كيف يتم حل لغز الهجمات الإلكترونية المتقدمة؟

بعد سنوات قليلة من الآن سيبدأ أحدهم بكتابة تاريخ الهجمات الإلكترونية المتقدمة وبالغة التعقيد. ومن الواضح أن هذا الشخص سيستهل كلامه بالتحدث عن إحدى هجمات التجسس الإلكتروني المعروفة  بإسم Stuxnet، وسيتطرق إلى النتائج المستخلصة حول الحملات الخبيثة من أمثال Equation أو Red October أو Regin أو Dark Hotel.  وهذه الأسماء معروفة لكل باحث أمني، نظراً لما لها من تأثير كبير على  فهمنا لتطور مشهد التهديدات الإلكترونية دائم التغير. إن الهجمات الموجهة، التي تعتبر من منظور البعض أقل تعقيداً وتطوراً، ولكنها تنطوي على خطورة كبيرة، هي في الواقع المخاطر التي ينبغي على الشركات أن تتنبه لها وتحتاط منها أكثر من غيرها.

ويكتب أوفانيس ميخايلوف، المدير العام لقطاع الأسواق الناشئة في كاسبرسكي لاب لـ “صانعو الحدث” في مقالة حصرية حول تطور البرمجيات الخبيثة ووصولها إلى مراحل متقدمة للغاية، ويحدد الأهداف الرئيسية التي يسعى القراصنة إلى تحقيقها:

تزداد خطورة الهجمات الإلكترونية عاماً بعد آخر، ومن المتوقع أن تصل إلى مراحل متقدمة ومعقدة للغاية بعد سنوات من الآن، وهو ما يؤكد الحاجة إلى البحث عن الحلول الناجعة لإيقاف وصد تلك الهجمات.

وعادةً ما يسعى القراصنة الذين يقفون وراء تلك التهديدات إلى تحقيق أهداف ومآرب متعددة تتمثل في التجسس والتخريب، وضحاياهم للأسف، هم وحدهم الذين يتكبدون أضرار وتداعيات تلك الهجمات. ومن المتعارف عليه أن اهتمام وانتباه المختصين في الشؤون الأمنية مرتكز على حالات الاختراق المتطورة، ولكن هذا قد يقود أحياناً إلى افتراضات وهمية من جهة الشركات. نورد الافتراض التالي على سبيل المثال، “هذه التهديدات المتقدمة لا تستهدف شركتي على وجه الخصوص” – وهذا غير صحيح، لأنه حتى الشركات الأصغر حجماً من الممكن استخدامها كثغرة أمنية للوصول إلى شركة أكبر حجماً.

التهديدات المعروفة هي البرمجيات الخبيثة عموماً وهجمات التصيّد الإلكتروني. وتشكل نسبة 70 بالمئة تقريباً من إجمالي الهجمات التي تتعرض لها الشركات في وقتنا الراهن. وينبغي لهذه التهديدات ألا تمثل مشكلة للشركة، لا سيما في حال تطبيق أمن تكنولوجيا المعلومات وصيانته وتحديثه على النحو الأمثل. لذا فإن تكنولوجيا الأمن الأساسية ونظم المعلومات (مثل منظومة أمن السحابة) تعد من المتطلبات الضرورية.

ترتبط التهديدات غير المعروفة بالبرمجيات الخبيثة الجديدة. وبشكل عام، إن جميع محاولات مجرمي الإنترنت الرامية إلى تطوير وسائلهم وتخطي أنظمة الحماية تلتقي هنا. والاستعانة بالتقنيات المتطورة هو شيء مطلوب لمنع مثل هذه التهديدات، بما في ذلك الكشف الاستباقي وتقنيات الكشف عن مجريات الأمور والتحكم بالتطبيقات وغيرها من الممارسات ذات الصلة. وتشكل هذه التهديدات نسبة 29 بالمئة تقريباً من إجمالي عدد الهجمات.

وأخيرا، تشكل الهجمات الموجهة والتهديدات المتقدمة نسبة 1 بالمئة المتبقية. ولكن، ما هو الفرق؟ في حقيقة الأمر، تستخدم التهديدات المتقدمة أسلحة الإنترنت المتطورة: مثل الثغرات الأمنية غير المكتشفة بعد وأدوات متطورة للتخفي في دهاليز شبكة الضحية. ونادراً ما تستخدم الهجمات الموجهة مجموعة مكلفة وثمينة من الأدوات، ولكن الشيء المشترك بين الاثنتين هو البحث عن ضحية محددة  ومواءمة أساليب الهجوم، وذلك من أجل تعزيز فرصها في النجاح. وعلى عكس الهجمات الأخرى البالغة نسبتها 99 بالمئة، فإن القراصنة الذين يقفون وراء تلك التهديدات يعرفون عن شركتك أكثر بكثير مما تعرف أنت عنها. تجدهم يعثرون بسهولة على الموظف المتهور والآلة التي لديها إمكانية الدخول إلى المعلومات الحساسة ولكنها غير مزودة بملفات الحماية (Patch Files). وقد يكون لديهم معرفة بأحد تطبيقات الويب الذي تم إنشاؤه عن طريق مورد خارجي ويحتوي على ثغرات أمنية. تجدهم على استعداد للاستفادة من أي ثغرة أو وسيلة خبيثة للتغلغل إلى داخل شبكة أو أنظمة شركتك. وبغض النظر عن مستوى الإجراءات الأمنية التي تتخذها، فإن مثل هؤلاء لديهم القدرة على اختراقها وتخطيها في نهاية المطاف.

هناك العديد من الطرق المتاحة لابتكار تكنولوجيا قادرة على الكشف عن الهجمات الموجهة. وتستند تلك التكنولوجيا الأكثر فعالية على معرفة السلوك العادي لشبكة شركتك. ما هي المواقع الإلكترونية التي يقوم موظفوك بتصفحها؟ وما هو عدد مرات الزيارة؟ وما هي الأوقات الاعتيادية لقيامهم بذلك؟ وكم مرة تقوم بتبادل معلومات مع شركائك وعملائك. وبمعرفة هذه الأنماط النموذجية، تتمكن حلول مكافحة التهديدات الإلكترونية من اكتشاف أي سلوك مريب وإبقاء موظفي تكنولوجيا المعلومات في حالة تأهب.



شاركوا في النقاش
المحرر: saher