مع مرور الوقت يتسع نطاق وتعقيد الهجمات السيبرانية . لم تعد القرصنة تتطلب مهارات برمجية متقدمة دائماً و لكن توافر الأدوات “الجاهزة” يعني أنه حتى المجرمين الأقل كفاءة تقنياً أصبحوا الآن قادرين على ارتكاب جرائم إلكترونية بدافع طمعهم بالأرباح. كذلك فإن الإمكانات التقنية المتطورة للبرامج الضارة تعني تطور الضرر الناجم عنها. بالإضافة إلى تسهيل ارتكاب جرائم جديدة ، مثل البرمجيات الخبيثة التي تهاجم العملات الرقمية مثل البيتكوين. في هذا المقال يحاول روبودين بالإجابة على السؤال التالي: ما هي أصول الشركة التي يجب أن تكون ضمن أولويات الحماية ضد الهجمات الإلكترونية؟
لقد شهدنا نمواً كبيراً في الجرائم السيبرانية خلال الأعوام الماضية. كان ذلك ضمن أشكال متعددة كهجمات فيروس فدية عالية المستوى أو تسريب لبيانات مستخدمين على نطاق واسع. جعل ذلك الضحايا عرضة للاحتيال. تتغير التكتيكات و لكن الاستهداف لا يتوقف. يتم استهداف الشركات والأفراد إلا أن عدداً أقل يقع ضحية لأن الناس أصبحوا أكثر يقظة. و لا يعني ذلك فشل المجرمين أو استسلامهم.
من ناحية أخرى، أصبح الوصول لمنفذي الجرائم الإلكترونية أكثر تعقيداً. لأن المجرمين اليوم هم خليط من مجموعات مدعومة من دول و مجرمي انترنت محليين يشكلون تهديداً متزايداً فهم مدفوعين بالربح و لذلك لا يتعبون.
إذا وصل مجرمو الانترنت بطريقة ما إلى داخل شبكتك فلن يكون هذا الأمر ممتعاً بالنسبة لك. وبالتأكيد سيكون لهذا الأمر تبعات عديدة. ومع ذلك، يمكنك تقليل الضرر المحتمل لمثل هذا الانتهاك من خلال التفكير مسبقاً في الأصول التي قد يهتم بها المهاجم بشكل أكبر ومن ثم تعزيز الحماية الخاصة بها. إليك أهم ما يجب أن يكون ضمن أولويات الحماية الخاصة بمؤسستك:
البيانات الشخصية ضمن أولويات الحماية
تُعد البيانات الشخصية من أكثر أنواع المعلومات طلباً من قبل مجرمي الانترنت. توفر البيانات الشخصية (سواء كانت بيانات للعملاء أو للموظفين) مصدر إغراء كبير لعمليات الابتزاز. و يمكن أن يؤدي نشر مثل هذه المعلومات إلى فقدان السمعة والدعاوى القضائية من الضحايا. و كذلك قد يصل الأمر إلى مشاكل مع الجهات القانونية. على سبيل المثال، يطبق الاتحاد الأوربي لوائح الـ GDPR بشأن معالجة وتخزين معلومات تحديد الهوية الشخصية. و بالتالي يمكن أن يفرض على الشركات غرامات باهظة في حال تم تسريب المعلومات الشخصية.
يعد الويب المظلم سوقاً كبيراً للبيانات الشخصية ، مما يسمح لمجرمي الانترنت بالحصول على الأموال مقابل بيع تلك المعلومات.
لتقليل فرص وقوع البيانات الشخصية في الأيدي الخطأ، ننصح بتخزين البيانات بشكل مشفر ومنح الوصول إليها فقط للموظفين الذين يحتاجون إليها مع تحديد أدنى مستوى صلاحيات لهؤلاء الموظفين. وكذلك منحهم الحق أو الصلاحيات للوصول فقط للمعلومات التي قد يحتاجونها لقيام بأعمالهم ولا أكثر من ذلك
التطبيقات المالية:
يتم استخدام فئة كاملة من البرامج الضارة لاختراق الأجهزة التي يثبت عليها أنظمة الدفع الإلكترونية والتطبيقات المالية الأخرى. توفر هذه البرمجيات إمكانية الوصول المباشر إلى أموال الشركة. لذلك فإن تمكن مجرمو الانترنت من استبدال الفرد المستفيد من المعاملة فيمكن أن يكون لذلك عواقب وخيمة. و في الآونة الأخيرة وخاصة في الشركات الصغيرة يتم استخدام هذا النوع من الهجمات بشكل متزايد على الأجهزة المحمولة. لتجنب الخسائر المالية، يجب حظر استخدام التطبيقات المالية على الأجهزة غير المزودة بحلول أمنية موثوقة.
معلومات تسجيل الدخول للحسابات:
تعد أجهزة الشركة هدفاً مثيراً للاهتمام للمهاجمين. ولهذا السبب يبحثون باستمرار عن بيانات اعتماد (معلومات تسجيل الدخول) المختلفة لموارد الشبكة أو خدمات الشركات أو أدوات الوصول عن بُعد. و عندما يقع أحد الموظفين ضحية لهجوم أدى لوصول معلومات تسجيل الدخول الخاصة به إلى مجرمي الانترنت فإن هذا الأمر يسمح للمهاجم بالمحافظة على مكانته و توسيع نطاق الهجوم واستعادة الوصول مراراً و تكراراً حتى بعد اكتشاف المحاولة الأولية وحظرها.
قد يهتم المهاجمون أيضاً بالبريد الإلكتروني الخاص بعمل الشركة المستهدفة وحسابات مواقع التواصل الاجتماعي أو لوحة التحكم الخاصة بموقع الشركة. وكل هذه الأمور السابقة يمكن استخدامها لمهاجمة أهداف أخرى كزملاء الضحية أو العملاء والشركاء. يجب أن يتمتع أي جهاز يستخدم عليه الموظفون خدمات أو موارد الشركة بحماية من البرامج الضارة ويجب تذكير الموظفين بانتظام بكيفية تخزين كلمات المرور بشكل صحيح (وإذا أمكن، تزويدهم بالتطبيق اللازم – تطبيق إدارة كلمات المرور).
النسخ الاحتياطي للبيانات:
إذا تمكن المهاجم من الوصول إلى شبكة الشركة، فقد يستغرق الأمر بعض الوقت قبل أن يجد شيئاً مفيداً بالنسبة له ولكن كلما طالت فترة وصوله زادت احتمالية اكتشافه وإيقافه. لذلك لا تجعل عمل المهاجمين أسهل من خلال ترك مجلد يسمى “النسخ الاحتياطي” في مكان واضح. عادةً ما تحتوي النسخ الاحتياطية على معلومات تخشى الشركة خسارتها وبالتالي فهي تهم مجرمي الانترنت.
يجب تخزين النسخ الاحتياطية على وسائط غير متصلة بالشبكة الرئيسية للشركة أو في خدمات سحابية متخصصة ويساعد هذا الأمر أيضاً في منح حماية إضافية للبيانات في حالة هجمات برامج الفدية التي تعمل على تشفير الملفات ومنع الوصول لها.
أولويات الحماية في بيئة تطوير البرامج:
بالتأكيد هذه النصيحة لا تناسب الجميع، وهي مخصصة لشركات تطور البرمجيات. كذلك، هناك عدد غير قليل من الشركات الصغيرة والشركات الناشئة التي تنشئ تطبيقاتها الخاصة. و إذا كانت شركتك واحدة منهم فإننا نوصي بإيلاء اهتمام خاص لحماية بيئة تطوير البرامج والتطبيقات. في هذه الأيام لست بحاجة إلى أن تكون شركة كبيرة حتى تتعرض لهجوم مستهدف. و يكفي أن تقوم شركتك بإنشاء تطبيق تستخدمه الشركات الكبيرة أو التطبيقات الشائعة ليكون هذا الأمر سبباً قد يدفع مجرمي الانترنت للتسلل إلى بيئة التطوير الخاصة بك وجعلك جزءاً من هجوم عبر سلسلة التوريد.
الطرق التي يستخدمها مجرمو الانترنت والمهاجمين في مثل هذه الهجمات يمكن أن تكون بارعة للغاية ولهذا السبب يجب عليك وضع إستراتيجية حماية قوية لبيئة التطوير الخاصة بك مسبقاً ودمج أدوات الأمان الخاصة التي لا تؤثر على الأداء في عملية التطوير.