التاريخ : 2022-08-02
5 مفاهيم خاطئة عن الأمن الإلكترونى تضر بعمل الشركات
الرأي نيوز - استعرضت مؤسسة F5، وعلى لسان دان وودز، رئيس المعلومات الاستقصائية لدىها، مجموعة من المفاهيم والمعلومات الخاطئة التي يجب على الشركات تداركها حفاظاً على أمنها الإلكتروني وسلامة أعمالها.
وشهد العالم هزات قوية طالت الاقتصاد والسياسة والتكنولوجيا على مدى العامين الماضيين، بحيث لم يعد يمكن توصيف التحولات الحاصلة في عالم التكنولوجيا بأنها كبيرة فقط، بل أصبحت تمضي بوتيرة متسارعة يصعب في بعض الأحيان اللحاق بها أو حتى مواكبتها.
وعلى خلفية هذا المشهد المتغير ظهرت بعض المفاهيم الخاطئة حول أمن الفضاء الإلكتروني واكتسبت بعض الزخم، مما أدى إلى تركيز طواقم الأمن الإلكتروني على النواحي الخاطئة في بعض الأحيان، وبالتالي ترك الشركات معرضة لمخاطر أمنية عديدة عن حسن نية وقلة معرفة، وفيما يلي أبرز المفاهيم الخاطئة:
الخطأ 1: الاعتقاد بأن الحسابات المزيفة قليلة العدد في منصات التواصل الاجتماعي
الكثير من الشركات على علم بحقيقة انتشار (بوتات) روبوتات الويب لديها، لكن الواقع يشير إلى أن شبكات ومنصات التواصل الاجتماعي لا تعرف – ولا تريد أن تعرف – العدد الحقيقي لروبوتات الويب المنتشرة في سائر منصاتها.
وقد سبق أن كشفت «إف 5» البرهان على هذه الحقيقة بشأن إحدى مواقع التواصل الاجتماعي قبل عدة سنوات، حيث تبين أن نسبة 98 بالمئة من عمليات تسجيل دخول ذلك الموقع الاجتماعي كانت في واقع الأمر تتم من طرف روبوتات مؤتمتة. وكانت تلك الشركة وقتها متحمسة للمستقبل وفخورة جدا لما تشهده من نمو وإقبال كبير، لكن في النهاية اتضح أنها حظيت بالعُشر فقط من عدد المشتركين الذين كانت تعتقد بانضمامهم إلى منصتها. ولذلك ينبغي الالتفات إلى تبعات انتشار البوتات في أنحاء الويب ولا سيما في مواقع التواصل الاجتماعي.
الخطأ 2: مكافحة روبوتات الويب أمر بسيط وبمتناول أي شركة
لطالما حاولت الشركات مكافحة بوتات الويب الخبيثة عن طريق حظر عناوينها على شبكة الإنترنت أو بحسب مناطقها الجغرافية، لكن تطور الهجمات باستخدام البوتات أدى إلى كشف عيوب استراتيجية الحظر تلك. فمع تحول البوتات إلى استغلال الآلاف والملايين من عناوين الإنترنت أصبحت الدفاعات الشبكية القائمة على آلية الحظر عاجزة عن صد السيل الهائل من تلك الهجمات.
والحل الناجح لمكافحة هذه الهجمات يكمن في الاستفادة من الإشارات السلوكية الواردة عن المستخدمين على شكل مؤشرات يمكن قياسها. حيث يجب استقراء سلوكيات المتصفحات وسلوكيات الأجهزة المتصلة وتجميع تلك البيانات السلوكية ومقاطعتها، وبالتالي النجاح ليس في تحديد بوتات الويب الخبيثة فقط بل رصد السلوكيات الخبيثة من المستخدمين البشر أيضا.
الخطأ 3: حصر التركيز بالتهديدات الإلكترونية الجديدة والغامضة
تحظى غالبية البوتات التي نراها اليوم بنفس المستوى من التطور الذي لاحظناه فيها قبل خمس سنوات. وبالمثل لا زلنا نرى حتى اليوم نجاح هجمات استغلال كلمات المرور المسروقة بالرغم من نشر مضادات دفاعية، مثل آليات استيثاق الدخول بعدة عوامل واختبارات تمييز الإنسان عن روبوتات الويب (كابتشا)، مما يعني أن المهاجمين غير مجبرين لحد اليوم على ابتكار ثغرات هجومية جديدة طالما أن أساليبهم الالتفافية لا تزال ناجحة.
وبناء عليه ورغم ضرورة إيلاء التهديدات الإلكترونية الجديدة الاهتمام ومحاولة الاستعداد لها، تبقى الشركات بحاجة إلى مواصلة جهودها للحد من تبعات الهجمات القديمة الناشئة قبل سنوات. فالتهديدات الجديدة لا تقلل من خطر الهجمات القديمة أو تبعاتها.
الخطأ 4: البيئات السحابية المتعددة معقدة وتحتاج لمواهب نادرة
عالم الحوسبة السحابية المتعددة أصبح واقعا تشهده اليوم الكثير من الشركات إن لم يكن معظمها. ورغم ذلك لا يزال هناك شركات تقوم بتشغيل عملياتها من خلال بيئة السحابة المتعددة على مضض ومن دون تسخير الفرص الممتازة المتاحة في هذه البيئات.
لكن اليوم لم يعد هناك أي سبب يحول دون تأمين محافظ التقنية المملوكة للشركات عبر البيئات السحابية المتعددة وإدارتها بمنتهى البساطة، وذلك لأن شركات تزويد الخدمات السحابية قد قامت بتوفير مزايا التوافق التشغيلي عبر مختلف التقنيات، فيما تولت شركات سحابية أخرى تذليل صعوبات تكامل الأنظمة مع بعضها، فضلا عن إتاحة الوصول إلى الوظائف السحابية الشاملة عبر سائر البيئات وتقديمها من خلال واجهة بسيطة وموحدة.
الخطأ 5: الاكتفاء بتأمين الأجهزة والأنظمة ضمن الشركات فقط
تركز عادة طواقم الأمن الإلكتروني جهودها على حماية البنية التحتية للشركات بما فيها من خوادم وحواسيب وأجهزة مكتبية، لكنها لا تلتفت إلى الشبكات المنزلية الخاصة بموظفي تلك الشركات.
فعلى سبيل المثال، قد يتعمد أحد المهاجمين استهداف حاسوب المدير التنفيذي في المنزل سعيا وراء معلومات سرية عن صفقات الاستحواذ والاندماج أو غيرها من المعلومات المؤسسية الاستراتيجية. ولذلك يجب التركيز على الشبكات المنزلية باعتبارها منافذ قد تسمح بتسلل المهاجمين في وقت أصبح فيه العمل من المنزل أكثر انتشارا.