5 مفاهيم خاطئة عن الأمن الإلكتروني تضر بعمل الشركات

2٬560

استعرضت شركة “إف 5” مجموعة من المفاهيم والمعلومات الخاطئة التي يجب على الشركات تداركها حفاظاً على أمنها الإلكتروني وسلامة أعمالها.

وقد شهد العالم هزات قوية على مستوى الأمن الإلكتروني طالت الاقتصاد والسياسة والتكنولوجيا على مدى العامين الماضيين، بحيث لم يعد يمكن توصيف التحولات الحاصلة في عالم التكنولوجيا بأنها كبيرة فقط، بل أصبحت تمضي بوتيرة متسارعة يصعب في بعض الأحيان اللحاق بها أو حتى مواكبتها.

وعلى خلفية هذا المشهد المتغير ظهرت بعض المفاهيم الخاطئة حول أمن الفضاء الإلكتروني واكتسبت بعض الزخم، مما أدى إلى تركيز طواقم الأمن الإلكتروني على النواحي الخاطئة في بعض الأحيان، وبالتالي ترك الشركات معرضة لمخاطر أمنية عديدة عن حسن نية وقلة معرفة.

وفيما يلي أبرز المفاهيم الخاطئة:
الخطأ الأول- الاعتقاد بأن الحسابات المزيفة قليلة العدد في منصات التواصل الاجتماعي

الكثير من الشركات على علم بحقيقة انتشار (بوتات) روبوتات الإنترنت لديها، لكن الواقع يشير إلى أن شبكات ومنصات التواصل الاجتماعي لا تعرف – ولا تريد أن تعرف – العدد الحقيقي لروبوتات الإنترنت المنتشرة في سائر منصاتها.

وقد سبق أن كشفت «إف 5» البرهان على هذه الحقيقة بشأن إحدى مواقع التواصل الاجتماعي قبل عدة سنوات، حيث تبين أن نسبة 98 بالمئة من عمليات تسجيل دخول ذلك الموقع الاجتماعي كانت في واقع الأمر تتم من طرف روبوتات مؤتمتة. وكانت تلك الشركة وقتها متحمسة للمستقبل وفخورة جداً لما تشهده من نمو وإقبال كبير. إلا أنه في النهاية اتضح أنها حظيت بالعُشر فقط من عدد المشتركين الذين كانت تعتقد بانضمامهم إلى منصتها. ولذلك ينبغي الالتفات إلى تبعات انتشار البوتات في أنحاء الويب ولا سيما في مواقع التواصل الاجتماعي.

الخطأ الثاني- مكافحة روبوتات الإنترنت أمر بسيط وبمتناول أي شركة

لطالما حاولت الشركات مكافحة روبوتات الإنترنت الخبيثة عن طريق حظر عناوينها على شبكة الإنترنت أو بحسب مناطقها الجغرافية. إلا أن تطور الهجمات باستخدام الروبوتات أدى إلى كشف عيوب استراتيجية الحظر تلك. فمع تحول الروبوتات إلى استغلال الآلاف والملايين من عناوين الإنترنت أصبحت الدفاعات الشبكية القائمة على آلية الحظر عاجزة عن صد السيل الهائل من تلك الهجمات.

والحل الناجح لمكافحة هذه الهجمات يكمن في الاستفادة من الإشارات السلوكية الواردة عن المستخدمين على شكل مؤشرات يمكن قياسها. إذ يجب استقراء سلوكيات المتصفحات وسلوكيات الأجهزة المتصلة وتجميع تلك البيانات السلوكية ومقاطعتها، وبالتالي النجاح ليس في تحديد روبوتات الإنترنت الخبيثة فقط بل رصد السلوكيات الخبيثة من المستخدمين البشر أيضا.

 الخطأ الثالث-  حصر التركيز بالتهديدات الإلكترونية الجديدة والغامضة

تحظى غالبية البوتات التي نراها اليوم بنفس المستوى من التطور الذي لاحظناه فيها قبل خمس سنوات. وبالمثل لا زلنا نرى حتى اليوم نجاح هجمات استغلال كلمات المرور المسروقة بالرغم من نشر مضادات دفاعية، مثل آليات استيثاق الدخول بعدة عوامل واختبارات تمييز الإنسان عن روبوتات الإنترنت (كابتشا). ولعل ذلك يعني أن المهاجمين غير مجبرين لحد اليوم على ابتكار ثغرات هجومية جديدة طالما أن أساليبهم الالتفافية لا تزال ناجحة.

وبناء عليه ورغم ضرورة إيلاء التهديدات الإلكترونية الجديدة الاهتمام ومحاولة الاستعداد لها، تبقى الشركات بحاجة إلى مواصلة جهودها للحد من تبعات الهجمات القديمة الناشئة قبل سنوات. فالتهديدات الجديدة لا تقلل من خطر الهجمات القديمة أو تبعاتها.

الخطأ الرابع- البيئات السحابية المتعددة معقدة وتحتاج لمواهب نادرة

عالم الحوسبة السحابية المتعددة أصبح واقعا تشهده اليوم الكثير من الشركات إن لم يكن معظمها. ورغم ذلك لا يزال هناك شركات تقوم بتشغيل عملياتها من خلال بيئة السحابة المتعددة على مضض ومن دون تسخير الفرص الممتازة المتاحة في هذه البيئات.

لكن اليوم لم يعد هناك أي سبب يحول دون تأمين محافظ التقنية المملوكة للشركات عبر البيئات السحابية المتعددة وإدارتها بمنتهى البساطة، وذلك لأن شركات تزويد الخدمات السحابية قد قامت بتوفير مزايا التوافق التشغيلي عبر مختلف التقنيات. فيما تولت شركات سحابية أخرى تذليل صعوبات تكامل الأنظمة مع بعضها. هذا فضلاً عن إتاحة الوصول إلى الوظائف السحابية الشاملة عبر سائر البيئات وتقديمها من خلال واجهة بسيطة وموحدة.

الخطأ الخامس-  الاكتفاء بتأمين الأجهزة والأنظمة ضمن الشركات فقط

تركز عادة طواقم الأمن الإلكتروني جهودها على حماية البنية التحتية للشركات بما فيها من خوادم وحواسيب وأجهزة مكتبية، لكنها لا تلتفت إلى الشبكات المنزلية الخاصة بموظفي تلك الشركات.

فعلى سبيل المثال، قد يتعمد أحد المهاجمين استهداف حاسوب المدير التنفيذي في المنزل سعياً وراء معلومات سرية عن صفقات الاستحواذ والاندماج أو غيرها من المعلومات المؤسسية الاستراتيجية. ولذلك يجب التركيز على الشبكات المنزلية باعتبارها منافذ قد تسمح بتسلل المهاجمين في وقت أصبح فيه العمل من المنزل أكثر انتشاراً.

هذا الموقع يستخدم ملفات تعريف الارتباط للارتقاء بأداء الموقع وتجربتكم في الوقت عينه فهل توافقون على ذلك؟ قبول الاطلاع على سياسة الخصوصية وملفات تعريف الارتباط