كيف يمكن للأمن الإلكتروني أن يدعم اقتصاد السلطنة؟

مؤشر الأربعاء ١٩/يوليو/٢٠١٧ ٠٤:٥٥ ص
كيف يمكن للأمن الإلكتروني أن يدعم اقتصاد السلطنة؟

مسقط - حمدي عيسى عبدالله

أكد مدير الأمن الإلكتروني لدى سيسكو في الشرق الأوسط وتركيا، سكوت مانسون، أن الأمن الإلكتروني لديه القدرة على لعب دور كبير في النمو والنجاح الاقتصادي في السلطنة، ولكنه يتطلب تحولاً في عقلية وتفكير بعض قادة الأعمال بالمؤسسات الخاصة في السلطنة لبدء طرحة كوسيلة للنمو وتمكين الأعمال بدلاً من مجرد تخفيف المخاطر، والتي يمكن أن تقف في طريق العمل.
جاء ذلك في تصريح خاص لـ«الشبيبة»، قال فيه أيضاً: «قبل شهرين ظهرت هجمات «واناكراي»، وفي الشهر الفائت سمعنا عن هجوم «بيتيا» الذي شل تحركات الشركات في جميع أنحاء العالم. كل من هذه الهجمات جعلت المؤسسات تدرك أن هجمات الفدية يمكن أن تصل إلى أي شخص. وهنا يلعب الأمن الإلكتروني دوراً مهماً».

البرمجيات الضارة تدر الأرباح
وعن مفهوم الفدية الإلكترونية وأنواعها وسر انتشارها وما هي صفة الأشخاص الذين يمارسونها وغاياتهم منها والجهات أو الأشخاص المستهدفون بالنسبة إليه قال سكوت مانسون: «في العام 2016 أصبحت الفدية الإلكترونية أكثر أنواع البرمجيات الضارة إدراراً للأرباح في التاريخ فهي في طريقها لتحقيق أرباح سنوية بواقع بليون دولار أمريكي. ونرى أن استهداف المؤسسات بالفدية الإلكترونية أصبح توجهاً عاماً، إذ تستهدف معظم تلك الهجمات المستخدم النهائي إما من خلال أدوات استغلال الثغرات أو عبر حملات واسعة لسرقة الهوية واستخدام الوثائق كسلاح. في بعض الحالات يتم ترميز مكونات الشبكة ولكن ذلك ليس الهدف الأساسي من الحملة».

الأساليب والحيل الإلكترونية

أما عن أهم الأساليب والحيل الإلكترونية التي يعتمدون عليها لاصطياد زبائنهم فقد قال سكوت مانسون: «عادة ما تمر تلك الحملات عبر جهاز حاسوب أو شبكة من خلال شبكة الإنترنت أو البريد الإلكتروني. ففي المواقع الإلكترونية يمكن لبرمجيات الفدية الإلكترونية الاختراق من خلال الإعلانات الضارة، إذ إن المستخدمين يتصفحون أحياناً مواقع إلكترونية تحتوي إعلانات ضارة يجري تنزيلها تلقائياً على جهاز أو إعادة توجيهها لاستغلال الثغرات. أما في البريد الإلكتروني فتستخدم تلك البرامج رسائل سرقة الهوية أو البريد الإغراقي لتتمكن من الوصول إلى غايتها، إذ لا يطلب من المستخدم سوى النقر على الروابط في رسالة سرقة الهوية أو البريد الإغراقي، أو فتح المرفقات لتتمكن برمجيات الفدية الإلكترونية من التحميل واستدعاء ملقّم القيادة والتحكم الخاص بها. كما يمكن للفدية الإلكترونية السيطرة على الأنظمة باستخدام برمجيات استغلال الثغرات في تلك النظم، لتقوم فيما بعد بتحميل وتشغيل رموز مضرّة، منها برمجيات الفدية الإلكترونية، على تلك الأنظمة. وفي المستقبل لن تكتفي برمجيات الفدية الإلكترونية باستهداف المستخدمين الأفراد وحسب بل ستمتد إلى شبكات بكاملها. كما سيستفيد صانعوها من وسائل النشر شبه الآلية لاغتنام فرص اختراق الشبكات والتحرك الجانبي للسيطرة على جميع ممرات الشبكة لتعزيز أثرها وزيادة احتمالات الحصول على مبلغ الفدية».

استهداف نقاط الضعف

وأضاف: «وفقاً لتقرير سيسكو السنوي للأمن الإلكتروني 2017، فقد ظهرت نقطة مضيئة في هذا الصدد العام الفائت مع انخفاض استخدام برمجيات استغلال الثغرات الشهيرة مثل «أنغلر» و«نيوكلير» و«نيوترينو»، وذلك بعد الإطاحة بمالكيهم العام 2016. والآن تراجعت ثلاثة من أكثر البرمجيات هيمنة لتفسح المجال أمام جهات صغيرة وجديدة يمكنها زيادة حصتها السوقية. وهي الآن تزداد مرونة ومهارة، إذ إن البرمجيات الجديدة بدت مهيأة للنمو في أواخر العام 2016 وأبرزها «سن داون» و«سويت أورانج» و«ماغنتيود». وتشتهر تلك البرمجيات وغيرها باستهداف نقاط الضعف في أقراص الفلاش وسيلفرلايت ومتصفح مايكروسوفت إنترنت إكسبلورر».

القليل من التدابير

أما عن الحلول الإلكترونية التي ينصح بها الأشخاص والشركات للحد من هذه الظاهرة والقضاء على أشكالها كافة، فقال سكوت مانسون: «لفترة طويلة جداً، حظيت ضوابط الأمن الحرجة وأفضل ممارسات أمن الشبكات المؤسسية بالثناء على الملأ ولكنها كانت تتعرّض للتجاهل على الصعيد الخاص. يمكن للأجهزة المتخصصة والحلول الأمنية القيام ببعض الأمور لحماية الشبكة، وهناك القليل من التدابير التي يمكنها اتخاذها لإيقاف تلك التهديدات إذا ما استمر بناء وتوسع الشبكات دون أخذ الجانب الدفاعي بعين الاعتبار. وإن لم تبدأ المؤسسات باتخاذ خطوات سريعة وفعالة نحو البنية الدفاعية الفعالة اليوم، فقد ينتهي بنا الأمر غداً بدفع مبالغ ضخمة كفدية إلكترونية».

قبل الهجمة:

لا بد من إجراء المسح الدوري للأقراص والأجهزة التي يتم توصيلها بالشبكات للتحقق من جاهزيتها والحصول على رؤية أوضح للخدمات الفعلية وأنظمة التشغيل التي تعرّضها المؤسسة للإنترنت.

مسح وعلاج الثغرات ونقاط الضعف: وبعد التحقق من الخدمات المعرضة للنطاق العامة، يجب استخدام ماسحات نقاط الضعف ومقارنتها بتلك الخدمات. لا بد من علاج الثغرات التي يتم الكشف عنها بأسرع وقت ممكن.
الصيانة الدورية للنظام والتي تتضمّن صيانة الرقع الأمنية باستمرار والمتطلبات المحكمة لكلمات المرور، والتي يمكن تأمينها كذلك باســــــتخدام أسلوب التحقق من عامــــلين والحظر في حال التخمين الخاطئ لمرات محددة مما يقيد حركة ونجاح الهجمات.

خلال الهجمة:

الهدف هنا هو جعل حركة المهاجمين داخل شبكتك صعبة قدر الإمكان.

يعدّ تقسيم الشبكة إلى شرائح جزءاً ضخماً من إعاقة الحركة الجانبية في الشبكة واحتواء التهديدات بسهولة. ومن بين المكونات المتعددة للشبكات المقسّمة:

تقسيم شبكة VLAN والشبكة الفرعية: يجب أن تكون لدى كل وحدة من وحدات الأعمال شبكات VLAN والشبكات الفرعية الخاصة بها بما يفصل حقوق الوصول إلى البيانات بشكل منطقي. ولكن يجب ألا يتوقف التقسيم عند وحدة الأعمال إذ تحتاج محطات عمل المستخدمين للتقسيم إلى شرائح لكل ملقم أو خدمة مطلوبة لوحدة الأعمال تلك، بالإضافة إلى الخدمات المستخدمة عبر أكثر من وحدة تعمل واحدة.
تقسيم الجدار الناري/ البوابات إلى شرائح: معرفة وحدات الأعمال التي تتطلب التواصل المباشر فيما بينها، وتلك التي لا تحتاج لذلك، بالإضافة إلى فهم الخدمات والمنافذ المطلوبة للتواصل فيما بين وحدات الأعمال. يجب أن تتم مراجعة سياسة الجدار الناري بشكل دوري.

الجدران النارية المستضافة مع إعدادات تصفية الدخول والخروج: يجب ألا يتمكن المضيفون من التواصل عبر حاجز رسائل الملقم بين بعضهم البعض، بحيث تكون إمكانية الاتصال في هذه الحالة محصورة بمنصات توزيع التطبيقات ومشاركة الملفات و/أو أنظمة التحكم بالمجال.

حظر التطبيقات وتصفيتها: تعدّ برمجيات تصفية التطبيقات المسموح بها ميزة مدمجة في نظام ويندوز يمكن تنفيذها من خلال وضع سياسات تقييد البرمجيات.

وكما هو الحال في تقسيم شرائح الشبكات، فإن تلك البرمجيات تمثل استثماراً ضخماً للوقت ولكنها ميزة هائلة لاحتواء ومنع الوصول الأولي والحركة الجانبية.

تصريحات مشاركة الشبكة بناء على الأدوار (الحقوق الدنيا): تتسم عمليات مشاركة الملفات بتعقيد كبير بين وحدات الأعمال المتعددة وفي ظل اختلاف تصريحات المجلدات والمشاركة في الشبكة. يمنع تطبيق الحقوق الدنيا بمشاركة الملفات تعريض مستخدم واحد للخطر، وبالتالي خسارة معظم البيانات المتاحة في مشاركة ملفات الشبكة عند التعرّض لبرمجيات الفدية الإلكترونية. كما يمنع استخدام الحسابات المعرضة للتهديد للوصول إلى البيانات من وحدات الأعمال المختلفة.
الإدارة المناسبة لكلمات المرور: لا بد من تدريب المستخدمين على استعمال وظيفة إدارة كلمات المرور بالإضافة إلى استخدام كلمات المرور المحكمة لتخزين معلومات الشبكة.

بعد الهجمة:

يعدّ النسخ الاحتياطي للمعلومات لاستعادتها الخط الدفاعي الأخير ضد الاضطرار لدفع الفدية للمهاجمين. فقدرتك على التعافي من الهجوم بأقل قدر من خسائر البيانات و/أو انقطاع الخدمات يرتبط بوجود النسخة الاحتياطية و/أو مواقع التعافي من الكوارث وتعرّضها للهجوم أم لا. ويعتمد تعرّضها للخطر على مدى جودة نظم النسخ الاحتياطي و/أو الشبكة و/أو مواقع التعافي وكفاية تقسيمها إلى فئات وشرائح من شبكتك الرئيسية.