شريط الأخبار

اجندة الاحداث

نيسانأيار 2022حزيران
السبتالاحدالاثنينالثلاثاءالاربعاءالخميسالجمعة
30123456
78910111213
14151617181920
21222324252627
28293031123
45678910

الاخبار الاكثر مشاهدة

دراسات وتحليلات
نهج جديد في الحماية الكاملة

تكنونيوز - دبي - أصبحت برامج الفدية بمثابة الخلية النائمة التي تستخدمها جهات التهديد الفاعلة في فضاء الأمن السيبراني. فالخلية النائمة هي عبارة عن خلية تجسس تشق طريقها إلى بلد أو منظمة ما و تتصرف بشكل طبيعي إلى حين يتم استدعاؤها للقيام بمهمتها بعد شهور أو سنوات حسب الحاجة لذلك. في حالة برامج الفدية الضارة، يعتقد الجميع أن الآثار الكارثية والضارة غالباً ما تحدث على الفور. فإذا كنت زميلاً لك وأرسلت إليك مستنداً عبر البريد الإلكتروني، فمن المحتمل أن تفتحه. وبمجرد تنشيط البرنامج الضار، يمكن أن يربك نظامك ويخترقه في ثوانٍ، إن كان هذا هو القصد من وراء هذه الهجمة ولكن ليس دائماً كذلك.
في كثير من الأحيان، يبقى كود برنامج الفدية الخبيث متخفياً لعدة أشهر، ومن ثم يتم تنشيطه في وقت معين، كيوم محدد، أو توقيت محدد. وعلى مدار شهور، يمكن للبرامج الضارة أن تنتشر ببطء، وتقوم بتشفير الأشياء - ليس كلها مرة واحدة ولكن شيئاً فشيئاً - مع أخذ الأشياء التي كانت جيدة في السابق واستغلالها للقيام بأشياء سيئة في جميع أنحاء المنظمة أو النظام.
إذن، كيف يُفترض بنا أن نبني أنظمة مرنة تسهم في استمرارية أعمالنا أو حكوماتنا في ضوء التهديد المتزايد لبرامج الفدية؟
المزيد من الاكتشاف لن يحل المشكلة
لقد استثمرت الشركات والحكومات العالمية، الفيدرالية والمحلية منها، المليارات في محاولة اكتشاف برامج الفدية وإحباطها. يُعد الاكتشاف جزءاً مهماً من البنية التحتية المرنة لأي مؤسسة، ولكن قد يستغرق الأمر من ستة إلى تسعة أشهر حتى نرى اختراقات البيانات تظهر للعيان. من الواضح أن المزيد من الاكتشاف ليس هو الحل. ويجب علينا الاعتراف بأننا كصناع في مجال الأمن السيبراني قد فشلنا في تحديد عمليات الاكتشاف حيث عملنا على تحقيق ذلك على مدى عقود سالفة وفي كل مرة نبتكر، يجد الأشرار طريقة للتحايل على هذه التقنيات. وفي خضم السنوات الأخيرة، اتجهنا إلى التعلم الآلي وأدوات الكشف عن البرامج الضارة القائمة على الذكاء الاصطناعي. فالتطورات التقنية كالذكاء الاصطناعي مفيدة، لكن خمن ماذا، يستخدمها الأشرار أيضاً إلى جانب تقنيات التزييف العميق. لم ينه سباق التسلح على دور الابتكار أو يقلل من تهديدات برامج الفدية الضارة. بل على العكس من ذلك، تستمر هجمات الفدية التصعيد في نطاق استهدافها و تأثيراتها المالية.
واستجابةً لذلك، تبنت صناعتنا نهج و هيكلية "الثقة الصفرية"، لكن معظم مسيرة الثقة الصفرية (Zero Trust) ركزت إلى حد كبير على الهوية وحماية الوصول. يُعد التطور الأخير في القوى العاملة المختلطة والتحول الرقمي، وما يصاحب ذلك من استخدام للمحتوى والمعلومات الإلكترونية في كل مكان، مؤشرات رائدة للمكان الذي يجب أن تذهب إليه "الثقة الصفرية" (Zero Trust) بعد ذلك البيانات.
التحول إلى نموذج الحماية الكاملة
ليس من قبيل المبالغة إن البيانات هي الجهاز العصبي المركزي للمؤسسة. فالبيانات موجودة في كل مكان وموحدة عملياً، بدءاً من ملفات "بي إد إف" و البريد الإلكتروني وصولاً لصفحات الويب وقواعد البيانات. يجب على الشركات إعادة التفكير في محيطها، لأن المحيط الآن اصطلاحاً هو مكان تواجد البيانات. بعبارةٍ أخرى: إذا ركزت على المصادقة والكشف، قد تنجح في معرفة هوية الشخص المتواجد على الشبكة و ما يُسمح له بالوصول إليه لكنك قد لا تعرف ما الذي يصلون إليه و الغاية وراء ذلك.
إن أدوات التحليلات مفيدة بشكلٍ كبير من أجل المساعدة في الكشف عن لحظات التهديد المحتملة، وهي تشبه إلى حدٍ ما البحث عن إبرة في كومة قش. ففي حال اتبعنا نهج "الثقة الصفرية"، فدعونا لا نثق بأي من الأصول التي تدخل الشبكة في المقام الأول. أما في نموذج الوقاية الكاملة، نقرر أن كل المحتوى سيء وبالتالي نفحص كل شيء، بغض النظر عن المصدر.
كل شيء أو لا شيء، أو ببساطة لا شيء، هو تفكير جذري، لكن التهديدات الوجودية مثل برامج الفدية تتطلب نهجاً جديداً. يجب على قادة الأعمال و مسؤولي الأمن السيبراني تبني تقنيات تعمل على تحويل محتوى ومنهجية الثقة الصفرية كتقنية "نزع تهديدات المحتوى وإعادة بنائها" (CDR) التي تطورت بشكل كبير للمؤسسات. حيث تفترض تقنية "نزع تهديدات المحتوى" أن جميع الملفات الواردة إلى شبكتك هي عبارة عن برامج ضارة. لذا تعترض هذه التقنية مستنداً عند حدود الشبكة، وتعيد إنشاء المحتوى من البداية، ويسلمه نظيفاً و آمناً إلى الوجهة النهائية. ليس مهماً أن يستولي مجرم إلكتروني على حساب بريد إلكتروني لإحدى الأشخاص وارسال مستند او ملف مرفق مصاب لإيقاع الضحية، ففي هذه الحالة سيكون الملف نظيفاً قبل وصول الرسالة الإلكترونية إلى صندوق الوارد وهذا ما يسمى حجب التهديد.
في هذه الأوقات، نحتاج إلى مناهج غير تقليدية للدفاع عن اقتصاداتنا وبنيتنا التحتية الحيوية و حماية حياتنا والحفاظ على استمرارية أعمالنا. لذا عندما يكون بمقدور الأمن السيبراني تمكين العمل كالمعتاد، فسنرى المزيد من الفرص لهذه الصناعة. كما أن الزيادة المفرطة في موارد تكنولوجيا المعلومات الهامة لحماية القوى العاملة المختلطة اليوم تتطلب العديد من الاستدعاءات لتوسيع نطاق قدرات الأمن السيبراني بشكل متساوٍ. ففي السابق كانوا مستعدين لتطبيق مجموعات مختلفة من منتجات النهاية الطرفية، في حين الآن يتطلب العديد من العملاء تطبيق نماذج سحابية متكاملة. لذا سيرغب الخبراء في جعل الأمن السيبراني بسيطاً مثل الخدمة، من أجل نشر تقنيات إزالة التهديدات وأمن البيانات وجدار الحماية وأمن الويب والقدرات الأخرى أينما يحتاجون ومتى يريدون.
مع استمرار قادة المؤسسات والهيئات الحكومية في تبني جهود التحول الرقمي، فهم يدركون أهمية الأمن السيبراني لضمان استمرارية الأعمال. كما ستسمر رحلة منهجية "الثقة الصفرية" (Zero Trust) حيث تسعى المؤسسات من خلالها إلى منع الاختراقات بشكل استباقي مع إمكانية اكتشاف التهديدات أو الرد عليها. مما يجعلني متفائلاً بشأن العام المقبل والسنوات التي تليها.
رؤى المستقبل:
تصبح الوقاية كاملة المعيار التي تتبنى فيها المؤسسات تماماً مبادئ "الثقة الصفرية". ستفترض الفرق الأمنية أن كل شيء سيء، وستقوم بتعقيمها جميعاً، وتضمن الوصول الأقل امتيازاً.
سيكون تقارب الإمكانات وإفراطها في القياس هو القاعدة حيث سنرى البساطة ممكنة من خلال تطور وتقدم "الوصول الآمن للطرفيات" SASE والأمان السحابي كخدمة.
يمكن أن تتسع إزالة التهديدات للمؤسسات والحكومات: لم تعد حالة استخدام متخصصة، فإن الجمع بين تقنية CDR و SWG و RBI التي تعمل معاً سيمنح المؤسسة أكثر من فرصة لمكافحة هجمات برامج الفدية.

التاريخ : 2021/12/22 10:13:00

لا يوجد تعليقات على هذا الخبر
اضف تعليق
الاسم :  
التعليق :  


RSS
خاريطة الموقع
اتصل بنا


جميع الحقوق محفوظة لموقع تكنونيوز 2021 ©
^ أعلى الصفحة