5 طرق فعّالة لمواجهة الهجمات الإلكترونية

مؤشر الاثنين ٠٨/فبراير/٢٠١٦ ٠٣:٤٥ ص

مسقط -
أكدت نائب أول لمدير تسويق المنتج في شركة «اي تان نتوورك»، كيسي كروس، بأن هناك خمس طرق فعّالة تساعد الوكالات الحكومية على مواجهة الهجمات الإلكترونية، موضحة أن هذه الطرق تُمكّن المؤسسات الحكومية من حماية بياناتها بشكل أفضل. فبالإضافة إلى التخلص من نقاط الضعف وتنفيذ عدة مستويات من تقنيات المصادقة، يجب على كل مؤسسة تطبيق أنظمة الحماية من الاختراق وأدوات منع فقدان البيانات أيضاً لمنع وصد الهجمات بفعالية أكبر، وقد شهد العالم تغيّرات كبيرة مؤخراً، فلم يعد قرصان الإنترنت بمفرده يمثل الجريمة الإلكترونية، فقد تم استبداله بفرق متكاملة وموجهة من قِبل الدول مع تقنيات احترافية ومواهب متمرسة تقوم بهجمات لا هوادة فيها.

تتكرر بشكل مُقلق

من الواضح أن الهجمات الإلكترونية التي ترعاها الدول باتت تُنفذ بمستويات أكبر في الآونة الأخيرة وهي تتكرر بشكل مُقلق. وتختلف دوافع تلك الهجمات وأساليبها، لكن الآثار المترتبة عليها باتت واضحة للغاية وكل مؤسسة تمتلك معلومات حساسة تحاول أن تُقدم كل ما يلزم لحماية نفسها ضد هذه الهجمات، لكن قراصنة الهجمات الإلكترونية التي ترعاها الدول يتميزون بفعاليتهم الكبيرة، ويتم تمويلهم بشكل كبير وتُتاح لهم موارد غير محدودة على ما يبدو، كما تُوظف لهم كافة المواهب المطلوبة. ومع وجود كل هذه الميزات بين أيديهم، يمكن أن يُطلق على هجماتهم بأنها العدو الذي لا يُقهر.

فك تشفير البيانات

الطريقة الأولى تتمثل في فك تشفير البيانات وفحص حركتها في نظام SSL (طبقة الوصلات الآمنة) حيث يمكن للمتسللين والقراصنة ممن ترعاهم الدول، إخفاء تحركاتهم في البيانات المشفرة التي تتم مبادلتها ضمن نظام الـ SSL لتجنب اكتشافها. وكنتيجة لذلك، يجب أن تكون حلول أمن الشبكات مثل الجدران النارية من الجيل التالي وأنظمة منع الاختراق، قادرة على فحص حركة البيانات الواردة والصادرة بشكل كامل وليس فقط البيانات التي يتم إرسالها في نص عادي. ما لا تستطيع رؤيته يمكن أن يؤذيك، ولضمان عدم تجاوز المتسللين الذين ترعاهم الدول للضوابط الأمنية الخاصة بك، يجب عليك فك تشفير وفحص كافة البيانات المتبادلة.

تحصين تطبيقات الويب

أما الطريقة الثانية فهي تحصين تطبيقات الويب ضد الهجمات حيث تعد بيانات تطبيقات الويب هدفاً جذاباً بالنسبة لقراصنة الإنترنت الذين ترعاهم الدول. ومن المعروف أن المهاجمين يستغلون نقاط ضعف تطبيقات الويب للوصول إلى الخوادم أو سرقة السجلات من قواعد البيانات. يمكن للوكالات مواجهة هذا النوع من الهجومات من خلال تطبيق الجدار الناري للويب WAF والذي يفحص كافة عمليات الوصول إلى التطبيق من خلال فحص البيانات الصادرة باتجاه التطبيق والبيانات التي تنتج عن التطبيق أيضاً. يوفر الجدار الناري WAF تحكماً دقيقاً بعملية تدفق البيانات للتطبيق وهو قادر على الحماية ضد الهجمات المختلفة بما في ذلك حقن الإس كيو إل، والبرمجة النصية عبر الموقع XSS وهجمات تزوير الطلب عبر المواقع CSRF. فعلى سبيل المثال، يمكن للجدار الناري WAF منع الهجمات عن طريق تحديد الحد الأقصى المقبول للطلبات عبر بروتوكول HTTP ومنع الطلبات التي تتخطى الحدود الموضوعة.

مراقبة وتدقيق عملية

الوصول إلى البيانات

الطريقة الثالثة تتمثل في مراقبة وتدقيق عملية الوصول إلى البيانات الحساسة، فإذا ما قمت بتخزين بياناتك الحساسة في قواعد البيانات أو الملفات، تأكد دائماً من تتبع كافة الأنشطة مثل عمليات الوصول إلى هذه البيانات أو أي تغيير يطرأ عليها. سيساعدك ذلك على كشف أي نشاط غير طبيعي ومنع الوصول غير المشروع ومعرفة أثر أي تدخل في حال حدوث أي حالة اختراق. على سبيل المثال، إذا ما قام أحدهم بطلب سجل كامل لبطاقة الائتمان، فإن حالات الوصول لكميات كبيرة من البيانات في وقت واحد أو خلال أوقات غير اعتيادية من اليوم أو في حال رفع امتيازات البطاقة، فإن ذلك يمكن أن يشير إلى حدوث اختراق أو هجوم إلكتروني. عملية المراقبة وتدقيق البيانات الحساسة تضمن وجود دليل على الخروقات الأمنية لأسماء محددة من المستخدمين.

تدريب الموظفين

أما الطريقة الرابعة فتتجسد في تدريب الموظفين على أفضل الممارسات الأمنية حيث يمكن أن يكون الموظفون النقطة الأضعف بالنسبة لأمن المعلومات. لذلك، من المهم للغاية أن تقوم المؤسسات بتوعية موظفيهم على تطبيق أفضل الممارسات الأمنية مثل اختيار كلمة مرور معقدة لمنع أي هجمات إلكترونية متطورة محتملة. كما يجب تقديم التعليمات اللازمة للمستخدمين لمساعدتهم على تحديد الهجمات على مواقع التواصل أو التهديدات المحتملة أو أي أنشطة إلكترونية ضارة وإلا فمن المحتمل أن يتحولوا إلى ضحـــية في أي لحظة.

استخدام الشبكات الافتراضية

الخاصة لحماية البيانات

أما الطريقة الخامسة والأخيرة فتتمثل في استخدام الشبكات الافتراضية الخاصة VPN لحماية البيانات إذ وجب عليك أن تفترض بأن أي اتصالات عبر الشبكات العامة يمكن أن يتم اعتراضها يوماً ما. لذلك، يجب على الوكالات من جميع الأحجام تطبيق بروتوكول حماية الشبكة «آي بي سيك» IPsec من خلال الشبكات الافتراضية الخاصة VPNs لمنع عمليات التطفل وسرقة البيانات بالإضافة إلى معالجة الامتثال. لكن ذلك لا يضمن حماية بياناتك الخاصة بشكل كامل، إذ ما يزال عليك تشفير بياناتك الحساسة المرسلة عبر شبكة الإنترنت من خلال استخدام برامج حماية وتشفير البيانات على بروتوكول الإنترنت.

وعلى الرغم من وجود بروتوكول أمن المعلومات IPsec والذي يعد إحدى التقنيات المتطور والمفهومة بشكل جيد في عالم التقنية، إلا أن نماذج شبكية جديدة مثل الحوسبة السحابية ومتطلبات النطاق الترددي العريض تبدو أكثر إقناعاً للمؤسسات الكبيرة ومزودي الخدمات لإعادة النظر باستراتيجياتهم الخاصة بالشبكة الافتراضية الخاصة VPN.