤولي أمن المعلومات إيصالها إلى الشركات والمؤسّسات والحكومات، لإثبات أهمية التركيز على أمن المعلومات وتقنيات الخداع، وهي:
1- ضعف أمن المعلومات يحمل أخطاراً كبيرة. إذ يكاد يكون مستحيلاً إجراء الأعمال من دون جهاز حاسوب، ما يعني أن المعلومات المتراكمة في شبكات المؤسّسات هي روح الحياة فيها. ويتسبّب اختراقها بأضرار مالية فادحة وتأثيرات سلبية بالغة في سمعة المؤسّسة. واستطراداً، يتوجّب على كل إستراتيجيّة أمنيّة أن تتضمن خططاً قابلة للتعديل، تشمل قدرات الوصول إلى تشخيص مكوّنات الحلول الأمنيّة التي أتاحت اختراق النظام المعلوماتي الذي يفترض أنها تحميه.
2- بات أمن المعلومات أمراً مطلوباً، ولم يعد تطبيقه مقتصراً على قرار تتخذه الشركة بناء على تقديراتها الخاصة، بل بات مكرّساً في شروط التأمين والتشريعات المتصلة بأعمال المعلوماتيّة.
3 - تعتبر تقنيات الخداع هي «خط الدفاع الجديد» عن أمن الإنترنت، بل إنها تتيح تنفيذ إستراتيجيات دفاعيّة كفؤة في الوقاية من الهجمات، والكشف لحظيّاً عن التهديدات، وإعطاء معلومات مفيدة للتحريّات الجنائيّة بخصوصها.
وأضاف الخبير كافيتي: «يجب مساعدة مجالس الإدارة على اكتساب المعرفة الكافية لاتخاذ قرارات مستنيرة، وأن يكونوا قادرين على الإجابة عن أسئلة باتت تطرح نفسها. هل هناك إستراتيجية تعتمد مبدأ «الدفاع في العمق»؟ هل أنّها تشمل الحماية في المستويات الحرجة التي تمثّل «حزام الأمان»؟ هل تتضمن تقنيّات خداع نشطة وحيويّة وتفاعليّة؟ هل تستند الأخيرة إلى نُظُم فوريّة في عملها؟ كذلك يجدر بالمسؤولين التفكير بمدى سلاسة إستراتيجيّات الدفاع، وقدراتها في الحصول على معلومات عن المهاجمين، إضافة إلى كفاءتها في تقليل الإنذارات الكاذبة.
وخلص كافايتي إلى التشديد على أنّ الهجمات الشبكيّة تساهم في تدمير سمعة المؤسّسات، ما يزيد إمكان انصراف الجمهور عنها، كأن يستنكف عن شراء سلعها أو استخدام منّصاتها وخدماتها. واعتبر أن الإستراتيجيّة الكفؤة في الأمن المعلوماتي يجب أن تتضمن مبدأ الدفاع في العمق، بل إنّه حجر الزاوية في حماية البيانات المهمة، مع ملاحظة أنّ تقنيات الخداع تشكّل عنصراً أساسياً في مفهوم الدفاع في العمق.


انقر هنا لقراءة الخبر من مصدره.