بقلم: مايك ويستون، نائب رئيس سيسكو الشرق الأوسط

الباحثون حالياً من قدرتها على الانتقال إلى مستويات أكثر تعقيداً وتدميراً. ويتنبأ تقرير سيسكو نصف السنوي للأمن الإلكتروني 2016 بظهور سلالات جديدة من برمجيات طلب الفدية التي من شأنها تغيير الأساليب بشكل كبير واستهداف الشبكات بدلاً من المستخدمين الأفراد، مما يوسع نطاق الاعتداءات بشكل دراماتيكي. كما أظهر التقرير بأن البنى التحتية الهشة وضعف أمن الشبكات وبطء عملية الكشف عن الهجمات هي الأسباب الأساسية التي تجعل المؤسسات تقع ضحية لتلك الهجمات، مما أدى بدوره إلى ان تصبح برمجيات طلب الفدية النوع الأخطر والأعلى تكلفة من البرمجيات الضارة على الإطلاق. إلا أن الأبحاث تؤكد بأن تلك البرمجيات ستصبح أكثر خطورة في الأشهر المقبلة مع ظهور أنواع جديدة منها، بينما يقوم باحثونا في مجال الأمن بحساب المكاسب التي يحققها المهاجمون، والتي تصل إلى حوالي 34 مليون دولار سنوياً، مما يعني انه قطاع كبير وقد حان الوقت بالفعل لتحسين قدرتنا على التعامل هذا النوع من الهجمات.

ولا شك في أن أساس تقويض نجاح المهاجمين في تلك الحالة هو تقليل الوقت اللازم للعمل – أي الوقت الذي يستغرقه الكشف عن نقاط الضعف واستغلالها قبل ان يتمكن المدافعون من اكتشاف الهجمات وإيقافها. نشهد عدداً من حالات التعرض للهجمات في الأنظمة والأجهزة غير المحدثة بالرفع الأمنية والتي يمكنها أن تمنح الأطراف المسيئة وقتاً كافياً للعمل. تقوم العديد من الشركات الصانعة والمزودين بالأمر الصائب عبر إرسال التنبيهات وخيارات العلاج وتوزيع الرقع الأمنية، إلا أن النتائج تظهر بأن المستخدمين غالباً ما يتجاهلون تحديث أنظمتهم مما يضعف أساليب "الحظر والتعامل" الأساسية في المؤسسات الآمنة.

وما هو هدفنا؟ نتطلع إلى تسريع الزمن اللازم للتأمين، والذي يجمع بين الوقت اللازم لاستخدام الرقع الأمنية – أي الفترة بين إعلان الشركات عن نقاط الضعف للجمهور وبين استعمال المستخدمين للرقع، بالإضافة إلى الوقت اللازم للكشف – أي الفترة بين الهجمة وقدرة المؤسسة على الاستجابة لها. فتلك المؤشرات الأساسية تمكّن المدافعين من صقل الأساليب التي تحدّ من نشاط المهاجمين وتجبرهم على تغيير استراتيجياتهم.

يعدّ الوقت اللازم للكشف مقياساً هاماً نعمل على متابعته باستمرار ونلتزم تجاه تخفيضه. تتحدث النتائج عن نفسها هنا، فقد تمكّنا من تخفيض الزمن خلال عام واحد من يومين فما فوق إلى حوالي 8 ساعات في شهر أبريل، حيث يقل الزمن الوسيط عن 13 ساعة – إلا أننا بالتأكيد لن نتوقف هنا.  

ولكن ما الذي يمكن للمؤسسات القيام به لتعزيز أمن عملياتها؟ يقترح باحثو Talos عدداً من الخطوات البسيطة والمهمة للغاية:
 

  • تحسين سلامة الشبكة عبر تحديث البنية التحتية القديمة وتقليل نقاط الضعف فيها.
  • تكامل الدفاعات – استخدام أساليب التعلم الآلية مع الأساليب الحديثة لاستعراض البيانات
  • قياس الوقت اللازم للكشف – معرفة الزمن الذي يمكن للمهاجم قضاؤه في الشبكة قبل العثور عليه
  • حماية المستخدمين أينما كانوا – حماية المستخدمين سواء كانوا يستخدمون جهاز حاسوب محمول او هاتفاً ذكياً أو جهازاً آخر. لا تقتصر على حماية الشبكات بل احمِ المستخدمين، فهم الهدف الفعلي.

والحقيقة أن العديد من المؤسسات لا ترى في نفسها أهدافاً ذات قيمة للمهاجمين ولهذا فمن الممكن أن تستخدم أدنى مستويات لحماية أو التدريب والتوعية للموظفين. إلا أن العديد من المهاجمين وأصحاب الأنشطة الضارة يجدون في تلك المؤسسات أهدافاً سهلة ويتطلعون إلى الهجوم عليها للمطالبة بالفدية من خلال هجمات تحتجز بياناتها. فالمهاجمون أصبحوا يعملون سريعاً دون الكشف عنهم مما يطيل فترة نشاطهم.  ولإغلاق الطريق أمام المهاجمين، لا بد للمؤسسات من تعزيز إمكانات الرؤية ومتابعة الشبكات وتحسين الانشطة الأخرى كاستخدام الرقع الأمنية والاستغناء عن البنية التحتية القديمة التي تفتقر إلى الإمكانات الأمنية المتطورة

 

نظراً لارتفاع أرباح برمجيات طلب الفدية فقد أصبحت تعتبر من أسرع أنواع البرمجيات الضارة نمواً، ويمكن للإصدارات الجديدة منها أن تؤثر سلباً على قطاعات بأكملها، وفقاً لتقرير سيسكو نصف السنوي للأمن الإلكتروني 2016.