كل ماتحتاج معرفته عن التهديدات المستمرة المتطورة

في الوقت الحاضر، نتحدث كثيرًا عن البرامج الخبيثة التي تغزو أنشطتنا اليومية. وتتميز بعض هذه البرامج بأنها أكثر خطورة من غيرها، سواء كانت تستهدف المستخدمين من الأفراد أو الشركات، وتتعَرَّض

في الوقت الحاضر، نتحدث كثيرًا عن البرامج الخبيثة التي تغزو أنشطتنا اليومية. وتتميز بعض هذه البرامج بأنها أكثر خطورة من غيرها، سواء كانت تستهدف المستخدمين من الأفراد أو الشركات، وتتعَرَّض المؤسسات والمنظمات أيضًا إلى الهجمات التي تهدد ملكيتها الفكرية التي تُعَد العنصر الرئيسي في عالم التجارة.

وتُعَد التهديدات المستمرة المتطورة (APTS) واحدة من أخطر البرامج الخبيثة الموجودة في عالم الحوسبة، وخلال مؤتمر  RSA لأمن المعلومات في عام 2013، والذي عُقِدَ في أمستردام، التقينا مع نيل ثاكر، الخبير الإستراتيجي الأمني في شركة WebSense، وجيم بلاسكو، مدير مختبرات Alien Vault، وكوستن راو، رئيس الفريق العالمي للبحث والتحليل (GReAT) في كاسبرسكي لاب. ومن خلال مساعدة هؤلاء الخبراء استطعنا أن نكتشف خصائص هذه الهجمات والطريقة الأفضل التي من خلالها تستطيع المنظمات والأفراد حماية انفسهم من هذه التهديدات.

ألا يُعَد إسم “التهديدات المستمرة المتطورة” إسمًا مُرَوِّعًا؟

وللإجابة على هذا السؤال، يجب علينا أن نُفَسِّر هذا:

“متطورة”؛ لأن الأدوات المستخدمة في هذه الهجمات أكثرُ تطورًا من تلك الأدوات المستخدمة عادةً من قِبَل مجرمي الإنترنت، و”مستمرة” لأنه بمجرد أن يتم إنشاء ثغرة في منظمة ما، فإن هذه الثغرة يمكنها أن تستمر لمدة شهور أو حتى لسنوات في بعض الحالات.

غالبًا ما تستهدف هذه الهجمات الشركات، ومع ذلك، فإن المستخدمين المنزليين ليسوا آمنين منها أيضًا، قد لا تكون هدفًا مثيرًا للاهتمام، إلا أنك قد تظل مفيدًا بالنسبة لمجرمي الإنترنت الذين يمكنهم بعد ذلك استهداف صديقك أو أحد أفراد عائلتك الذي يتولَّى منصبًا هامًا في إحدى الشركات.

وتُعَد الأضرار الناجمة عن هذه الهجمات أهم بكثير من الأضرار التي تسببها البرامج الخبيثة البسيطة الأخرى، مثلما شرح لنا نيل ثاكر قائلاً: “تستخدم هذه البرامج الخبيثة ناقلات مختلفة وأنواع مختلفة من الهجمات الاستغلالية وأنواع مختلفة من الثغرات الأمنية من أجل الوصول إلى البيانات الحساسة للشركات.”، ومع ذلك، قد تتساءل، ما الذي يستهدفه فعلاً مجرمو الإنترنت بهذا النوع من الهجمات؟

تُعَد الملكية الفكرية هي الهدف الرئيسي

تُخَزِّن معظم الشركات بياناتها المهمة داخل شبكاتها؛ حيث يتم تخزين براءات الاختراع والتصميمات المبتكرة والنماذج وحتى البيانات الحساسة أو السرية. لذلك يُعَد الهدف الرئيسي للتهديدات المستمرة المتطورة (APTs) هو الملكية الفكرية.

يُحَدِّد المجرمون أحد الموظفين الذي لديه حق الوصول إلى البيانات الحساسة، ويُفَضَّل أن يكون هذا الشخص جاهلاً بكل هذه القضايا الأمنية؛ وذلك بهدف اختراق الشبكة وجَمْع كل البيانات المخزنة على جهاز الكمبيوتر الخاص به.

وقد حذر جيم بلاسكو: “إذا كان لديك هذا النوع من البيانات داخل جهاز الكمبيوتر الخاص بك، فينبغي عليك أن تكون على علمٍ بهذه الأنواع من التهديدات وطَبِّق كل الوسائل اللازمة الموجودة في وقتنا الحاضر من أجل حماية هذه الممتلكات الفكرية.”

إلا أن طموح المجرمين يمكن أن يتجاوز عملية التجسس ويذهب إلى ما هو أبعد من ذلك؛ حيث يستطيع المجرمون أن يُسَبِّبوا أضرارًا جسيمة وشللاً وعُطلاً كاملاً في الأداء الوظيفي للشركة المُستَهدَفَة، وذلك مثلما شرح كوستين راو، مدير البحوث في كاسبرسكي لاب قائلاً:

“لقد شهدنا حالات تسببت فيها هذه الهجمات في إحداث أضرار مباشرة لأنشطة الشركات، على سبيل المثال، الهجوم الذي تم شنه ضد شركة أرامكو السعودية، وهي شركة نفط: حيث تسبب الهجوم في شل وتعطيل 30 ألف جهاز كمبيوتر خلال شهر آب/ أغسطس من العام الماضي. لذلك، صحيح أن الملكية الفكرية هي الهدف الأكثر شيوعًا، إلا أن تعطيل وشل الشبكة بالكامل، وبالتالي، شلل جميع أنشطة الشركة من الممكن أن يصبح هدفًا أو نتيجة لمثل هذا الهجوم. “

الآن وبعد أن قمنا بترسيخ هذه الحقيقة، ربما يتساءل البعض كيف تستطيع الشركات أن تحمي نفسها من هذه الهجمات وماهي الأدوات المستخدمة لهذا الغرض.

لا يوجد حل سحري، بل هناك بعض الوسائل للمقاومة والكفاح

أول شيء يجب أن تعرفه هو أنه – مثلما أوضح خبرائنا الثلاثة – ليس هناك “حل سحري”. ومع ذلك، أعطى كل منهم بعض النصائح من أجل الحد من المخاطر إلى أقصى حد ممكن.

“من الواضح أنك تحتاج إلى تقنيات معينة لحماية نفسك من هذه التهديدات، ولكن بالنسبة لي، أعتقد أن الحل هو مزج كل من العمليات والتقنيات والإجراءات البشرية معًا. فالوقاية والتعليم هما العاملان الأهم. ” جيم بلاسكو

لا توجد وصفة سحرية، إلا أن هناك بعض السلوكيات والعمليات التي يجب أن تُطَبَّق وفقًا لرؤية جيم بلاسكو الذي قال: “من الواضح أنك تحتاج إلى تقنيات معينة لحماية نفسك من هذه التهديدات، ولكن بالنسبة لي، أعتقد أن الحل هو مزج كل من العمليات والتقنيات والإجراءات البشرية معًا. فالوقاية والتعليم هما العاملان الأهم. “

وأضاف كوستين راو: “إن رفع المستوى الدراسي لضحايا التهديدات المستمرة المتطورة (APTs) يُعَد أيضًا أمرًا مفيدًا؛ لأننا نلاحظ أن 95% من هذه الهجمات تستهدف الشركات ذات المعايير الأمنية المتواضعة؛ حيث أنها غير صارمة بالدرجة الكافية.

هذه الشركات لا تعرف المخاطر أو الممارسات الواجب تفعيلها من الناحية الأمنية، خيث أنها لا تُثَبِّت أحدث التصحيحات كما أنها لا تستخدم برامج مكافحة الفيروسات مما يؤدي إلى سهولة اختراقها. لذلك، قبل كل شيء، تحتاج الشركات إلى التأكد من أن لديها أحدث التصحيحات وأحدث أنظمة التشغيل ومن أنها تستخدم متصفحًا آمنًا (مثل كروم أو فايرفوكس) مُثَبَّتًا بأحدث التصحيحات.

وبالإضافة إلى ذلك، نحتاج أيضًا إلى توعية المستخدمين. إذا نجحت في الجمع بين كل هذه المكونات ستكون محميًا على نحو أفضل ضد هذه الهجمات الموجهة لك”

 وقال نيل ثاكر معلقًا على هذا الأمر: “ومن الضروري أيضًا نشر التوعية بين بعض الموظفين المحددين.”

ويجب أن يتم نشر التوعية وإعطاء الدورات التعليمية على جميع مستويات المنظمة. ويجب عليك أيضًا ألا تستهين بمجرمي الإنترنت حتى وإن كنت تعرف الكثير عن هذه المخاطر والتهديدات ومتخذًا لجميع الاحتياطات اللازمة؛ لأن هؤلاء المجرمين لن يترددوا في استهداف بعض من شركائك الأقل حذرًا واستخدامهم للوصول إليك.

وختامًا، كل ما بوسعنا قوله هو أن هذه الهجمات الموجهة أو التهديدات المستمرة المتطورة (APTs) ستظل موجودة ومنتشرة على نطاق واسع طالما لدى الشركات بيانات جذابة. ولا يوجد حل سحري لهذه التهديدات، ولكن يبدو أن الوقاية والتثقيف داخل الشركات هما الخطوة الأولى نحو زيادة الأمن. ودائمًا ضع في الاعتبار أن توفُّر الأمن بنسبة 100% لا وجود له حتى الآن، وبالتالي، يجب عليك دائمًا أن تظل يقظًا ومنتبهًا.

النصائح

برمجيات تنقيب مخفية بداخل جووجل بلاي ستور!

عندما يصبح جهازك بطىء، يلوم العديد من المستخدمين البرمجيات الخبيثة والفيروسات. ولكن عندما يصبح هاتفك الذكي بطيء عادة ما تلوم البطارية او نظام التشغيل وعندها تريد شراء هاتف جديد! وربما يكون سبب هذه المشكلة شيء اخر تماماً!  برمجيات التنقيب المخفية!