الأربعاء - 27 شعبان 1438 هـ - 24 مايو 2017 مـ - رقم العدد14057
نسخة اليوم
نسخة اليوم  24-05-2017
loading..

وسائل منع الاختراق... قد تحول المؤسسات إلى «سجون السوبر»

وسائل منع الاختراق... قد تحول المؤسسات إلى «سجون السوبر»

أغلب الهجمات الإلكترونية لا يمكن رصدها إلا بعد مرور شهور
الثلاثاء - 19 شعبان 1438 هـ - 16 مايو 2017 مـ رقم العدد [14049]
نسخة للطباعة Send by email
لندن: «الشرق الأوسط»
شتاء 2017 الماضي شهد تزايد الهجمات المدمرة في الفضاء الإلكتروني وما تمثله من تهديد، مثل هجوم «باونستورم» على حلف شمال الأطلسي (الناتو) للتجسس على أمن دول البلطيق. وعند النظر إلى هذا الواقع، فإن من الضروري لخبراء الأمن العمل على بناء نظام أمن الإلكتروني استنادا إلى فهم أعمق بشأن أسلوب عمل المهاجمين وما يفعلونه بمجرد تخطيهم «أسوار القلعة».
* تسلل واختراق
وحسب تقرير اختراق البيانات الإلكترونية الأخير Verizon Data Breach Report الذي نشرته شركة «فيريزون» الأميركية للاتصالات، فإن أغلب الهجمات لا تكتشف إلا بعد مرور 100 يوم الأولى من حدوث الاختراق، ولذلك فإن هذه الحقيقة تتطلب تغييرا جذريا في الدفاع. ويقول التقرير إن 81.9 في المائة من أحداث الاختراق سببها تسلل بسيط لم يستغرق سوى دقائق معدودة، فيما استغرقت 67.8 في المائة من أحداث الاختراق الأخرى أياما لكي تصل إلى مرحلة الاستخلاص النهائي للبيانات. وأشار المسح إلى أن المؤسسة التي تعرضت للاختراق احتاجت إلى شهور لكي تدعم دفاعاتها ضد محاولات الاختراق الإلكتروني.
وبالنظر إلى حقيقة أن آثار أقدام المجرمين الإلكترونيين تبقى داخل شبكة الشركة لفترة طويلة، فيجب على المؤسسة تغيير نظامها الأمني وفقا لذلك، بهدف رصدهم مبكرا. وتعتمد القياسات المستخدمة في رصد كفاءة الإجراء المضاد للجريمة الإلكترونية على أي مدى يستطيع هذا الإجراء تقليص زمن وجود الخصم بهدف تنفيذه عملية الاختراق.
إن تقليص زمن وجود المتسللين في مسرح العملية هو عملية قياس معيارية يمكن بواسطتها تقييم عائد الاستثمار في أي مؤسسة، فالتعمق أكثر لمعرفة ماذا تقدم عملية تقليص مدة وجود الخصم في منظومة الشركة يتطلب اختبارا ومقارنة لمعرفة الكلفة بالنسبة للشركة عندما تجرى عملية تهريب البيانات.
* سجون «السوبر»
في عام 1933، افتتحت وزارة العدل الأميركية سجن «ألكاتراز» بخليج سان فرنسيسكو، وكان الغرض احتجاز سجناء من عيار خاص عرفوا باسم «المتهورون»، أو «المجرمون الذين لا سبيل لإصلاحهم». وفي السنوات الأخيرة، أدرك القائمون على السجن أن البناء القائم غير كاف لضمان وجود المجرمين المعاصرين. وبناء عليه، افتتحت هيئة السجون الفيدرالية في عام 1994 سجنا شديد الحراسة عرف اختصارا باسم «إيه دي إكس» في فلورنسا بولاية كولورادو، ليستطيع إيواء مجرمين أمثال تيد كازونسكي، وتيموثي ماكفي، وروبرت هانسون.
وتضم سجون «السوبر» وحدات للسيطرة على عنابر السجن، وهي تعتبر أكثر وحدات الأمن بالسجون. فالسجن ككل به أجهزة لكشف أي حركة وكاميرات، وأكثر من ألف باب حديدي يعمل بخاصية التحكم عن بعد.
ويحيط بالسجن ألواح تستشعر أي ضغط، وسور من الأسلاك المعدنية بارتفاع 12 قدما (3.7 متر). وتستطيع أجهزة الكشف عن الحركة، الإحساس بأي حركة من السجين بمجرد محاولته حفر نفق للهروب.
* قلاع كومبيوترية
نفس فكرة البناء يمكن أن تطبق على بيئة شبكة الكومبيوتر في نظامك. فأهمية الاكتشاف المبكر تكمن في أنه كلما بقي المهاجم لفترة أطول في المكان، كانت مهمة اكتشاف محاولة اختراق البيانات أصعب، وكلما زادت كلفة حل المشكلة، تضررت سمعة واسم النظام. ولكي يقلل الخبراء من احتمالية هروب المتسلل من السجن الافتراضي بعد سرقة ملكيتك الفكرية وأوراق اعتمادك التي قد تتسبب في خسارة لا يمكن إصلاحها، فعليهم تبني مصطلح «منع الاختراق» وذلك بتغيير أسلوب البناء ليضاهي سجن «السوبر» الحصين.
** خطوات منع الاختراق
يتطلب منع الاختراق القيام باستكشاف سري، واتباع طرق الخداع، أي في النهاية توفير المقدرة على احتواء عدوك الإلكتروني. ويتكون هذا الإجراء من أربع خطوات تهدف إلى كشف المجرمين الإلكترونيين عن طريق تقليص زمن وجودهم وحركتهم.
* الخطوة الأولى: نشر شبكة خداع لتعزيز عملية الاكتشاف وفق أحدث التقنيات وذلك لخداع العدو، وتغيير توجهاته ومعرفته عما ينوي اختراقه، من دون علمه.
* الخطوة الثانية: طبق أسلوب «تحليل سلوك المستخدم»، وهو الأسلوب الذي يقدم تحليلا نصيا للنشاط والحركات الجانبية للخصم. وقد يمنع هذا «هجوم حجب الخدمة» وهو مصدر قلق كبير للكثير من الهيئات اليوم، حيث يتشبع الموقع المخترق بآثار الهجوم الذي يعطل خدماته، ويمنع العملاء الشرعيين من الاتصال به.
* الخطوة الثالثة: طبق أسلوبا معدلا للتأكد من شخصية المستخدم لكي تمسك بالخصم متلبسا.
* الخطوة الرابعة: عزز الذاكرة لكي تزيل جميع أماكن الاختباء لكي تعثر على الخصم بصورة أسرع.
جميع تلك الأساليب مهمة لكي تقلب الطاولة على المجرم الإلكتروني عام 2017، فالمشروعات يجب أن تفكر في الاستثمار في التكنولوجيا التكميلية التي تهدف إلى القضاء نهائيا على الفترة الزمنية التي يمكث فيها الخصم في البرنامج وذلك عن طريق منع الاختراق. لن يساهم ذلك في تقليص الكلفة في حالة حدوث اختراق عن طريق خنق محاولات الخصم لاستخلاص بيانات فحسب، بل أيضا سيساعد في المحافظة على سمعة الجهة التي تعرضت للاختراق.
وهكذا فإن الاستراتيجية الأنسب لمؤسستك هي أن تقيم بناء يمنع حرية حركة الخصم بمجرد أن يقتحم نظامك، ولذلك علينا أن نحول قلاعنا إلى سجون.