العدد 4122 - الخميس 19 ديسمبر 2013م الموافق 16 صفر 1435هـ

جرائم الإنترنت متواصلة... ولا تقتصر على موسم العطلات الشتوية

يبلغ موسم التسوق ذروته مع اقتراب موسم العطلات الشتوية، فحركة التسوق تنشط بفضل سعي الوافدين المقيمين في دولة الإمارات إلى شراء وإرسال الهدايا لعائلاتهم وأصدقائهم في بلدانهم الأصلية، حيث تتوقع الأبحاث التي نشرتها شركة «ديوليتي»، المختصة في الاستشارات المالية والضريبية، الشهر الماضي أن يرتفع سقف المبيعات عبر الإنترنت خلال شهر ديسمبر/ كانون الأاول الحالي في المملكة المتحدة بنسبة 19 بالمئة، ليرتفع إجمالي الإنفاق بنسبة 3.5 بالمئة.

ويقبل المتسوقون بوتيرة متنامية على الشراء من خلال الإنترنت وفقاً لإحصائيات «Eurostat»، وهي هيئة الإحصاءات الرسمية في الاتحاد الأوروبي، فما يقرب من الـ 60 بالمئة من مستخدمي الإنترنت في الاتحاد الأوروبي يتسوقون عبر الإنترنت في الوقت الراهن، والعديد منهم يقومون بذلك باستخدام كومبيوترات وشبكات العمل.

من جهة أخرى، عادة ما تختبئ التهديدات المتسللة عبر الشبكات أو النقاط النهائية أو الكومبيوترات في إعدادات التهيئة، أو تراخيص الدخول، أو البيانات الإدارية غير النشطة، أو إدارة الوصول، أو سياسات الاستخدام، والتي غالباً ما تكون ضعيفة.

وتأتي هذه التهديدات الخفية من بيئات العمل في الشركة، فأنماط العمل الرئيسية كاستخدام الكومبيوترات الشخصية ضمن بيئات العمل BYOD والبيانات الكبيرة وخدمات السحابة وتطبيقات الأجهزة المحمولة أدت إلى ارتفاع مستوى التحدي الذي يواجهه مدراء تقنية المعلومات.

واستناداً لتقرير معهد «Ponemon»، وهو من المؤسسات الرائدة في مجال الأبحاث الصناعية، الصادر في شهر فبراير/ شباط من العام 2013، فقد ارتفعت وتيرة خروقات البيانات من حيث خطورتها بنسبة 54 بالمئة، وتتابعها بنسبة 52 بالمئة خلال العامين الماضيين، وبمعدل وسطي تستغرق عملية اكتشاف خرق البيانات نحو 80 يوماً، وتحتاج لأربعة أشهر أخرى لتتم معالجتها. لكن الأمر المثير للقلق أن نحو ثلث عمليات خروقات البيانات لا يتم كشفها أبداً من قبل البرنامج والأجهزة الأمنية المستخدمة، وهو مما يشير إلى مدى الحاجة لوجود مستوى أقوى وأشمل من الحلول الأمنية لحماية الشبكات.

وتعتبر جدران الحماية وأنظمة منع الاختراق IPS حالياً من العناصر القياسية المتواجدة في هيكلية أمن الشبكات الخاصة بكل شركة، ولكنها في بعض الأحيان تؤمن راحةً واطمئناناً للشركات في غير محله، فعلى الرغم من أن الجيل الحديث والمتطور من جدران الحماية يحتوي على حلول أمنية ثورية، ولكنها متوافرة بصيغ مختلفة ومتنوعة، وهو ما يضطر مدراء تقنية المعلومات إلى طرح بعض الأسئلة البحثية.

ولمعالجة التهديدات اليومية المتزايدة التي تواجهها الشركات، من المهم أن تكون منظومة أمن الشبكة في الشركة قادرة على كشف تقنيات مكافحة التهرب، وأن يكون لديها القدرة على فحص مسارات الحركة في الشبكة بغض النظر عن المنفذ أو بروتوكول المستخدم، بما فيها بروتوكول الطبقة الأمنية SSL المشفر. كما يجب أن يتيح الحل القوي القدرة على الوصول إلى قاعدة بيانات البرمجيات الخبيثة المتنوعة في السحابة، والتي يتم تحديثها باستمرار.

كما أن جميع أنظمة منع الاختراق صُممت لمنع أنماط الهجمات المعروفة من اختراق الأنظمة على الشبكة، ولذا فهناك مشكلة متأصلة ضمن هذه التقنية تنشأ من واقع كونها تمنع الهجمات التي تراها فقط، والتي لديها معرفة مسبقة بها. في حين تتمثل المشكلة الكبيرة في آلية الترميز التي بإمكانها خداع محركات الفحص التقليدية لأنظمة منع الاختراق والتسلل عبر حركة الشبكة.

وتستخدم في يومنا هذا المئات من أنماط التشفير، وعادة ما تظهر أنماط جديدة مع كل عملية تسلل جديدة للمهاجمين لا يمكن الكشف عنها بواسطة أنظمة منع الاختراق التقليدية.

ولتعقيد الأمور أكثر، يقوم مجرمو الإنترنت بمزج وخلط تقنيات مختلفة وربطها بأكثر من أسلوب واحد للتسلسل، وهو ما يصعّب مهمة أنظمة منع الاختراق في كشف ومنع حركة البرمجيات الخبيثة.

ووفقاً لما صرح به آندرو بليث، الأستاذ في كلية الحاسب والهندسة والعلوم بجامعة «ساوث ويلز»، خلال مقابلته مع مجلة «الهندسة والتكنولوجيا»، يوجد نحو 200 تقنية معروفة للتسلل والاختراق تستطيع أنظمة منع الاختراق اكتشافها، وعند مزجها وربطها معاً فإنها تخلق الملايين من أساليب التسلل والاختراق الفريدة من نوعها.

بالمقابل، بإمكان الشركات رفع سقف الحلول الأمنية للشبكات من خلال اعتماد أنظمة منع الاختراق التي تستعين بتقنيات مكافحة التهرّب وتطبيع البيانات، وذلك من أجل كشف ومنع عمليات التسلل والتشويش المتقدمة من الدخول إلى الشبكة، وتعد هذه القدرة عنصراً بالغ الأهمية بالنسبة لفعالية أنظمة منع الاختراق، لأن تقنيات التسلل والاختراق التي يتم تشفيرها وكشفها ستحد من فعالية أنظمة منع الاختراق.

وعلى الرغم من ادعاء الكثير من الباعة أن لديهم حلول لمعالجة عمليات وتقنيات التهرّب التي يستخدمها مجرمو الإنترنت، إلا أن اختيار التقنية المناسبة والصحيحة سيشكل تحدياً بحد ذاته، فأحياناً تكون هذه الادعاءات غير صحيحة ويكتشف قسم تقنية المعلومات بعد فوات الأوان أن المنتج الأمني الذي قاموا بشرائه لا يوفر الحماية الضرورية ضد التهديدات وتقنيات التسلل الجديدة.

لذا تأكدوا عند شرائكم لإحدى التقنيات الأمنية من اختياركم للمنتجات المعتمدة من طرف ثالث، كي تكون قادرة على منع مجموعة واسعة من الهجمات، وعلى وجه الخصوص تلك الحلول التي أثبتت قدرتها على مقاومة منهجيات التسلل المتطورة.

أما النقطة الأخيرة، ولكن الأكثر أهمية التي يجب أخذها بعين الاعتبار من أجل رفع سقف الحلول الأمنية للشبكات، فتكمن في ضرورة تأمين عملية فحص للحركة الواردة والصادرة عبر الشبكة، بغض النظر عن المنافذ والبروتوكولات المستخدمة، وهو ما يتم تجاهله عادة من قبل حلول أنظمة منع الاختراق التقليدية، التي تركز فقط على الحركة الواردة، وهي ثغرة خطيرة في أجهزة الشركة قد تجعلها عرضة للهجمات القادمة من الأقسام الأخرى للشبكة.

لذا تعد عملية فحص الحركة الواردة مهمة جداً للحماية من اختراق قراصنة الإنترنت للشبكة، ولكن ماذا لو كانوا بالفعل قد اخترقوا الشبكة من الداخل إما مادياً أو لأنك قمت بتنصيب أنظمة ضعيفة ضمن الشبكة؟

أما الآن فقد أصبح بإمكان الشركات الحصول على جدران الحماية الأكثر تطوراً وأنظمة منع الاختراق الحديثة دون الحاجة إلى إدارة أجهزة وواجهات وعمليات نشر منفصلة، فالحلول الموحدة توفر أعلى مستويات الأمان، وإدارة أسهل بفضل قلة عدد لوحات المفاتيح المستخدمة، وبيانات أمنية موحدة، وخفض الكلفة الإجمالية للملكية، وخيارات نشر أكثر مرونة.

وتأكد من أن الحل الأمني للشبكة الذي قمت باختياره قوي بما فيه الكفاية لفحص حركة الشبكة من الداخل والخارج.

العدد 4122 - الخميس 19 ديسمبر 2013م الموافق 16 صفر 1435هـ





التعليقات
تنويه : التعليقات لا تعبر عن رأي الصحيفة

  • أضف تعليق أنت تعلق كزائر، لتتمكن من التعليق بـ3000 حرف قم بـتسجيل عضوية
    اكتب رمز الأمان

اقرأ ايضاً