برمجيات مكافحة الفيروسات ليست كافية للحماية من المتسللين الإلكترونيين

يتعرف على السلوك الطبيعي للمستخدمين ويحدد أي انحرافات عنه

برمجيات مكافحة الفيروسات ليست كافية للحماية من المتسللين الإلكترونيين
TT

برمجيات مكافحة الفيروسات ليست كافية للحماية من المتسللين الإلكترونيين

برمجيات مكافحة الفيروسات ليست كافية للحماية من المتسللين الإلكترونيين

في عام 2024 وحده، بلغ متوسط التكلفة العالمية لاختراق البيانات ما يقرب من 5 ملايين دولار. وقد بدأ العديد من هذه الهجمات على جهاز واحد، ثم انتشرت.

الأجهزة مدخل القراصنة نحو السحابة

لا ينبغي أن يكون ذلك مفاجئاً عندما تفكر في الأمر. فقد أصبحت أجهزة الكمبيوتر الجوالة، ومحطات العمل، وأدوات إدارة المراقبة عن بُعد، والشبكات الافتراضية الخاصة «VPN»، وحتى أجهزة نقاط البيع أكثر من مجرد أدوات إنتاجية للشركات. لقد صارت مداخل للقراصنة الخبثاء.

تُعرف هذه الأنظمة التقنية باسم «نقاط النهاية» في الأوساط التقنية، وهي أهداف ساخنة. لكن المهاجمين لا يستهدفون بالضرورة الأجهزة، بل إنهم يستهدفون الوصول الذي تمنحه إلى مكان آخر تماماً: السحابة.

نقاط النهاية هذه هي منصة الإطلاق إلى السحابة. إذ عندما تقوم بتسجيل الدخول إلى تطبيقات قائمة على السحابة مثل «مايكروسوفت 365» أو «غوغل وورك سبيس»، يقوم جهازك بحفظ ملف «تعريف ارتباط» جلسة المتصفح. إنه مثل مُعرف رقمي يتيح للتطبيق معرفة أنك مستخدم معتمد.

يمكن للقراصنة الذين يخترقون أي جهاز ويسرقون ملف تعريف ارتباط مُخزّناً على محرك الأقراص الثابتة خاصتك، الحصول على وصول غير مقيد إلى تطبيقاتك. وهذا يعني عدم وجود كلمات مرور، أو مطالبات تسجيل الدخول، أو مصادقة متعددة العوامل.

إنهم ببساطة يستولون على جلستك للتنقل في بيئة تكنولوجيا المعلومات الخاصة بك كما لو كانوا يمتلكون المكان. ما هو هدفهم النهائي؟ الوصول إلى جميع بياناتك، بما في ذلك معلومات الزبائن، ودفع المبالغ المالية، والمعلومات المصرفية، وغير ذلك المزيد.

وتُستخدم هذه البيانات لابتزازك مالياً. والأسوأ من ذلك، غالباً ما يتم بيع ملفات تعريف الارتباط المسروقة على شبكة الإنترنت المظلمة. ومقابل بضعة دولارات فقط، يمكن للقراصنة المشبوهين اختراق أنظمتك، وسرقة عنوان بروتوكول الإنترنت الخاص بك، واختراق منصات السحابة بسهولة مخيفة.

إخفاق برامج مكافحة الفيروسات

لماذا تخفق برامج مكافحة الفيروسات؟ كان هناك وقت كنت تشتري فيه جهاز كمبيوتر جديداً وتجد برنامج «نورتون - Norton» أو «مكافي - McAfee» لمكافحة الفيروسات مثبتاً بالفعل. كان هذا كل ما تحتاجه في ذلك الوقت لحماية نفسك. قم بتثبيت برنامج مكافحة الفيروسات وتحديثه من حين لآخر، وستكون على ما يرام.لكن الزمن تغير.

يمكن للتهديدات الإلكترونية الحالية أن تتجاوز بسهولة كل ما صُممت برامج مكافحة الفيروسات لإيقافه. إذ أصبح القراصنة أكثر مكراً، حيث يختبئون داخل أدوات شرعية، ويقلدون السلوكيات العادية، ويتسللون عبر دفاعاتك من دون إثارة أي إنذار.

تواجه برامج مكافحة الفيروسات التقليدية صعوبات لأنها:

-لا تكتشف سوى ما تعرفه: إذ لا يمكنها التعرف على التهديدات الجديدة والناشئة، وأصبح القراصنة أكثر دهاء في الاختراق والدخول.

-تتجاهل السلوكيات المشبوهة: كما هو الحال عندما ينشئ المتسلل حساباً لإداري مزيف، أو يثبت أدوات الوصول عن بُعد بهدوء.

-تتغاضى عن سرقة الجلسات: إذ لن تسجل حتى اختطاف ملفات تعريف الارتباط.

لا يعني هذا أن برامج مكافحة الفيروسات عديمة الفائدة. ولكنها يجب أن تكون بمثابة أداة مساعدة لأدوات الأمن السيبراني الأكثر تقدماً.

نظام الرصد والاستجابة

ما هو نظام الرصد والاستجابة لنقاط النهاية endpoint detection and response (EDR)، وماذا يفعل؟ للبقاء في الصدارة، يجب على الشركات إقران برامج مكافحة الفيروسات الخاصة بها بطبقة حماية أكثر ذكاء تسمى الكشف عن النقاط النهائية، والاستجابة لها «EDR».

وعلى عكس برامج مكافحة الفيروسات، التي تعتمد على فحص الملفات بحثاً عن البرامج الضارة المعروفة، يراقب نظام «EDR» باستمرار السلوك على النقاط النهائية.

وهو يتعلم كيف تبدو أنشطتك «الطبيعية» ويحدد أي انحرافات، ما يضمن الإبلاغ عن أي نشاط مشبوه قبل أن يتسبب في أي ضرر.

إليك ما يقدمه نظام «EDR» النموذجي:

- الرصد القائم على السلوك: يحدد نظام «EDR» الأنشطة المشبوهة، مثل حذف ملفات النسخ الاحتياطي، أو إضافة مستخدمين جدد، أو تشفير كل شيء بصورة مفاجئة.

-حماية الجلسة: يُعد نظام «EDR» نقطة انطلاق لإحباط الهجمات القائمة على الهوية من خلال الكشف عن محاولات سرقة ملفات تعريف الارتباط.

-مع ازدياد تعقيد هجمات المتسللين، تُصبح أنظمة «EDR» قادرة على التعرف عندما يتم استغلال أدوات الإدارة الشرعية لأغراض خبيثة.

على عكس برامج مكافحة الفيروسات، لا يقتصر دور النظام على تحذيرك من التهديدات المحتملة، بل يتخذ إجراءات سريعة وحاسمة. فعندما يكتشف وجود مشكلة ما، يمكنه عزل نقطة النهاية المتأثرة، وإيقاف العمليات الضارة، ومنع انتشار التهديد، كل ذلك في الوقت الفعلي.

صعوبات تأمين خدمات النظام

لدى أنظمة «EDR» جانب سلبي: فهي ليست أدوات سهلة الضبط، ولا تحتاج إلى المتابعة، بل بالعكس. فالعديد منها مصمم للشركات ذات الميزانيات والبنى التحتية الأمنية الكبيرة التي تضاهي الشركات الغنية جداً، مثل تلك الموجودة ضمن «Fortune 500». ولكي تكون هذه الأنظمة فعالة، فإنها تحتاج إلى مراقبة مستمرة، وتعديل دقيق منتظم، وخبراء للاستجابة للتهديدات. قد يبدو هذا غير قابل للتحقيق بالنسبة للشركات الصغيرة، خاصة إذا لم يكن لديها الوقت، أو الموارد، أو الفريق الداخلي للتعامل مع كل ذلك.

وهنا يأتي دور مزودي الخدمات المُدارة managed service providers (MSPs)، أو مزودي خدمات الأمان المُدارة managed security service providers (MSSPs). يمكن لهذه الشركات المتخصصة -التي غالباً ما تكون موجودة على المستوى الإقليمي- إدارة البنى التحتية لتكنولوجيا المعلومات، مع توفير حماية على مستوى المؤسسات من دون التعقيد، أو التكلفة.

سيقوم مزود الخدمات المدارة/ مزود خدمات الأمان المدارة الموثوق بما يلي:

نشر وإدارة نظام «EDR» عبر جميع الأجهزة. مراقبة النشاط عبر جميع نقاط النهاية، على مدار الساعة طوال أيام الأسبوع. الاستجابة للتهديدات، والتخفيف من حدتها في الوقت الفعلي.

لا ينبغي أن يكون الأمن السيبراني رفاهية مخصصة للشركات الكبيرة. إنه الآن ضرورة للشركات من جميع الأحجام. لكن العديد من الحلول تتطلب فرقاً أمنية متخصصة، ما يجعلها غير عملية للشركات الصغيرة والمستقلة.

ضع في اعتبارك أن نقاط النهاية الخاصة بك هي أدوات قوية. فهي تربط فريقك بعملك، ولكن إذا تُركت من دون حماية، فإنها تصبح بوابات للمتسللين الخبثاء الذين سيخاطرون بكل ما بنيته.

* مجلة «إنك» ـ خدمات «تريبيون ميديا»


مقالات ذات صلة

دراسة: نصف الموظفين في السعودية تلقّوا تدريباً سيبرانياً

تكنولوجيا نصف الموظفين في السعودية فقط تلقّوا تدريباً سيبرانياً ما يخلق فجوة خطرة في الوعي الأمني داخل المؤسسات (غيتي)

دراسة: نصف الموظفين في السعودية تلقّوا تدريباً سيبرانياً

ذكرت دراسة «كاسبرسكي» أن نصف موظفي السعودية تلقوا تدريباً سيبرانياً ما يجعل الأخطاء البشرية مدخلاً رئيسياً للهجمات الرقمية.

نسيم رمضان (لندن)
تكنولوجيا شكل تسارع التحول الرقمي واتساع تأثير الذكاء الاصطناعي ملامح المشهد العربي في عام 2025 (شاترستوك)

بين «غوغل» و«يوتيوب»... كيف بدا المشهد الرقمي العربي في 2025؟

شهد عام 2025 تحوّلًا رقميًا واسعًا في العالم العربي، مع هيمنة الذكاء الاصطناعي على بحث غوغل وصعود صنّاع المحتوى على يوتيوب، وتقدّم السعودية في الخدمات الرقمية.

نسيم رمضان (لندن)
تكنولوجيا أطلقت «يوتيوب» أول ملخص سنوي يمنح المستخدمين مراجعة شخصية لعادات المشاهدة خلال عام 2025

«ملخص يوتيوب»: خدمة تعيد سرد عامك الرقمي في 2025

يقدم الملخص ما يصل إلى 12 بطاقة تفاعلية تُبرز القنوات المفضلة لدى المستخدم، وأكثر الموضوعات التي تابعها، وكيفية تغيّر اهتماماته على مدار العام.

نسيم رمضان (لندن)
تكنولوجيا الأوتار الاصطناعية قد تصبح وحدات قابلة للتبديل لتسهيل تصميم روبوتات هجينة ذات استخدامات طبية واستكشافية (شاترستوك)

أوتار اصطناعية تضاعف قوة الروبوتات بثلاثين مرة

الأوتار الاصطناعية تربط العضلات المزروعة بالهياكل الروبوتية، مما يرفع الكفاءة ويفتح الباب لروبوتات بيولوجية أقوى وأكثر مرونة.

نسيم رمضان (لندن)
تكنولوجيا يعدّ «بلاك هات - الشرق الأوسط وأفريقيا» أكبر حدث من نوعه حضوراً في العالم (الاتحاد السعودي للأمن السيبراني)

بمشاركة دولية واسعة وازدياد في المحتوى... «بلاك هات 25» ينطلق بأرقام قياسية جديدة

أكد متعب القني، الرئيس التنفيذي لـ«الاتحاد السعودي للأمن السيبراني»، أن مؤتمر «بلاك هات - الشرق الأوسط وأفريقيا» يحقق هذا العام أرقاماً قياسية جديدة.

غازي الحارثي (الرياض)

ماسك ينفي تقارير عن تقييم «سبيس إكس» بمبلغ 800 مليار دولار

ملياردير التكنولوجيا ومالك منصة «إكس» إيلون ماسك (د.ب.أ)
ملياردير التكنولوجيا ومالك منصة «إكس» إيلون ماسك (د.ب.أ)
TT

ماسك ينفي تقارير عن تقييم «سبيس إكس» بمبلغ 800 مليار دولار

ملياردير التكنولوجيا ومالك منصة «إكس» إيلون ماسك (د.ب.أ)
ملياردير التكنولوجيا ومالك منصة «إكس» إيلون ماسك (د.ب.أ)

نفى الملياردير ورائد الأعمال الأميركي إيلون ماسك، السبت، صحة تقارير إعلامية أفادت بأن شركة «سبيس إكس» للفضاء ستبدأ بيع أسهم ثانوية من شأنها أن تقدر قيمة الشركة بنحو 800 مليار دولار، واصفاً إياها بأنها غير دقيقة.

وأضاف ماسك على منصة «إكس»: «لقد كانت تدفقات (سبيس إكس) النقدية إيجابية لسنوات عديدة وتقوم بعمليات إعادة شراء أسهم دورية مرتين في السنة لتوفير السيولة للموظفين والمستثمرين».


بـ40 ألف زائر و25 صفقة استثمارية... «بلاك هات» يُسدل ستار نسخته الرابعة

شهد المعرض مشاركة أكثر من 500 جهة (بلاك هات)
شهد المعرض مشاركة أكثر من 500 جهة (بلاك هات)
TT

بـ40 ألف زائر و25 صفقة استثمارية... «بلاك هات» يُسدل ستار نسخته الرابعة

شهد المعرض مشاركة أكثر من 500 جهة (بلاك هات)
شهد المعرض مشاركة أكثر من 500 جهة (بلاك هات)

اختُتمت في ملهم شمال الرياض، الخميس، فعاليات «بلاك هات الشرق الأوسط وأفريقيا 2025»، الذي نظمه الاتحاد السعودي للأمن السيبراني والبرمجة والدرونز، وشركة «تحالف»، عقب 3 أيام شهدت حضوراً واسعاً، عزّز مكانة السعودية مركزاً عالمياً لصناعة الأمن السيبراني.

وسجّلت نسخة هذا العام مشاركة مكثفة جعلت «بلاك هات 2025» من أبرز الفعاليات السيبرانية عالمياً؛ حيث استقطب نحو 40 ألف زائر من 160 دولة، داخل مساحة بلغت 60 ألف متر مربع، بمشاركة أكثر من 500 جهة عارضة، إلى جانب 300 متحدث دولي، وأكثر من 200 ساعة محتوى تقني، ونحو 270 ورشة عمل، فضلاً عن مشاركة 500 متسابق في منافسات «التقط العلم».

كما سجّل المؤتمر حضوراً لافتاً للمستثمرين هذا العام؛ حيث بلغت قيمة الأصول المُدارة للمستثمرين المشاركين نحو 13.9 مليار ريال، الأمر الذي يعكس جاذبية المملكة بوصفها بيئة محفّزة للاستثمار في تقنيات الأمن السيبراني، ويؤكد تنامي الثقة الدولية بالسوق الرقمية السعودية.

وأظهرت النسخ السابقة للمؤتمر في الرياض تنامي المشاركة الدولية؛ حيث بلغ إجمالي المشاركين 4100 متسابق، و1300 شركة عالمية، و1300 متخصص في الأمن السيبراني، في مؤشر يعكس اتساع التعاون الدولي في هذا القطاع داخل المملكة.

إلى جانب ذلك، تم الإعلان عن أكثر من 25 صفقة استثمارية، بمشاركة 200 مستثمر و500 استوديو ومطور، بما يُسهم في دعم بيئة الاقتصاد الرقمي، وتعزيز منظومة الشركات التقنية الناشئة.

وقال خالد السليم، نائب الرئيس التنفيذي لقطاع الأعمال في الاتحاد السعودي للأمن السيبراني والبرمجة والدرونز لـ«الشرق الأوسط»: «إن (بلاك هات) يُحقق تطوّراً في كل نسخة عن النسخ السابقة، من ناحية عدد الحضور وعدد الشركات».

أظهرت النسخ السابقة للمؤتمر في الرياض تنامي المشاركة الدولية (بلاك هات)

وأضاف السليم: «اليوم لدينا أكثر من 350 شركة محلية وعالمية من 162 دولة حول العالم، وعدد الشركات العالمية هذا العام زاد بنحو 27 في المائة على العام الماضي».

وسجّل «بلاك هات الشرق الأوسط وأفريقيا» بنهاية نسخته الرابعة، دوره بوصفه منصة دولية تجمع الخبراء والمهتمين بالأمن السيبراني، وتتيح تبادل المعرفة وتطوير الأدوات الحديثة، في إطار ينسجم مع مسار السعودية نحو تعزيز كفاءة القطاع التقني، وتحقيق مستهدفات «رؤية 2030».


دراسة: نصف الموظفين في السعودية تلقّوا تدريباً سيبرانياً

نصف الموظفين في السعودية فقط تلقّوا تدريباً سيبرانياً ما يخلق فجوة خطرة في الوعي الأمني داخل المؤسسات (غيتي)
نصف الموظفين في السعودية فقط تلقّوا تدريباً سيبرانياً ما يخلق فجوة خطرة في الوعي الأمني داخل المؤسسات (غيتي)
TT

دراسة: نصف الموظفين في السعودية تلقّوا تدريباً سيبرانياً

نصف الموظفين في السعودية فقط تلقّوا تدريباً سيبرانياً ما يخلق فجوة خطرة في الوعي الأمني داخل المؤسسات (غيتي)
نصف الموظفين في السعودية فقط تلقّوا تدريباً سيبرانياً ما يخلق فجوة خطرة في الوعي الأمني داخل المؤسسات (غيتي)

أظهرت دراسة حديثة أجرتها شركة «كاسبرسكي» في منطقة الشرق الأوسط وتركيا وأفريقيا، ونُشرت نتائجها خلال معرض «بلاك هات 2025» في الرياض، واقعاً جديداً في بيئات العمل السعودية.

فقد كشف الاستطلاع، الذي حمل عنوان «الأمن السيبراني في أماكن العمل: سلوكيات الموظفين ومعارفهم»، أن نصف الموظفين فقط في المملكة تلقّوا أي نوع من التدريب المتعلق بالتهديدات الرقمية، على الرغم من أن الأخطاء البشرية ما زالت تمثل المدخل الأبرز لمعظم الحوادث السيبرانية.

وتشير هذه النتائج بوضوح إلى اتساع فجوة الوعي الأمني، وحاجة المؤسسات إلى بناء منظومة تدريبية أكثر صرامة وشمولاً لمختلف مستويات الموظفين.

تكتيكات تتجاوز الدفاعات التقنية

تُظهر البيانات أن المهاجمين باتوا يعتمدون بشكل متزايد على الأساليب المستهدفة التي تستغل الجانب النفسي للأفراد، وعلى رأسها «الهندسة الاجتماعية».

فعمليات التصيّد الاحتيالي ورسائل الانتحال المصممة بعناية قادرة على خداع الموظفين ودفعهم للإفصاح عن معلومات حساسة أو تنفيذ إجراءات مالية مشبوهة.

وقد أفاد 45.5 في المائة من المشاركين بأنهم تلقوا رسائل احتيالية من جهات تنتحل صفة مؤسساتهم أو شركائهم خلال العام الماضي، فيما تعرّض 16 في المائة منهم لتبعات مباشرة جراء هذه الرسائل.

وتشمل صور المخاطر الأخرى المرتبطة بالعنصر البشري كلمات المرور المخترقة، وتسريب البيانات الحساسة، وعدم تحديث الأنظمة والتطبيقات، واستخدام أجهزة غير مؤمنة أو غير مُشفّرة.

الأخطاء البشرية مثل كلمات المرور الضعيفة وتسريب البيانات وعدم تحديث الأنظمة تشكل أبرز أسباب الاختراقات (شاترستوك)

التدريب... خط الدفاع الأول

ورغم خطورة هذه السلوكيات، يؤكد الاستطلاع أن الحد منها ممكن بدرجة كبيرة عبر برامج تدريب موجهة ومستمرة.

فقد اعترف 14 في المائة من المشاركين بأنهم ارتكبوا أخطاء تقنية نتيجة نقص الوعي الأمني، بينما أشار 62 في المائة من الموظفين غير المتخصصين إلى أن التدريب يعدّ الوسيلة الأكثر فاعلية لتعزيز وعيهم، مقارنة بوسائل أخرى مثل القصص الإرشادية أو التذكير بالمسؤولية القانونية.

ويبرز هذا التوجه أهمية بناء برامج تدريبية متكاملة تشكل جزءاً أساسياً من الدفاع المؤسسي ضد الهجمات.

وعند سؤال الموظفين عن المجالات التدريبية الأكثر أهمية لهم، جاءت حماية البيانات السرية في صدارة الاهتمامات بنسبة 43.5 في المائة، تلتها إدارة الحسابات وكلمات المرور (38 في المائة)، وأمن المواقع الإلكترونية (36.5 في المائة).

كما برزت موضوعات أخرى مثل أمن استخدام الشبكات الاجتماعية وتطبيقات المراسلة، وأمن الأجهزة المحمولة، والبريد الإلكتروني، والعمل عن بُعد، وحتى أمن استخدام خدمات الذكاء الاصطناعي التوليدي.

واللافت أن ربع المشاركين تقريباً أبدوا رغبتهم في تلقي جميع أنواع التدريب المتاحة، ما يعكس حاجة ملحة إلى تعليم شامل في الأمن السيبراني.

«كاسبرسكي»: المؤسسات بحاجة لنهج متكامل يجمع بين حلول الحماية التقنية وبناء ثقافة أمنية تُحوّل الموظفين إلى خط دفاع فعّال (شاترستوك)

تدريب عملي ومتجدد

توضح النتائج أن الموظفين مستعدون لاكتساب المهارات الأمنية، لكن يُشترط أن تكون البرامج التدريبية ذات طابع عملي وتفاعلي، وأن تُصمَّم بما يتناسب مع أدوار الموظفين ومستوى خبراتهم الرقمية. كما ينبغي تحديث المحتوى بانتظام ليتوافق مع تطور التهديدات.

ويؤدي تبني هذا النهج إلى ترسيخ ممارسات يومية مسؤولة لدى الموظفين، وتحويلهم من نقطة ضعف محتملة إلى عنصر دفاعي فاعل داخل المؤسسة، قادر على اتخاذ قرارات أمنية واعية وصد محاولات الاحتيال قبل تصعيدها.

وفي هذا السياق، يؤكد محمد هاشم، المدير العام لـ«كاسبرسكي» في السعودية والبحرين، أن الأمن السيبراني «مسؤولية مشتركة تتجاوز حدود أقسام تقنية المعلومات».

ويشير إلى أن بناء مؤسسة قوية يتطلب تمكين جميع الموظفين من الإدارة العليا إلى المتدربين من فهم المخاطر الرقمية والتصرف بوعي عند مواجهتها، وتحويلهم إلى شركاء حقيقيين في حماية البيانات.

تقوية دفاعات المؤسسات

ولتقوية دفاعاتها، تنصح «كاسبرسكي» أن تعتمد المؤسسات نهجاً متكاملاً يجمع بين التكنولوجيا والمهارات البشرية واستخدام حلول مراقبة وحماية متقدمة مثل سلسلة «Kaspersky Next» وتوفير برامج تدريبية مستمرة مثل منصة «كاسبرسكي» للتوعية الأمنية الآلية، إضافة إلى وضع سياسات واضحة تغطي كلمات المرور وتثبيت البرمجيات وتجزئة الشبكات.

وفي الوقت نفسه، يساعد تعزيز ثقافة الإبلاغ عن الأنشطة المشبوهة ومكافأة السلوكيات الأمنية الجيدة في خلق بيئة عمل أكثر يقظة واستعداداً.

يذكر أن هذا الاستطلاع أُجري في عام 2025 بواسطة وكالة «Toluna»، وشمل 2,800 موظف وصاحب عمل في سبع دول، بينها السعودية والإمارات ومصر، ما يقدم صورة إقليمية شاملة حول مستوى الوعي والتحديات المرتبطة بالأمن السيبراني في أماكن العمل.