ما هو فن الخداع الإلكتروني؟

بقلم راشمي نولز، مهندس أمن أول في منطقة أوروبا والشرق الأوسط لدى شركة "إي إم سي"، وغريغ داي، نائب الرئيس ومسؤول الأمن الأول في منطقة أوروبا والشرق الأوسط لدى "بالو ألتو نتوركس"

  • E-Mail
ما هو فن الخداع الإلكتروني؟ راشمي نولز
 أسيد كالو بقلم  November 3, 2016 منشورة في 

أصبح تأثير التكنولوجيا مرتبطاً بجميع جوانب حياتنا العصرية بطريقة أو بأخرى. فقد مهّدت الطريق لظهور عدد من أهم الاختراعات البشرية، وطوّرت مجتمعنا بطرق لا تحصى. لكن للأسف، فإن هذا الابتكار الثوري الذي انتشر في كل بقاع الأرض قد شرّع الأبواب أمام مجرمي الإنترنت الذين كان لا بد لهم أن يستغلوا هذه التقنيات لتحقيق نواياهم الخبيثة.

وفي الوقت الذي تتعرض فيه الشركات للخروقات الأمنية، تتضح الفجوة في فعالية استراتيجيات الأمن لدى العديد من الشركات أكثر فأكثر مع كل هجمة. ممّا يدعونا إلى التساؤل: ما هي الإجراءات التي تتخذها الشركات في المقابل كردة فعل على هذا النوع من الهجمات؟

راشمي نولز، مهندس أمن أول في منطقة أوروبا والشرق الأوسط لدى شركة "إي إم سي" وغريغ داي، نائب الرئيس ومسؤول الأمن الأول في منطقة أوروبا والشرق الأوسط لدى "بالو ألتو نتوركس" يتعمقان في فئة جديدة ومتنامية من التكنولوجيا وهي "تكنولوجيا الخداع الإلكتروني" ويوضحان طرق استخدام هذه التقنيات وفعاليتها ومستقبلها.

ما هي تكنولوجيا الخداع الإلكتروني؟

ظهر مفهوم الخداع الإلكتروني منذ أكثر من عشر سنوات، وتم تنفيذه لأول مرة من خلال مصائد مخترقي الشبكات (honeypots) وهي خوادم أو أنظمة خادعة يتم تصميمها خصيصاً لجمع المعلومات عن المهاجم أو مخترق النظام. يقول راشمي نولز : "تعمل هذه التقنية عن طريق استخدام الخداع إما لإحباط العمليات التكتيكية الخاصة بالمهاجمين أو تعطيل أدواتهم أو  إعاقة تقدمهم في اختراق النظام."

وأضاف نولز: "تستخدم هذه التقنيات الثقة التي يضعها مجرمو الإنترنت ومساعدوهم في بروتوكولات الشبكة والبنية التحتية والتطبيقات والنظم وعناصر البيانات التي يتفاعلون معها أو يطلعون عليها خلال نشاطهم في جمع المعلومات الاستخبارية ومن ثم استخدامها كسلاح ضدهم. في الواقع، يتم استخدام الخداع لأغراض الدفاع أو العرقلة ولا يتم استخدامه للهجوم بأي شكل من الأشكال."

ومع مرور الوقت، انتشر استخدام هذه التقنية على نطاق واسع، وتطورت فعالية الكشف عن التهديدات وتزايد اعتمادها كاستراتيجية للاستجابة للتهديدات في مجموعة من برامج الشركات التقنيه والأمنية.

كيف تختلف هذه التقنية عن الإجراءات الأمنية التقليدية؟

وفقاً لغريغ،  فإن تكنولوجيا الخداع الإلكتروني تعمل بالتوافق مع الحلول الأمنية، وتهدف إلى تعزيز دور الحلول الموجودة بدلاً من استبدالها، مما يجعلها إضافة مناسبة إلى استراتيجية أمنية شاملة. وهناك توجه متزايد إلى عدم الاكتفاء بالحلول الأمنية التقليدية والتي تستهدف نسبة معينة ومحددة من المخاطر والتهديدات، بل السعي أيضاً إلى الحصول على رؤية فورية في الزمن الفعلي للهجمات الجديدة والفريدة  التي انتشرت بشكل واسع وتمتلك المقدرة على تخطي الحلول التقليدية. وأصبح هناك عدد من القدرات الجديدة، مثل أدوات الخداع، التي تساعد على اكتشاف وإدارة مخاطر هذه الهجمات غير المعروفة حيث تحدد المكونات المصابة أو المخترقة وتقوم بعزلها على الفور ".

وقال داي: "لصدّ الهجمات الإكترونية اليوم، يجب على الشركات وضع استراتيجية لا تعتمد على استراتيجية الصد والدفاع باستخدام القلاع والخنادق فحسب. فقد صُممت تكنولوجيا الخداع للكشف عن التهديدات التي قامت فعلاً باختراق الشبكة وبالتالي فإن التنبيهات الصادرة عن هذه التقنية تستند إلى ذلك وتُدعم بالأدلة الفعلية التي يمكن تحليلها إلى جانب السجلات الإضافية الموجودة."

وعند الحاجة لمزيد من المعلومات خلال الهجوم، تقوم بعض أنظمة الخداع المتطورة بفتح اتصالات مع خادم التحكم والأوامر الخاص بالمجرمين لمعرفة المزيد عن الطرق والأدوات التي يستخدمونها، مما يسمح لفرق أمن المعلومات بالتحضير  لأي محاولات هجوم مستقبلية.

نصيحة مهمة

تركز العديد من الشركات في عالمنا الحديث على استراتيجيات الدفاع ضد الاختراقات القادمة من الخارج، أما تكنولوجيا الخداع فتعمل على ردع التهديدات التي اخترقت بالفعل حدود الشركة. ومع تزايد انتشار الانتهاكات شديدة الخطورة وتكرارها بشكل منتظم، لا بد من الجمع بين استراتيجية الأمن الإلكتروني والتفكير الابتكاري. فقد أصبح لتكنولوجيا الخداع أثر كبير على مشهد التهديدات الإلكترونية وهي تقنية يمكن تطبيقها على الشركات من كافة الأحجام.

وتابع داي:  "يقال أنه على المدافعين أن يتصرفوا بطريقة صحيحة في كل الأوقات بينما يكفي للمهاجم أن يتصرف بطريقة صائبة مرة واحدة.  ومع تقنيات الخداع الإلكتروني، يضطر المهاجم إلى العمل بجدية أكبر والتصرف بشكل صائب دوماً إذ أن أي خطأ يصدر عنه يعني أن محاولته قد فشلت تماماً وسيتعذر عليه حتى القيام بالمحاولة مرة أخرى. واليوم تستمر إجراءات وتدابير الأمن الإلكتروني وكذلك التهديدات التي تتعامل معها بالتغير والتطور. وتوفر القدرات الجديدة مثل أدوات الخداع طرقاً جديدة لإدارة هذه المخاطر. لكن وبالرغم من أن توافر موظفين مهرة ومتخصصين في مجال الأمن الإلكتروني يظل التحدي الأكثر أهمية، يجب على أي قدرات ابتكارية جديدة أن تندمج في منصة الأمن الإلكتروني الشاملة كي تكون فعالة ومؤتمتة تماماً كما الهجمات التي تتولى صدها."

تقنيات الخداع في الحاضر والمستقبل

مع زيادة انتشار البيئات الافتراضية، أصبح تبني استراتيجيات الخداع الإلكتروني عملية أسهل بالنسبة للشركات. في الواقع، أظهرت أبحاث "غارتنر" أن تقنيات الخداع هي واحدة من أفضل 10 تقنيات يوصى أخصائيو أمن المعلومات باعتمادها في عام 2016. وتشير التقديرات إلى أنه بحلول 2018، سيستخدم 10٪ من الشركات أدوات الخداع للمشاركة بشكل نشط في عملياتهم ضد المجرمين.

مع ذلك خلُص نولز إلى أن العديد من الشركات لا زالت لا تدرك تماماً أهمية الدور الذي يمكن لتكنولوجيا الخداع أن تلعبه في حماية شركاتهم. وينبغي على صناع القرار في مجال تقنية المعلومات أن يسعوا إلى الاطلاع بشكل أوفى على كيفية استخدام تقنيات الخداع لتعزيز قدراتهم الحالية في إدارة المخاطر وحماية الشركة من أعداء أصبحوا أكثر  دهاءً وباتوا يستخدمون أدوات متطورة ومعقدة. ويعتبر تسلح أخصائيي تقنية المعلومات بالمعلومات الصحيحة أمراً محورياً لزيادة معدلات تبني تقنيات ومفاهيم الخداع الإلكتروني."

يمكنك الآن الحصول على آخر الأخبار في صندوق الوارد لبريدك الالكتروني عبر الاشتراك المجاني الآن بـ نشرتنا الالكترونية.

إضافة تعليق

اسم المشترك، حقل إجباري

البريد الإلكتروني، حقل إجباري

Security code