تعمل الشركات بشكل منهجي لتقليص مساحة الهجوم الخاصة بها. وهي تعمد إلى تجزئة الشبكات، وإدارة الثغرات الأمنية، ونشر حلول EDR وXDR، والسعي لأتمتة جهود الاستجابة. ورغم ما قد يبدو من تناقض، إلا أنها غالبًا ما تغفل عن جزء جوهري من الصورة: أمان الأدوات ذاتها التي تدير نظام الدفاع بأكمله.
قد يحدث هذا بسبب فجوة في الإدراك. ومن السهل افتراض أن المؤسسة أصبحت في أمان لمجرد أنها قامت بتثبيت جميع حلول الأمان اللازمة. لكن في الواقع، فإن أي برامج إضافية (حتى أدوات الأمان) تؤدي في الحقيقة إلى توسيع مساحة الهجوم. وهذا يعني أن تلك الأدوات تحتاج هي الأخرى إلى حماية، بدءًا من تحصينها من خلال ضبط الإعدادات الصحيحة.
لماذا يعد اختراق وحدة تحكم الأمان سيناريو كارثيًا
قوة أدوات الأمان من قوة النظام الذي يُشغلها. وإذا نجح مهاجم في اختراق البنية التحتية لمؤسسة واستحوذ على وحدة تحكم إدارة الأمان، فإنه يحصل فعليًا على صلاحيات كاملة هناك. وهذا بمثابة المفتاح العمومي الشامل الذي يمنحه وصولاً مباشرًا إلى الإدارة المركزية للسياسات، ومراقبة الأجهزة الطرفية، وتكامل واجهة برامجة التطبيقات، وكل ما بينها من عمليات.
في هذا السيناريو، لن يحتاج المهاجم إلى إهدار وقته في ابتكار طرق ذكية لتجاوز الدفاعات؛ فكل ما عليه فعله هو تعديل التكوين. وبمجرد الوصول إلى وحدة التحكم، يستطيع المخترق اختصار المراحل الصعبة من عملية الاختراق:
- لن يحتاج المهاجمون إلى استكشاف الشبكة؛ فوحدة التحكم تمنحهم رؤية شاملة للبنية التحتية وهيكل الأمان بالكامل وبشكل فوري.
- لن يكونوا بحاجة لإخفاء نشاطهم الخبيث؛ إذ يمكنهم ببساطة تعديل سياسات الأمان، أو إيقاف أدوات محددة، أو حتى كتم بعض التنبيهات.
- بدلاً من ابتكار طرق لنشر الحمولات الضارة في الأجهزة الطرفية خفيةً، يمكنهم استغلال الأدوات المدمجة في وحدة التحكم لنشر البرامج والتحديثات على نطاق واسع.
هذا هو السبب تحديدًا وراء الخطورة البالغة التي ينطوي عليها اختراق طبقة التحكم. ولا تقاس العقلية الاستباقية في الأمن السيبراني بعدد الأدوات المُطبقة، بل بمدى مرونة وصمود بنية الأمان لدى المؤسسة. وإذا كانت طبقة التحكم هي الحلقة الأضعف، فلن تتمكن أي برامج متطورة، مهما بلغت تقنيتها، من الحد من تلك المخاطر.
كيفية حماية وحدة التحكم الخاصة بالأمان
من الناحية النظرية، تشتمل معظم أنظمة إدارة الأمان بالفعل على كافة الآليات اللازمة لتعزيز الحماية. لكن ما المشكلة؟ غالبًا ما تكون إجراءات التقوية هذه – حتى الأساسية منها مثل المصادقة الثنائية – متاحة لكنها ليست إلزامية. ورغم نشر توصيات الأمان، إلا أنها لا تُطبق دائمًا بشكل متسق. وقد يتم تجاهلها تمامًا في بعض الأحيان. والأدهى من ذلك أن إعدادات الأمان الحرجة التي يتم تفعيلها افتراضيًا يمكن إيقافها غالبًا بنقرة واحدة، لينتشر هذا التغيير فورًا إلى جميع المستخدمين. ولنكن صادقين: غالبًا ما يقوم المستخدمون بتعطيل هذه الميزات طلبًا للراحة وسهولة الاستخدام.
في الواقع، يعني هذا أن أمان المؤسسة ينتهي به المطاف معتمدًا على الانضباط الشخصي لمدير النظام. لكن الانضباط لا يمكن أن يصلح كآلية دفاع هيكلية.
ينتقل النهج الحديث لحماية طبقة التحكم نحو نموذج الأمان افتراضيًا. وفي هذا الإعداد، يتم دمج سبل الحماية الحرجة في صلب الإعدادات الأساسية، مع تقييد القدرة على تعطيلها بشكل شامل. وبشكل أساسي، لم الأمان هنا يعد ميزة اختيارية.
يعد الهدف الأساسي هو إقصاء عنصر التخمين من منظومة أمان الأدوات الدفاعية، وتقليص مساحة الهجوم على مستوى الإدارة.
كيف نطبق هذا النهج في Kaspersky Security Center Linux
تمضي منتجاتنا بخطى ثابتة نحو نموذج تصبح فيه آليات الأمن الحرجة جزءًا أصيلاً من البنية التحتية، بدلاً من كونها مجرد ميزة اختيارية. وقد أصدرنا مؤخرًا النسخة الجديدة (16.1) من Kaspersky Security Center Linux، حيث تم دمج هذا التحول الهيكلي في مبادئها الجوهرية – وتحديدًا عبر تشديد الرقابة على الوصول إلى وحدة التحكم. والآن، أصبحت المصادقة ثنائية العوامل مُفعلة افتراضيًا، مع إلغاء القدرة على تعطيلها بشكل شامل. لذا، يجب على مديري النظام قبل إجراء الترقية التأكد من تفعيل المصادقة ثنائية العوامل لجميع المستخدمين، بما في ذلك من يعملون عبر وحدة تحكم الويب (Web Console) أو يستخدمون أتمتة OpenAPI.
يؤدي هذا إلى إنشاء حماية أساسية للوصول ذي الامتيازات على مستوى وحدة التحكم. وهو يقلل من مخاطر اختراق حسابات المسؤولين، ويحمي قنوات الأتمتة، ويحد من احتمالات إساءة استخدام واجهة برمجة التطبيقات (API)، كما يقضي على الثغرات الناجمة عن جعل الأمان ميزة اختيارية. وبهذه الطريقة، يتم تقليص مساحة الهجوم المحتملة، وتحديدًا في طبقة تحكم الإدارة.
مع ذلك، كما ذكرنا سابقًا، فإن المشكلة في معظم وحدات التحكم وأنظمة الإدارة لا تكمن في نقص الميزات الأمنية، بل في غياب الرقابة المنهجية على كيفية استخدامها. على سبيل المثال، غالبًا ما نرى مسؤولين يمتلكون صلاحيات مفرطة، أو نجد إعدادات اتصال غير آمنة بخادم الإدارة. ورغم أننا قدمنا بالفعل دليلاً للتقوية لبرنامج Kaspersky Security Center يغطي هذه المشكلات بالتفصيل، إلا أنه للأسف لا يخصص الجميع الوقت الكافي لقراءة الأدلة التقنية المتعمقة.
لهذا السبب، لضمان عدم تفويت النقاط الأساسية، أعددنا قائمة تحقق مهيكلة لتقوية نظام Kaspersky Security Center Linux الإصدار 16.1. وتعمل قائمة التحقق هذه على:
- السماح بالتحقق من تكوين امتيازات المصادقة والوصول بشكل صحيح
- المساعدة في تحديد الأدوار والمستخدمين ذوي الامتيازات المفرطة
- توفير إرشادات حول تقييد وصول الشبكة إلى وحدة التحكم
- التأكيد على حماية واجهات برمجة التطبيقات
- تقوية متطلبات التشفير
- ضمان إعداد عمليات التدقيق وتسجيل الأحداث بشكل صحيح
- مخاطر وجود ثغرات في التكوين
بشكل أساسي، تمثل هذه القائمة أداة للتدقيق المنتظم لطبقة التحكم. وتضمن ألا تتحول وحدة التحكم إلى نقطة دخول للمهاجمين، أو أداة يستخدمونها للتحرك الجانبي عبر البنية التحتية. وكلما قل عدد الإعدادات الحرجة المتروكة لتقدير المستخدم، انخفضت مخاطر وقوع الأخطاء أو حدوث اختراق.
لا تعد المصادقة المحسّنة والتقوية المنظمة لوحدة تحكم الإدارة مجرد تعديلات بسيطة؛ بل تمثل نهجًا أكثر شمولاً لإدارة الأمان. ونخطط لمواصلة تطوير طبقة الحماية هذه، بهدف تقليص مساحة الهجوم ليس فقط على مستوى الأجهزة الطرفية، بل وداخل نظام الإدارة نفسه. ويمكنك معرفة المزيد عن Kaspersky Security Center على صفحة وحدة التحكم، وقائمة التحقق الخاصة بالتقوية على موقع الدعم الفني الخاص بنا.
الإعدادات
النصائح