على المؤسسات في الشرق الأوسط الاستعداد لمرحلة صناعة القرصنة!

Hierarchical Navigation

بواسطة: أنتوني بريدج- مدير مبيعات الأمن في “سيسكو”

أنشأت أعمال القرصنة قطاعاً أسرع نمواً وأكثر فاعليةً وكفاءة في منطقة الشرق الأوسط، بفضل استفادته من الهجمات التي تعرضت لها البنى التحتية لتكنولوجيا المعلومات. فمن خلال ما أنتجوه من برامج ضارة وأساليب خرق، نجح هؤلاء القراصنة، المتطفلون منهم والهواة والمحترفون، في خلق مشاريع ومجالات ونماذج أعمال جرمية في عالم الإنترنت، التي تتشابه في العديد من أوجهها مع الأعمال التجارية المشروعة في المنطقة:

لديهم مصادر دخل، ميزانيات، دراسات للسوق، مجموعة عالمية من المطورين والمحللين والمناقشين والمختبرين، ومكتب دعم، وحتى ضمانات!

كما أنهم، من خلال ممارساتهم التجارية الحقيقية، ييبتكرون الأدوات الفعالة للجريمة الإلكترونية، ويروجون لها، وفي السياق نفسه، يردمون الهوة بين القراصنة المحترفين وأولئك غير المحترفين، حتى بات بإمكان أيّ شخص اليوم في منطقة الشرق الأوسط، شراء واستخدام برامج ضارة، بسهولة نسبية.

وفي القترة القريبة، شهدنا ارتفاعاً متجدداً في مستوى الاستغلال والابتزاز، أتيح للقراصنة القدرة السريعة على الابتكار واستهداف ضحاياهم بهجمات مجهولة ولامتناهية.

واليوم ثمة 10 مليارات جهاز متصل، ومن المتوقع أن ينمو هذا العدد أضعافاً مضاعفة، ليتجاوز 50 مليار جهاز استشعار وأداة وغيرها من “الأشياء” المتصلة، بحلول العام 2020. على مستوى العالم، تتزايد نسبة التحذيرات من التهديد، ‏عاماً بعد عام، ومثلها عدد ووسائل الهجوم في ازدياد أيضاً، وهذا طبيعي، ما دمنا نعمل على وصل كل ما هو غير موصول، وكل هذا يخلق تحدياً كبيراً لدى المسؤولين عن الدفاع عن البنى التحتية.

وفقاً لتقرير الأمن النصف السنوي من ‏“سيسكو”‏ للعام 2015، فإن مشغلي برمجيات الجريمة، ومنها الابتزاز، يقومون بتوظيف وتمويل فرق التطوير المهني لديهم، بهدف إنشاء تكتيكات جديدة ومتغيرة، تساعدهم في جني المزيد من الأرباح، وتزيد من صعوبة كشفهم.

ولقد تطورت عمليات الابتزاز لدرجة أنها باتت قابلة للتنفيذ بالكامل، عبر ما يعرف بـ “الجانب المظلم من شبكة الإنترنت”. ولتجنّب معاملات الدفع الخاضعة للقانون، يتم دفع الفدية بواسطة “العملة الإلكترونية”، مثل “بيتكوين” bitcoin‎، كما يتحول المجرمون إلى شبكات الإنترنت المجهولة، ومشاريع الإنترنت غير المرئية (I2P)، لتأخير الاتصالات والسيطرة عليها، للتهرب من إمكانية كشفهم.

السؤال هو: ما الذي يمكننا أن نقوم به نحن في الشرق الأوسط حيال ذلك؟ إذا اطلعتم على التقرير، أو شاركتم في حضور المؤتمرات الخاصة بالصناعة، تكونون قد تعرفتم على أمثلة متعددة حول الإجراءات القانونية التي تلاقي جهود خبراء أمن تكنولوجيا المعلومات، لتصب مجتمعةً في معالجة هذه المشكلة، ومعها تنصب الجهود في تبادل المعلومات والتعاون على التصويب باتجاه العقول المدبرة التي تقف وراء هذه الهجمات، لجلبهم إلى العدالة.

في المقابل، يحتاج المتخصصون في أمن تكنولوجيا المعلومات في المنطقة، والذين على عاتقهم تقع مسؤولية حماية الأصول الرقمية، إلى اتخاذ خطوات مماثلة، وتبادل المعلومات والتعاون، ولكن- في هذه الحالة- عبر تقنيات الأمان وتعزيز مصادر المعلومات، في سبيل اتخاذ الإجراءات اللازمة الكفيلة بمواجهة المشكلة.

وفي هذا الإطار، قامت معظم المؤسسات في الشرق الأوسط بنشر التقنيات الأمنية، عبر مزيج من الشبكات والنقاط النهائية، وعبر الإنترنت وبوابات البريد الإلكتروني، والأنظمة الافتراضية والأجهزة النقالة والسحابة المعلوماتية.

بشكلً عام، لا يمكن لهذه التقنيات التعامل التلقائي، ولا يمكن الاعتماد على “ حل سحري” للتصدي للهجمات، ومثال على ذلك، فإن وضع المخالفين على القائمة السوداء للتكنولوجيا، أو العمل على إحباط مجموعات الاستغلال، سيثبت عدم جدواه، لأن هذا النوع من الهجمات مصمم على التهرب من مثل هذه الإجراءات. إلى ذلك، تبدو جهود الكثيرين من التخصصين بالأمن التكنولوجي ضعيفة جداً، لدرجة أنها لا تملك الموارد اللازمة لحماية أساسيات الأمن، مثل الترقيع، إدارة التكوين أو السياسات الاحتياطية الجيدة، في حال التعامل مع حالات الابتزاز.

بهدف التعامل مع كل ما يخدم التحدي الجديد في مواجهة جرائم الإنترنت المتنامية في منطقة الشرق الأوسط، فإن ما نحتاج إليه هو الرؤية والقدرة على التحكم في كل مكان وفي كل وقت: عبر مضادات الهجوم، ومنظومة الهجوم المتكاملة- قبل حدوث الهجوم- حيث يحتاج المدافعون إلى الوعي الشامل والرؤية الواضحة بكل ما يطال الشبكة، من أجل وضع سياسات وضوابط الدفاع عنها- خلال الهجوم- بحيث تتاح لهم القدرة على كشف البرامج الضارة بشكل مستمر، وصدّها ومنع سلبياتها- وبعد الهجوم- حيث يحتاج المدافعون إلى خطة أمنية استعادية، لتهميش الهجوم والحد من آثاره. ويجب عليهم التعرف على نقطة الدخول، وتحديد نطاقها، واحتواء التهديد، وإبعاد خطر تجدده، وعلاجه بشكل تام، وهذا يتم من خلال جمع وتحليل البيانات والقياس بصورة متواصلة، والذهاب إلى أبعد من التوقعات في تحديد الهجمات المعروفة، والبحث في محتوى الملف ومؤشراته، وإلا نجح في العبور دون أن يلحظه أحد.

البيانات المحلية تحتاج لأن تلاقي المعلومات العالمية، لإلقاء المزيد من الضوء على طبيعة الهجوم. ومن المهم تبادل المعلومات من خلال نقاط المراقبة المتعددة، لتسريع كشف الهجوم وسرعة الاستجابة لصدّه، قبل أن تتم سرقة ملفات البيانات أو تشفيرها.

بمجرد أن ترى ما الذي تقوم به الملفات، يمكنك التعرف على أنها خبيثة. وحتى بعد هجومها، أنت بحاجة إلى خطة أمنية استعادية، من أجل الحد من آثار الهجوم، عبر معرفة نقطة الدخول، تحديد النطاق واحتواء الخطر، والقضاء على خطر تكرار العدوى، وعلاجها.

جرائم الإنترنت، كخدمة، تضاعف من وتيرة ونوعية الهجمات إلى الحد الذي سيجعلها منتشرة. وعند تقييم مفهومكم للأمن، في ضوء هذا التزايد في شعبية الهجمات، ابحثوا عن الحلول الموازية لها، بما يوفر الرؤية الواضحة والتحكم السليم في كل زمان ومكان.

دعنا نساعدك