رؤية مُتخصص

تهديدات الأمن الحاسوبي – من أين تأتي وما الأمور التي تكون معرضة للخطر؟

يتمتع الأمن الحاسوبي بأهمية بالغة، فيمكن أن تصبح أي شركة أو منظمة هدفًا مُحتملاً.

ومن المُتوقع أن تصل المبالغ المتداولة في الجرائم الإلكترونية إلى 2 تريليون دولار بحلول عام 2019؛ وترى جيني رومتي الرئيس التنفيذي لشركة آي بي إم (IBM) أن هذا النوع من الجرائم يعتبر الخطر الأكبر الذي يواجه جميع الشركات حول العالم. ومع ذلك، فبالرغم من حملات التوعية الدولية، لا تزال العديد من المنظمات متأخرة عن الركب في فهمها للتعامل مع هذا التهديد المتنامي.

من أين تأتي التهديدات المتعلقة بالأمن الحاسوبي؟

عادةً لا تحدث جلبة إلا مع الهجمات الخارجية واسعة النطاق. بينما تأتي العديد من المخاطر اليومية من داخل الشركة. وقد تتضمن هذه المخاطر ما يقوم به الموظفون من تسريب للمعلومات، بقصد أو من دون قصد، حين يكشفون عن كلمات المرور وغيرها من المعلومات الهامة، وكذلك ما يقوم به الموظفون الداخليون ذوو الطبيعة الشريرة – وهم الموظفون أو الشركاء المعروفون ممن يسعون إلى استخدام معلوماتهم وقدرتهم على الدخول إلى شبكات الشركة للإضرار بها أو استغلالها.

ويُعتبر المهاجمون الخارجيون، بالطبع، تهديدًا يتنامي خطره باستمرار – فهم يبحثون ليللاً ونهارًا عن ثغرات في برامج الأمن ليتمكنوا من الدخول على أنظمتك، أو يحاولون تدمير وجودك على شبكة الإنترنت من الخارج. ولكي يكون نظام الأمن الحاسوبي قويًا وفعَّالاً، لا بد له من التعرف على التهديدات الداخلية والخارجية على حدٍ سواء والتعامل معها.

تعتبر جميع الأعمال التجارية عرضة للخطر. وتعني الطبيعة المترابطة للأعمال التجارية الحديثة كثرة استهداف القراصنة الإلكترونيين للأعمال التجارية صغيرة الحجم بصفتها سبيلاً إلى شركائهم أو عملائهم أو مورديهم من أصحاب الأعمال الأكبر حجمًا. ولذا تطلب الآن الأعمال التجارية كبيرة الحجم بشكل دوري من جميع الموردين والشركاء، حتى وإن كانوا أصحاب أعمال تجارية صغيرة الحجم، تنفيذ تدابير الأمن الحاسوبي الملائمة.

أنواع تهديدات الأمن الحاسوبي

تتطور أنواع التهديدات باستمرار. وتشمل بعض التهديدات الحاسوبية الأكثر شيوعًا ما يلي:

هجمات حجب الخدمة المُوزَّعة (DDoS). وتتم عبر إغراق شبكة من أجهزة الحاسب الآلي للموقع الإلكتروني أو البرامج الخاصة بك بوابل من المعلومات عديمة الفائدة، مما يسبب عطلًا ويُجبرك على إيقاف الاتصال بالإنترنت. ويمكن منع هذه التهديدات من خلال برامج مكافحة الفيروسات، وجدران الحماية وعوامل التصفية.

روبوتات الويب والفيروسات. برامج ضارة تعمل على تثبيت نفسها (روبوتات الويب)، أو تخدع الموظفين ليقوموا بتثبيتها (حصان طروادة) على الأنظمة الخاصة بك للسيطرة عليها أو لسرقة البيانات. ويمكن تجنب هذه التهديدات من خلال استخدام برامج مُحدَّثة وشهادات بروتوكول طبقة المنافذ الآمنة (SSL) والموظفين حسني الاطلاع.

القراصنة. هم أشخاص خارجيون ذوو نيات شريرة يبحثون عن ثغرات في أنظمة الأمن الخاصة بك ليتمكنوا من الدخول إلى النظام والسيطرة عليه أو سرقة المعلومات. ولإحباط محاولات الاختراق يتوجب تحديث كلمات المرور وأنظمة الأمن باستمرار.

التصيد الاحتيالي أو تزوير المواقع الإلكترونية. هي محاولات للحصول على المعلومات الحساسة عن طريق الانتحال الاحتيالي لصفات مصدر موثوق. ويعتمد التصيد الاحتيالي بشكل أساسي على البريد الإلكتروني، بينما يرتكز تزوير المواقع الإلكترونية على مواقع وخوادم زائفة. ولذا يتوجب الحذر للمساعدة في تجنب العاملين لهذا الأسلوب.

ما الأكثر عرضة للخطر؟

تتسب عمليات اختراقات البيانات وحدها في سرقة أو ضياع ما يربو عن 4.4 مليون سجلًا يوميًا في جميع أنحاء العالم.

فكّر على سبيل المثال في اختراق البيانات الذي وقع عام 2015 لشركة الاتصالات البريطانية توك توك (TalkTalk) . حين استطاع القراصنة اختراق صفحات ويب تحتوي على قواعد بيانات لم تعد مدعمّة من قبل مُنتجها، وسرقة بيانات 156959 عميلاً. وأسفر ذلك عن العديد من الدعاية السلبية والإضرار بسمعة الشركة وغرامة قياسية قدرها 400 ألف جنيه إسترليني تكبدتها السلطات البريطانية. ومع التغييرات الكبيرة التي طرأت على شهادات بروتوكول طبقة المنافذ الآمنة (التي تقوم بتشفير العديد من صفحات الويب) في عام 2017، أصبحت العديد من الأعمال التجارية عُرضة للخطر.

وقد وقعت إحدى كبرى هجمات حجب الخدمة المُوزَّعة (DDoS) التي لم يسبق لها مثيل في عام 2016، عندما تم استهداف مزود الشبكة الأمريكي شركة داين (Dyn). حيث سيطر القراصنة على الشبكة التي تربط الأجهزة مع بعضها البعض عبر شبكة الإنترنت وتتيح التفاهم بينها (أجهزة مُدعمة بالإنترنت مثل الكاميرات والثلاجات) لتنفيذ الهجمات وتم إيقاف العديد من المواقع الإلكترونية الرئيسية نتيجة لذلك. ومع استمرار توسع ربط الأجهزة مع بعضها البعض عبر شبكة الإنترنت وإتاحة التفاهم بينها (إنترنت الأشياء)، فلا بد أن يزداد الخطر.

ويمكن أن تؤثر التهديدات الحاسوبية تأثيرًا مباشرًا على مُنتجات الشركات ومواردها المالية. فعندما تم اختراق سوني بيكتشرز (Sony Pictures) عام 2014، هددت هذه التسريبات بتقويض وخفض قيمة منتتجاتهم وانتهى الأمر بتكبيد الشركة مبلغ يقدر بـ 300 مليون دولار. وفي عام 2016،
فقد البنك المركزي البنغالي 80 مليون دولار استولى عليها قراصنة تمكنوا من الدخول إلى أنظمة البنك وسرقة كلمات مرور هامة وتحويل الأموال إلى حسابات مزورة في الخارج.

ما الذي يتعين على عملي التجاري القيام به؟

لا يحتاج الأمن الحاسوبي الفعال لأن يكون مُعقدًا أو باهظ الثمن. ويمكنك أن تفكر في الأمر بنفس الطريقة التي تنتهجها لتحقيق الحماية المادية لمنزلك أو مكان عملك – وذلك من خلال توخي الحذر والحفاظ على سلامة الأشياء والتأكد من معرفة كل فرد في فريقك لما يتوجب عليه فعله (وما لا يتوجب عليه فعله).

توخَّ الحذر. يوجد بعض برامج الأمان المضادة للفيروسات المزودة بكافة الميزات لحماية الأعمال التجارية مثل برنامج AVG Business Security مع برنامج AVAST Mobile Device Management لإدارة الهواتف المحمولة، والتي يتم تثبيتها على جميع الأجهزة المملوكة للشركة والمملوكة للأفراد وتتم إدارتها مركزيًا، وتعمل هذه الأجهزة كالعين الساهرة ليلاً نهارًا لحمايتك من التهديدات الخارجية؛ مثل طلب الفدية ومحاولات التصيد الاحتيالي وتزوير المواقع الإلكترونية وهجمات الفيروسات/روبوتات الويب.

اعمل على تأمين كل شيء. اكتشف خبراء أمنيونلدى شركة ترستفاي (Trustify) أن 88% من الاختراقات الأمنية البارزة خلال عامي 2015 و2016 كانت نتيجة لسوء التشفير – ويشبه ذلك ترك الباب الأمامي مفتوحًا أو ترك ملفات سرية مفتوحة على المكتب. وتحمي حلول التشفير المُطبقة بشكل كامل، مثل برنامج التشفير Entrust SSL Data Encryption، أي معلومات سرية وتحول دون وصول القراصنة.

اعمل على تدريب الجميع. استخدم القوائم المرجعية للأمن الحاسوبي والتدريب الخاص به لتُطلع فريقك على المستجدات وتجعلهم واعين تمامًا بأهمية الأمن الحاسوبي وكذلك حلول الأمن الحاسوبي الأعمق التي تعتمد على الموظفين مثل كبير موظفي أمن المعلومات المخصص كخدمة وموظف حماية البيانات المُخصص كخدمة، مما يعزز التزام عملك بالمعايير الأساسية مثل اللوائح العامة الجديدة لحماية البيانات، والأساسيات الحاسوبية للحكومة والامتثال لمعيار أمن البيانات الخاصة بمجال صناعة بطاقة الدفع (PCI-DSS).

ومع وجود مثل هذه المخاطر الكبيرة، أصبح الأمر بالأهمية التي تجعله على رأس قضايا الأمن الحاسوبي وضمان حماية الأعمال التجارية. ويستطيع عملاء ريجس الاشتراك في عروض شركةترستفاي (Trustify) من خلالسوق ريجس – ويمكنك إلقاء نظرة على المُنتجات اليوم لتتعرف على كيفية استفادة شركتك منها.