حماية الشبكات من الأجهزة المتصلة عن بُعد

لقد أصبحت الهجمات الإلكترونية حقيقة وجزء لا يتجزأ من مشهد التهديدات الإلكترونية المعاصر. ولم يعد هناك أي بيئة حوسبة محصنة ضد تلك الهجمات.

السمات: FireEye (www.fireeye.com)Kaspersky LabSymantec Corporation
  • E-Mail
حماية الشبكات من الأجهزة المتصلة عن بُعد
صور أخرى ›
 أسيد كالو بقلم  August 12, 2015 منشورة في 

لقد أصبح توفير عنصر الأمن في بيئة تكنولوجيا المعلومات من أهم الأشياء التي تضعها الإدارة العليا والرؤساء التنفيذيين لأي مؤسسة على قمة أولوياتهم. غير أن تكلفة أنظمة الأمن الإلكتروني ارتفعت بشدة، أضف إلى ذلك الطبيعة المعقدة لتلك الأنظمة، كما لم تحرز غالبية المؤسسات تقدما كبيرا فيما يتعلق بتدعيم جبهاتها الدفاعية ضد الهجمات الإلكترونية.

إيهاب درباس،
المدير التنفيذي للمبيعات لشركة "فاير آي" في المملكة العربية السعودية

أضحت تقنية الاستعانة بالأجهزة الذكية الشخصية (BYOD)، بالإضافة إلى استخدام تقنيات الهاتف المحمول في أداء مهام العمل من الاتجاهات التي تزداد شعبيتها بسرعة كبيرة بين الناس. وتكشف التكنولوجيات الجديدة، التي أوجدت تغييراً جذرياً في طرق ممارستنا للعمل، عن المزيد من المخاطر والتحديات الجديدة التي تواجه الشركات والموظفين على حد سواء.

وتلقي تكنولوجيا (BYOD) أجهزة الحواسيب في الشركات في خضم شبكة من المخاطر المتداخلة: حيث يسعى الدخلاء لاختراق بيانات الشركة، بينما يسعى المتسللون واللصوص للحصول على معلومات الموظفين الشخصية واستثمار أخطاء أو لامبالاة العاملين، فضلا عن السلوك غير المناسب لبعض الموظفين، وغير ذلك من السلوكيات.

وتتطور التهديدات الإلكترونية بنفس السرعة التي يتطور بها مشهد الحوسبة وتكنولوجيا المعلومات، حيث يقوم المهاجمون بتغيير الأدوات والتقنيات التي يستخدمونها باستمرار. وعليه، فقد حان الوقت لأن تسعى الشركات أيضا إلى تطوير الاستراتيجيات الدفاعية الخاصة بهم.

وقد تستثمر المؤسسات ملايين الدولارات للاستعانة بأحدث نظم أمن تكنولوجيا المعلومات لمنع التهديدات الإلكترونية المختلفة وصد الهجمات التي يشنها الدخلاء والمتسللون على أنظمتها الإلكترونية. وبرغم هذا الكم الهائل من الاستثمارات، إلا أنه مازال باستطاعة المهاجمين اختراق تلك المؤسسات والشركات وسرقة ممتلكاتهم الفكرية وأصولهم المالية.

وتزود تقنية أمن نقاط النهاية العاملين بما يحتاجونه من معلومات وتدريب فيما يتعلق بأمن شبكة الإنترنت حتى تتوفر لهم القدرة على كشف وتحليل والتعامل بثقة مع الحوادث والمواقف المختلفة في وقت أقصر من الذي يستغرقه الأمر عند استخدام الأساليب التقليدية.

وقد أصبحت تقنيات أمن نقاط النهاية في الوقت الحالي عنصراً استراتيجياً وجزءً لا يتجزأ من نظام الأمن الإلكتروني المطبق في المؤسسات المختلفة في جميع أنحاء المنطقة، حيت توفر تلك التقنيات للمنظمات القدرة على الرصد المستمر للبرمجيات الخبيثة المتقدمة ولمؤشرات محاولات الاختراق التي لا تستطيع الأنظمة الأمنية القائمة على التوقيع وأنظمة الدفاع في العمق كشفها. وأصبحت تقنيات أمن نقاط النهاية جزء من الاستراتيجية الأمنية الشاملة للمؤسسات، حيث تشكل الركيزة الأساسية في أي استراتيجية أمنية.

وقد تعرضت جميع قطاعات السوق تقريباً لهجمات الكترونية، وهذا هو السبب الذي دفع غالبية تلك القطاعات إلى التفكير جديا في نشر تقنيات أمن نقاط النهاية. وتمتلك بعض القطاعات خطة واضحة فيما يتعلق بتحقيق هذا الهدف، وفي نفس الوقت أصبحت البيئات الالكترونية في هذه القطاعات أكثر ميلا نحو الاستعانة بتقنيات أمن نقاط النهاية.

وقد ولت تلك المؤسسات والهيئات وجوهها شطر التأمين الإلكترونية من أجل حماية أنفسهم من أضرار الهجمات الإلكترونية المختلفة. وفي مسح أُجري في أواخر العام الماضي وشمل الشركات الأمريكية، قال ما يقرب من 55٪ من الذين شملهم المسح، أي ضعف معدل العام السابق تقريبا، أنهم يخططون لشراء وثائق تأمين إلكتروني في العام المقبل. ويجري حاليا إنشاء خطوط جديدة من التغطية التأمينية لمواكبة المخاطر المتزايدة. ويمكن أن تشمل خيارات التأمين الإلكتروني الابتزاز، التعويض ضد انتهاك الخصوصية، تكاليف الخرق، تعويض المستهلك، التخريب الإلكترونية، الأخطاء، الهفوات، المسؤولية، وغيرها.

تتمثل المصادر الرئيسية للهجمات الكترونية في الحكومات، المتسللين، الإرهابيين والجريمة المنظمة. وتستهدف هذه الهجمات البيانات ذات القيمة العالية والعمليات التجارية الهامة للضحايا الذين يجري اختيارهم بعناية فائقة من القطاعين العام والخاص. ويستطيع المهاجمون تجاوز الدفاعات الإلكترونية التقليدية بسهولة من خلال الاستخدام المتكرر لناقلات التهديدات الإلكترونية وتكرارها في مراحل متعددة.

وتستهدف العديد من هذه الهجمات أجهزة نقاط النهاية، بما في ذلك الحواسيب الشخصية، والحواسيب المحمولة، والحواسيب اللوحية، والهواتف الذكية والملحقات الأخرى المتصلة بالحواسيب. وتُعتبر نقاط النهاية منجم كبير مليء بالبيانات والمعلومات التي تحدد هوية الشبكة، وغالبا ما توفر نظرة أكثر تفصيلا عما يجري في الشبكة.

وردا على هذه التهديدات المتقدمة، بدأت الشركات في تفعيل ونشر منتجات الكشف والرد الخاصة بنقاط النهاية (EDR) جنبا إلى جنب مع برامج حماية نقاط النهاية. لكن تبقى أقوى منتجات الكشف والرد الخاصة بنقاط النهاية عاجزة عن مواجهة ومجاراة التهديدات المتطورة.

وربما تتمكن منتجات الكشف والرد الخاصة بنقاط النهاية عن كشف البرامج الخبيثة، لكنها تبقى عاجزة عن الكشف عن الهجمات، التي تستغل الثغرات في البرمجيات وتنتشر من نقاط النهاية إلى الأنظمة أخرى، أو ربما لا تكتشف البرامج الخبيئة على الإطلاق. وتوفر قلة من هذه المنتجات قدرات كشف متقدمة، أو فرز سريع للتهديدات، أو أساليب سير العمل اللازمة للتحقيق في الحوادث التي تقع على مستوى المؤسسات الكبيرة.

وقد استهدفت معظم الهجمات، التي وقعت مؤخرا في المنطقة والعالم، نقاط النهاية بشكل كبير لسببين رئيسيين: إما لأن نقاط النهاية المستهدفة كانت الوجهة النهائية للمهاجمين، حيث توجد البيانات الهامة، التي كانت السبب الرئيسي وراء عملية السرقة، أو لأن المهاجمين كانوا يستخدمون نقاط النهاية كمدخل إلى بيانات أكثر أهمية وحساسية في الشبكة.

يمكنك الآن الحصول على آخر الأخبار في صندوق الوارد لبريدك الالكتروني عبر الاشتراك المجاني الآن بـ نشرتنا الالكترونية.

إضافة تعليق

اسم المشترك، حقل إجباري

البريد الإلكتروني، حقل إجباري

Security code