وزير الخارجية يلقي كلمة المملكة في مؤتمر "حل الدولتين"    سمو وزير الخارجية يصل نيويورك للمشاركة في ترؤس الاجتماع الوزاري لمؤتمر حل الدولتين    83 ترخيصاً وآلاف الوظائف.. 58 مصنعاً جديداً بدأت الإنتاج    "حساب المواطن" يصدر نتائج الأهلية لدورة أغسطس    نائب أمير الرياض يؤدي صلاة الميت على فهد بن ثنيان    طالبت السوداني بالتحرك.. واشنطن تتهم حزب الله بتنفيذ هجوم بغداد    يصل إلى طهران خلال أسبوعين.. منع وفد «الطاقة الذرية» من زيارة المواقع النووية    دعت إلى خطوات فورية لوقف إطلاق النار.. ألمانيا تلوح بزيادة الضغط على إسرائيل    "القادسية" يعلن عودة ياسر الشهراني    نيابة عن وزير الخارجية.. مندوب المملكة لدى الأمم المتحدة يشارك في الاجتماع التنسيقي الخليجي    أكد حرص المملكة على تبادل الخبرات بين المختصين في البلدين.. وزير الداخلية ونظيره الفرنسي يوقعان وثيقة تعاون أمني    "قبول": الجامعات ستتواصل مع "الطلاب" قبل بداية الدراسة    قضايا تمس حياة الناس وممتلكاتهم .. القحطاني: تحذيرات الطقس مسؤولية حصرية للأرصاد    نجوم عالميون في حفلات صيف" مدل بيست"    تامر حسني ينتقد عمرو دياب على "منصات التواصل"    مانجا تطلق لعبة "Sonic Racing" في الشرق الأوسط    الخلايا الجذعية تعالج "السكري من النوع الأول"    وزارة الصحة تتصدى لالتهاب الكبد الفيروسي: أكثر من 19 مليون فحص و 95% نسبة الشفاء    ألتمان يعترف: الذكاء الاصطناعي يخيفني    X تحدد الأفضل بملاحظات المجتمع    ذكاء اصطناعي خارق    تداول يعاود الهبوط ويخسر 70 نقطة    76% من اكتتابات الخليج بالسوق السعودي    الرياض تحتفي بانطلاق العد التنازلي ل"دورة ألعاب التضامن الإسلامي – الرياض 2025″    مؤتمر الرياضة العالمية الجديدة 2025 يوسّع قائمة المشاركين    منتخبنا للشباب يواجه قطر والكويت واليمن    التحكيم الرياضي ورابطة المحترفين يوقعان اتفاقية تعاون    أخضر الصالات يواجه أستراليا    مشاريع البناء ترفع أسعار الرمل الأحمر 19%    وزير الداخلية يلتقي مجموعة من منسوبي الوزارة المبتعثين للدراسة في فرنسا    تقدم الدول وتخلفها    الدوران.. جوهر الظواهر وأسرار الحياة    الانحراف عن المسارات مخالفة مرورية    قبلة على جبين أرض السعودية    اتفاق أميركي أوروبي: رسوم 15 % على سلع التكتل    الطبيب والمهندس عقول تتكامل    «المصمك».. ذاكرة الوطن بلغة المتاحف الحديثة    مجلة الفيصل.. نصف قرن من العطاء    جهود متواصلة لحماية المواقع التراثية    وداع وطني لزياد الرحباني    فهم جديد للمعنى كيف تشكل الأزمات طريقة عيشنا    ثقافة القطيع    موقف سعودي داعم لسورية    سورية: انتخابات برلمانية في سبتمبر    أمراض تشير إليها الأقدام الباردة    إنزيم جديد يفتح باب علاجات    التلوث الهوائي يزيد الإصابة بالخرف    شوريًّة تحذر من الممارسات المسيئة من بعض المعتمرين والزوار وتقترح الحلول    المسعودي مديرا تنفيذيا للاتصال بكدانة    "الغامدي": متحدثًا رسميًا لوزارة "الشؤون الإسلامية"    أعضاء المجلس المحلي ومشايخ ووجهاء صبيا يهنئون المهندس نمازي بتكليفه رئيسًا للبلدية    أكثر من 1000 جولة رقابية وفنية على الجوامع والمساجد نفذتها إدارة مساجد العيدابي خلال شهر محرم    أمير القصيم يرعى تدشين فعاليات اليوم العالمي لالتهاب الكبد الفيروسي    فندق فوكو يعلن عن ترقية طلال القحطاني كمدير للمبيعات    عقدت اجتماعها الدوري برئاسة المفتي.. هيئة كبار العلماء تستدعي خبراء لتقديم رؤى متخصصة    محمية الأمير محمد بن سلمان تحتفي بولادة أول"وعلين نوبيين"    إحباط تهريب 75,000 قرص خاضع لتنظيم التداول الطبي    الهلال الأحمر بجازان يُحقق المركز الأول على مستوى فروع المملكة في الاستجابة للحوادث المرورية والبلاغات الطارئة    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



لا أمل بتوقف الهجمات عبر الانترنت إلا بتقنيات الخداع!
نشر في الحياة يوم 10 - 12 - 2017

سيكيوريتي» Vertigo- Security المختصة بتوفير أجهزة الحماية الأمنيّة المتصلة بالإنترنت، من تزايد الهجمات الإلكترونيّة في السنوات المقبلة، مؤكدة أنه ليس بالإمكان وقف الموجة الجديدة منها. وتذكيراً، في أوائل العام الجاري، تعرّض قرابة 15 جهة في المملكة العربية السعوديّة إلى هجمات شُنّت بفيروس «شمعون» Shamoon الشهير بخطورته. وظهر في 2012، ولم يكف عن استهداف مؤسّسات حكوميّة وخاصة في المنطقة، خصوصاً في الدول النفطيّة.
وفي مستهل 2017، تعرّضت مؤسّسات حكوميّة ونفطية في الشرق الأوسط إلى ضربة بالنوع الثاني «شمعون 02»، ما دفع بشركة «فاير إي» العالميّة المختصة بالأمن المعلوماتي إلى نشر معلومات معمّقة عنه، مشيرة إلى أنه لم يتوقف عن العمل منذ خريف عام 2016.
وبعد ذلك بأيام قليلة، اجتاح «تسونامي» من هجمات بفيروسي «واناكراي» WannaCry و «بيتيا» Petya، وكلاهما يعمل بتقنيّة تمكّن من «أسر» الكومبيوتر المصاب، مع طلب فدية لقاء إنهاء حال الأسر. وعلى رغم ضخامة الضربة، استطاعت منطقة الشرق الأوسط تفادي خطورتها.
ومع اقتراب عام 2018، يؤكد الخبير المعلوماتي راي كافيتي، نائب الرئيس في شركة «أتيفو نيتويركس» لمنطقة الشرق الأوسط وتركيا وأفريقيا، أنّ الاستراتيجيات الأمنية المتّبعة في معظم شركات المنطقة ما زالت تركّز على أمن المحيط الخارجي ومكافحة الفيروسات وحلول كشف التسلل. وأقرّ بأهمية تلك الحلول في الوقاية من التهديدات المستمرة المتقدمة التي تمثّلها هجمات اختراق شبكات المؤسّسات بتقنية ال «بوتنتس» Botnets. ويستخدم المصطلح للإشارة إلى شبكات الكومبيوتر التي تتعرض لذلك لنوع من السيطرة من قِبَل المُهاجمين، بمعنى أنها تصبح كأنها روبوت يدار من بُعد. أبعد من ذلك، من المستطاع استخدام الحواسيب المسيطر عليها، لشن ضربات أخرى ك «هجمات شلّ الخدمة» Denial Of Services المشهورة باسميها المختصرين «دوس» و «دي دوس».
واستطراداً، يشدّد كافيتي على وجوب أن تفكير الفرق التقنية للأمن المعلوماتي في اتباع نهج أمني يتضمن الوقاية من الهجمات والكشف عنها قبل إلحاقها الضرر بالنُظُم المستهدفة. وأضاف: «لاحظنا أنّ كثيراً من الشركات اعتمد استراتيجيات متعددة المستويات في الوقاية، لكن ثبت أيضاً أن فاعليتها تقلّ كلما زاد التطوّر في الأجيال الجديدة من البرمجيات الضارة. لذا، تحتاج فرق تقنيّات الأمن المعلوماتي إلى أساليب جديدة ومبتكرة كي تستطيع الإمساك بزمام الأمور».
تقنيات الخداع ونصب الشِراك
لفت كافيتي في تقرير أعدّه لمصلحة شركة «أتيفو نتويركس» Attivo Networks العالمية المختصة بتقنيات الخداع الموجّه لمكافحة مجرمي الإنترنت، إلى أنّ الشركات تنفق كثيراً من الأموال في سبيل حماية شبكاتها، لكنها لا تحقّق ذلك الهدف فعليّاً! ويذكّر ذلك بتوقّع مؤسّسة «آي دي سي» IDC العالميّة المختصة بأسواق المعلوماتيّة، أن يتجاوز الإنفاق على الأجهزة والبرمجيات والخدمات المتّصلة بأمن المعلومات، ال100 بليون دولار بحلول عام 2020. وكذلك أشارت شركة «غارتنر» إلى أنّه بحلول عام 2018، ستكون 10 في المئة من جميع الشركات الكبيرة اعتمدت تقنيّات الخداع في حلولها الأمنيّة.
وبدأت الشركات أخيراً في تعلّم أساليب المهاجمين أنفسهم، بل صارت تستخدم الخداع سبيلاً للإيقاع بهم. وعلى رغم أنّ مفهوم الخداع ليس جديداً بحدّ ذاته، فإن تقنيّات الخداع الموجّه ضد مهاجمي الشبكات صارت تتخلّى عن أساليب الهجوم المُضاد، لمصلحة تبني تقنيات أكثر ذكاءً محورها الخداع بهدف استدراج المهاجمين إلى أفخاخ افتراضيّة تبعدهم من الوصول إلى معلومات حسّاسة، بل تجبرهم أيضاً على الكشف عن هويّاتهم. وتختص شركة «أتيفو نيتوركس» بتلك التقنيّات، بل نالت جوائز من مؤسّسسات كبرى في المعلوماتيّة تقديراً على حلولها المبتكرة في الخداع الدفاعي الموجّه.
وتلجأ تلك الحلول إلى استخدام خوادم («سيرفر») طرفيّة تحتوي «إغراءات» تفاعليّة، تكون موزّعة استراتيجياً في جميع أنحاء الشبكة لاستدراج المهاجمين. وتستطيع أيضاً الكشف فوريّاً عن الهجمات لحظة بلحظة، وإجراء التحليلات الجنائيّة المطلوبة لتحديد الجهاز المُصاب، إضافة إلى اتخاذ إجراءات المنع والحجر والمعالجة. وتتسم تقنيّات الخداع الدفاعي بسهولة تطبيقها ونشرها، كما تقدّم طُرقاً إداريّة تشمل تحكّماً مركزيّاً، ما يتيح تجميع المعلومات الاستخبارية المتعلقة بالتهديدات والهجمات، بل الإبلاغ عنها بسرعة قصوى.
دور «حوسبة السحاب»
يُضاف إلى ذلك أنّ المنصّات الرقميّة للخداع قابلة للتطوير إلى أبعد الحدود، مع دعم الشبكات التي يستخدمها الجمهور، ومراكز البيانات التابعة للشركات والمؤسّسات، بما فيها تلك التي تعمل بتقنية «حوسبة السحاب»Cloud Computing. كذلك تستطيع الكشف عن عمليات الاستطلاع التي لا تتضمن تهديداً مباشراً، والهجمات الرامية إلى سرقة البيانات والملفات من نُظم المعلومات.
في سياق متّصل، لفت الخبير كافيتي إلى ضرورة انخراط مسؤولي أمن المعلومات (بل جميع الإدرايّين والمسؤولين في الشركات والمؤسّسات والحكومات)، في حِراك متواصل يرمي إلى إحداث توازن بين تكاليف أمن المعلومات والأخطار المتأتية من التهديدات الإلكترونيّة المتنوّعة. ولفت أيضاً إلى أنّ بعض صُنّاع القرار يواصلون العيش في ظل مخاوف من تكرار حدوث فضائح ماليّة كتلك التي طاولت شركات كبيرة ك «إنرون» و «وورلدكوم» و «غلوبل كروسينغ» في مطلع القرن 21. وآنذاك، تفجّرت فضائح كبرى في عوالم المعلوماتية والاتصالات المتطوّرة، عندما تبيّن أنّ شركات أساسيّة فيها تلجأ إلى أساليب في الخداع الإلكتروني، بهدف إعطاء صور مضخّمة عن متانة أوضاعها ماليّاً ولوجيستيّاً.
وأشار كافيتي إلى أن تلك التجربة تمثّل أحد المجالات الخاضعة بطبيعتها للتدقيق لدى الشركات، فيما تشمل إجراءات الامتثال في الأمن المعلوماتي إنشاء ضوابط مؤسّساتيّة لمنع الانتهاكات، إضافة إلى وضع حلول تستطيع التعامل مع الاضطرابات المختلفة في الأمن المعلوماتي.
ولاحظ أيضاً أنّ كبار مسؤولي أمن المعلومات، يعانون صعوبة الحصول على دعم مجالس الإدارة للاستثمار في الأمن الإلكتروني. وعلى رغم أهمية أمن المعلومات في تحقيق الامتثال المؤسّساتي للقوانين والتشريعات، إلا أنّ المديرين غالباً ما يُطالبون بالتركيز على ضمان «مستوى أمني كافٍ» بدلاً من تحقيق «أفضل مستوى أمني»، وهو ما يُعزى إلى نمط فكري مَردُّه الافتقار إلى تعريف محدد وواضح لماهية المستوى الأمني الأفضل في الفضاء السيبراني.
ثلاث رسائل مهمّة أولاها تلاصق الأعمال والكومبيوتر
وفق الخبير في الأمن المعلوماتي راي كافايتي، ثمّة ثلاث رسائل مهمة ينبغي على مسؤولي أمن المعلومات إيصالها إلى الشركات والمؤسّسات والحكومات، لإثبات أهمية التركيز على أمن المعلومات وتقنيات الخداع، وهي:
1- ضعف أمن المعلومات يحمل أخطاراً كبيرة. إذ يكاد يكون مستحيلاً إجراء الأعمال من دون جهاز حاسوب، ما يعني أن المعلومات المتراكمة في شبكات المؤسّسات هي روح الحياة فيها. ويتسبّب اختراقها بأضرار مالية فادحة وتأثيرات سلبية بالغة في سمعة المؤسّسة. واستطراداً، يتوجّب على كل إستراتيجيّة أمنيّة أن تتضمن خططاً قابلة للتعديل، تشمل قدرات الوصول إلى تشخيص مكوّنات الحلول الأمنيّة التي أتاحت اختراق النظام المعلوماتي الذي يفترض أنها تحميه.
2- بات أمن المعلومات أمراً مطلوباً، ولم يعد تطبيقه مقتصراً على قرار تتخذه الشركة بناء على تقديراتها الخاصة، بل بات مكرّساً في شروط التأمين والتشريعات المتصلة بأعمال المعلوماتيّة.
3 - تعتبر تقنيات الخداع هي «خط الدفاع الجديد» عن أمن الإنترنت، بل إنها تتيح تنفيذ إستراتيجيات دفاعيّة كفؤة في الوقاية من الهجمات، والكشف لحظيّاً عن التهديدات، وإعطاء معلومات مفيدة للتحريّات الجنائيّة بخصوصها.
وأضاف الخبير كافيتي: «يجب مساعدة مجالس الإدارة على اكتساب المعرفة الكافية لاتخاذ قرارات مستنيرة، وأن يكونوا قادرين على الإجابة عن أسئلة باتت تطرح نفسها. هل هناك إستراتيجية تعتمد مبدأ «الدفاع في العمق»؟ هل أنّها تشمل الحماية في المستويات الحرجة التي تمثّل «حزام الأمان»؟ هل تتضمن تقنيّات خداع نشطة وحيويّة وتفاعليّة؟ هل تستند الأخيرة إلى نُظُم فوريّة في عملها؟ كذلك يجدر بالمسؤولين التفكير بمدى سلاسة إستراتيجيّات الدفاع، وقدراتها في الحصول على معلومات عن المهاجمين، إضافة إلى كفاءتها في تقليل الإنذارات الكاذبة.
وخلص كافايتي إلى التشديد على أنّ الهجمات الشبكيّة تساهم في تدمير سمعة المؤسّسات، ما يزيد إمكان انصراف الجمهور عنها، كأن يستنكف عن شراء سلعها أو استخدام منّصاتها وخدماتها. واعتبر أن الإستراتيجيّة الكفؤة في الأمن المعلوماتي يجب أن تتضمن مبدأ الدفاع في العمق، بل إنّه حجر الزاوية في حماية البيانات المهمة، مع ملاحظة أنّ تقنيات الخداع تشكّل عنصراً أساسياً في مفهوم الدفاع في العمق.


انقر هنا لقراءة الخبر من مصدره.