30 October, 2018

‏‏10 خطوات ل‏‏تحسين الوضع الأمني وحماية تطبيقات الموظفين والبيانات الحساسة‏






‏‏أكثر من ثلث عمليات سرقة بيانات الاعتماد تتم عبر البريد الإلكتروني المخترق‏


‏‏دبي، الإمارات العربية المتحدة، 30 أكتوبر 2018‏‏: ‏‏أشارت دراسة حديثة صادرة عن ‏‎F5‎‏ نتوركس، الشركة الرائدة في حماية التطبيقات، إلى أن ‏‏أكثر من ثلث عمليات سرقة بيانات الاعتماد ‏‏(34.29%‏‏ منها‏‏)‏‏ ‏‏تتم عبر بريد إلكتروني مخترق‏‏.‏


‏‏وفقاً ‏‏للدراسة‏‏، تشمل خروقات التطبيقات الكبرى التي تطارد الشركات بسرعة متطورة‏‏ حالياً‏‏ سرقات بطاقات ‏‏الدفع وذلك‏‏ عن طريق حقن شبكة الإنترنت (70%) وقرصنة المو‏‏ا‏‏قع الإلكتروني‏‏ة‏‏ (26%)، وقرصنة ‏‏قواعد ‏‏بيانات التطبيقات‏‏ ‏‏(4%). ‏



‏‏وتشير‏‏ التحليلات أيضاً بنحو مخيف‏‏ إلى‏‏ أن نسبة 13% من ‏‏كافة‏‏ خروقات التطبيقات عبر الإنترنت كانت على صلة بإمكانية الوصول‏‏ غير المخوّل أو المسموح‏‏. ‏‏كما تشير إلى أن نسبة ‏‏سرقة بيانات الاعتماد عن طريق بريد إلكتروني مخترق‏‏ قد بلغت‏‏ (34.29%)، ‏‏ونسبة ‏‏تكوين ضبط الوصول بنحو غير صحيح ‏‏قد بلغت ‏‏(22.86%)، ‏‏في حين تمت ‏‏(8.57%)‏‏ من هذه السرؤقات اعتمادا على ‏‏حشو بيانات الاعتماد من كلمات المرور المسروقة،‏‏ و ‏‏(5.71%)‏‏ منها عبر‏‏ هجمات التخمين لكسر كلمات المرور، وسرقات الهندسة الاجتماعية (2.76%). وتظهر هذه الأدلة أيضاً أن التطبيقات والهويات‏‏ الرقمية‏‏ تمثل الأهداف الأولية في 86% من الخروقات.‏



‏‏لذا ‏‏يسيطر‏‏ ‏‏على الشركات حول العالم في الوقت الراهن شعور متزايد بالرعب والاضطراب. ‏‏حيث باتت عرضة أكثر من أي وقت مضى ‏‏للهجمات الإرهابية مثل البرمجيات الخبيثة التي تخترق المتصفحات للتلاعب ببيانات الاعتماد الخاصة بالتحقق من صحة التطبيقات. ثم تأتي سلاسل من البرمجيات الضارة التي تستهدف تسجيلات الدخول المالية لتهديد العملاء على المتصفحات والأجهزة النقالة. ‏



‏‏وبالرغم من عدم وجود طريقة للالتفاف حولها. لكن المحافظة على الوضع الأمني الإلكتروني المناسب الخاص بك سيبقيك في مأمن. وإلا سيسيطر الرعب على حياتك ‏‏على شكل‏‏ تطبيق اللائحة العامة لحماية البيانات الصادر عن الاتحاد الأوروبي (‏‎GDPR‎‏). إذ‏‏اً‏‏ ‏‏لا مفر‏‏ ‏‏مطلقاً‏‏ من فيلم الرعب هذا فيما لو ‏‏تعرضت للاختراق ‏‏أو فشلت في ‏‏تنفيذك المحكم‏‏ ‏‏لقواعد‏‏ الامتثال. ‏



‏‏و‏‏يتعين ‏‏على المؤسسات‏‏ اتخاذ التدابير الوقائية اللازمة لحماية الأصول الحيوية ذات الأهمية. ‏‏و‏‏قد ترسم ‏‏دراسة‏‏ "‏‎F5‎‏ نتوركس" صورة قاتمة‏‏ عن الوضع‏‏، لكنها في الوقت نفسه توفر الكثير من التدابير الوقائية‏‏ المفيدة، وهذه قائمة بالخطوات ‏‏التي يمكن من خلالها ‏‏تحسين ‏‏الوضع‏‏ الأمني وحماية تطبيقات الموظفين والبيانات الحساسة‏‏:‏


‏‏1.‏‏افهم طبيعة البيئة المهددة وحدد الأولويات الدفاعية لمواجهة المخاوف الجسيمة. حدد التطبيقات الهامة وقلل من سطح الهجوم الخاص بك. وتذكر أن سطح التطبيقات يتوسع طوال الوقت ليشمل طبقات متعددة وليزيد من استخدام واجهات برمجة التطبيقات لمشاركة البيانات مع الأطراف الثالثة. ‏‎ ‎


‏‏2.‏‏استخدم البيانات لقيادة استراتيجية المخاطر الخاصة بك وتحديد ما قد يستهدفه المهاجمون بنحو رئيسي. وتنبه إلى أن ظهور أي جزء من خدمة التطبيق على الإنترنت قد يكتشفه المتسللون ويستغلونه. ‏



‏‏3.‏‏هيئ نظم الشبكة الخاصة بك بنحو صحيح وإلا ستعاني من عواقب تسريب التطبيقات لمعلوماتك الداخلية ومعلومات البنية التحتية، بما في ذلك أسماء الخادم، وعناوين الشبكة الخاصة، وعناوين البريد الإلكتروني، وحتى أسماء المستخدمين. فهذه جميعها تشكل ذخيرة قيمة ‏‏للمتسلل لتنفيذ الهجوم. ‏


‏‏4.‏‏احذر من التهديدات الشائعة مثل هجمات الحرمان من الخدمة، والبرامج الضارة، والتصيد الاحتيالي، وغيرها من الهجمات الخبيثة. وتأكد من وضع استراتيجيات الاستجابة الخاصة بتكنولوجيا المعلومات للتكيف مع نقاط الضعف والهجمات الجديدة وتحديثها وبالتالي تحسين معدلات البقاء بأمان. ‏


‏‏5.‏‏نفذ مجموعة قوية من الحلول الأمنية سهلة الإدارة مثل جدران حماية التطبيقات المتقدمة (‏‎AWAF‎‏). إذ إن هذا النوع من التكنولوجيا قابل للتطوير ويمكنه توفير الحماية ضد الموجة الأخيرة من الهجمات باستخدام التحليلات السلوكية، والدفاعات الآلية الاستباقية، وتشفير طبقات البيانات الحساسة مثل بيانات الاعتماد الشخصية.‏


‏‏6.‏‏احرص على فرض الشركة لثقافة أمنية وقائية وتوعية الموظفين في مسائل سياسة العمل وإدارة الأجهزة فضلاً عن الاستخدام الآمن للإنترنت والسحابة.‏


‏‏7.‏‏عند السفر في رحلة عمل، تأكد من عدم إجراء الموظفين لأي معاملة مالية تتطلب بطاقة ائتمان أو خصم عند استخدام خدمات الواي فاي العامة أو المجانية. لا تفترض أبداً سلامة الأجهزة النقالة والمحمولة حتى في المقاهي المحلية.‏


‏‏8.‏‏غير كلمات المرور بانتظام (أي كل شهر). هذا أمر مهم جداً لاسيما بعد السفر. إذ من الممكن ‏‏تعرض الأجهزة للاختراق ‏‏أثناء النقل.‏


‏‏9.‏‏نفذ النسخ الاحتياطي للبيانات دوماً على أجهزة معتمدة و/أو منصات سحابية آمنة لضمان عدم خسارة المعلومات الحساسة أو سرقتها واستردادها بسرعة في حال التعرض لأي هجوم.‏



‏‏10.‏‏تذكر دوماً أن الموظف المهمل الذي لا يشعر بمسؤوليته عن فقدان أجهزة العمل قد يلحق الضرر بسمعة الشركة.‏



‏‏وبهذه المناسبة، قال ‏‏بقلم تريستان ليفربول، مدير هندسة النظم‏‏ لدى ‏‎F5‎‏ نتوركس‏‏: "علينا أن لا‏‏ ‏‏ن‏‏نسى أن إهمال ‏‏مسألة ا‏‏لأمن الإلكتروني ستكون‏‏ له‏‏ عواقبه وخيمة بكل تأكيد.‏‏ ‏‏فعالم الأعمال مليء بضحايا الأمن الإلكتروني، لذا ‏‏علينا أن ن‏‏تجنب مقبرة الاحتيالات الإلكترونية المقيتة و‏‏ن‏‏تعرف إلى نقاط الضعف في ‏‏ال‏‏تطبيقات وطرق مهاجمتها. و‏‏ال‏‏تأكد من وضع الحلول المناسبة في مكانها للتخفيف من حجم المخاطر. فقد حان الوقت للتخلص من مطاردات الجرائم الإلكترونية المستنزفة ‏‏لطاقات‏‏ العمل‏‏".‏






‏‏ ‏



=