من الواضح أن الهجمات السيبرانية تتطور بسرعة و تأخذ أشكالاً غير مألوفة سابقاً. لم يعد الابتكار حكراً على رواد الأعمال فقط. تبين لنا جميعاً أن مجرمي الانترنت يتمتعون بحس ابتكار جيد و رغبة في التطور و لكن مع نوايا شريرة. لم يكن هناك هدنة لسنوات طويلة في الحرب السيبرانية بين الأخيار و الأشرار. و لايوجد ما يدفعنا للاعتقاد أن هذا العام سيكون استثناءاً بهذا المعنى. لاحظنا أن الهجمات السيبرانية أصبحت جزءاً من أدوات الحرب و الصراعات بين الدول. لم يعد أحد بمأمن من تداعيات هذه الهجمات.
تفاؤل حذر
أعتادت إحدى الزميلات أن تكمل تحيتها الصباحية بسؤالي: كل شي منيح؟. كنت أرتبك تجاه الإيجابية التي يحملها سؤالها. بصراحة لا يستطيع أي شخص يعمل في أمن المعلومات أن يقدم إجابات مطمئنة على هذا السؤال اللطيف. عذراً سيدتي، في الحقيقة أن هناك دائماً بعض الأمور التي تجري على ما يرام و لكن لا يعني ذلك أن “كل شي منيح”. لايوجد عالم وردي عندما يتعلق الأمر بالأمن السيبراني.
هجمات سيبرانية متخصصة
تسعى المؤسسات لبناء أنظمة معلوماتية تلبي احتياجات أعمالهم. من المهم أن تكون البنية التحتية التي تستخدمها المؤسسة مناسبة
للمنتجات التي تتعامل معها. كثر الحديث في عالم اليوم عن التحول الرقمي الذي أصبح بمثابة معيار لجميع الشركات والمؤسسات. لكن مع زيادة الرقمنة أو التحول الرقمي يزداد مستوى الاتصال خارج و داخل حدود منظمة الأعمال مما يزيد سطح التعرض لهجمات جديدة.
للأسف، كما تختار المؤسسات بنية تحتية تتسق مع طبيعة عملها فإن هناك هجمات سيبرانية مخصصة حسب كل هدف، لتركيز أكبر على تحقيق هدف الهجوم. هناك زيادة في عدد الهجمات المنفذة بأجهزة متحكم بها عن بعد bot attacks .يجب أن ينتبه قادة الأعمال لأهمية الاحتيال عبر الانترنت. هذا النوع من عمليات الاحتيال لم يعد يبدأ بتسجيل الضحية للدخول باستخدام اسم المستخدم و كلمة السر وإنما يمكن أن ينطلق في مرحلة من مراحل وجود المستخدم على الانترنت.
حماية المستخدم أم الحماية منه؟
يمثل الموظفين أصولاً ذات قيمة عالية للمؤسسات. و لكنهم أيضاً خطر عليها إذا لم تحسن إدارة العلاقة معهم. يمكن لمستخدم حانق لديه صلاحيات و رغبة في إلحاق الضرر بمؤسسته أن يصل لغايته بسهولة أكثر و بفرصة نجاح أكبر من تلك المتاحة لمنفذي الهجمات السيبرانية من خارج حدود المؤسسة.
هناك حاجة للتفكير بحلول غير تقليدية. الحماية عبر التحقق من هوية المستخدم فقط، لم تعد كافية. هناك ضرورة لبناء طبقات تراكمية من الحماية قد يكون التحقق من الهوية إحداها. تشمل هذه الطبقات و لا تقتصر على، مراعاة أفضل الممارسات و الخبرات في أمن المعلومات في تصميم التطبيقات و كذلك في التحكم بدورة حسابات المستخدمين من إنشائها و حتى تعطيلها، مروراً بتغيير صلاحياتها. يشمل ذلك أيضاً مراقبة سلوك المستخدمين و الانتباه لأي أنشطة مشبوهة يقومون بها.
لمحة عن الهجمات السيبرانية لمزودي الخدمات
ليس مفاجئاً أن تكون مخاطر الطرف الثالث هي أهم المخاطر التي تتركز عليها الأنظار. لدينا مثال هام على خطورتها، SolarWinds جرح لم يندمل بعد. بالنسبة للمؤسسات فإن ذلك يعني انتباهاً أكبر للعلاقة مع المطورين و مزودي الخدمات و شركاء الأعمال.
يضاف لما سبق، حقيقة أن تصميم الهجمات باستخدام برامج خبيثة لم يعد يحتاج لمعرفة برمجية و كتابة أسطر مطولة يلغات برمجة معقدة. هناك من يبيع برامج خبيثة جاهزة، تحتاج فقط لبعض التخصيص، و سيبدأ الهجوم.
اسم مستخدم و كلمة سر سيؤكدان هوية المستخدم، لكن مراقبة سلوك هذا المستخدم بعد تسجيله الدخول هي مهمة لا تقل حساسية عن مهمة التحقق من الهوية.
مخاطر الهجمات السيبرانية لاتنتهي و هي تحتاج للانتباه و العمل لتقليلها ويتطلب ذلك موارد بشرية و تقنية و تطويراً للبيئة القانونية أيضاً.