اتصالات وتقنية

تقنيات أمن المعلومات تحمي الشبكات والأنظمة وتتجاهل التطبيقات والبريد الإلكتروني

لا شك أن حماية الشبكات وأنظمة المعلومات أمر مهم لتأمين نظام المعلومات الخاص بأي شركة أو مؤسسة، إلا أن الوسائل التي يتبعها المخترقون باتت أكثر ذكاء في الوقت الحالي وذلك عبر توجههم لاستهداف النقاط المهمة التي تعتمد عليها الشركات والمؤسسات في عملها والتي في الوقت ذاته يغفل عن تأمينها كثير من خبراء أمن المعلومات، التي تتركز في التطبيقات الذكية المستخدمة في أداء الأعمال والبريد الإلكتروني، التي باتت منفذا سهل الاختراق للتركيز على تطويرها عمليا وليس أمنيا.

72 % من الهجمات استهدفت التطبيقات
تعتبر التطبيقات البوابة الأسهل والأكثر فاعلية للوصول للبيانات، سواء كان ذلك على صعيد العمل أو المنزل، وبات هناك تطبيق مصمم لكل ما نحتاج إليه اليوم، الأمر الذي يعززه الرغبة العارمة في تلبية متطلبات واحتياجات نمط الحياة والأعمال التجارية اليومية، لذا فإن أسلوب إدارة المعلومات بات أمرا بالغ الأهمية بالنسبة لسلامة المستخدمين.
وفي الوقت ذاته، تنفق الشركات ملايين الدولارات على تقنية المعلومات لضمان حماية بنيتها التحتية وشبكاتها متجاهلة أمن التطبيقات ذاتها، وأكبر دليل على ذلك أن 72 في المائة من عمليات الاختراق تحدث نتيجة الهجمات التي تستهدف التطبيقات وليس الشبكة، لذا يجب أن تقوم الشركات بإعادة النظر في استراتيجياتها المتبعة على صعيد تقنية المعلومات، مع تبني منهجيات جديدة من أجل حماية التطبيقات.
وبحسب شركة F5 نتوركس لأمن المعلومات، فقد تمكنت التطبيقات القائمة على السحابة والأجهزة المحمولة من تغيير قواعد اللعبة على شبكة الإنترنت، حيث أصبح بالإمكان الوصول إلى البيانات عن طريق الأجهزة التي لا تستطيع شركات توريد التطبيقات التحكم فيها، ومن مواقع وشبكات بعيدة وخارجة عن نطاق سيطرتهم، ولكي يتم صد هجمات مجرمي الإنترنت المتطورة، يجب إعطاء تأمين التطبيقات القدر ذاته المعطى لتأمين الشبكات والبنى التحتية.
ويأتي أمن التطبيقات في المقام الأول بالنسبة للسياق والتحكم، فالقدرة على معرفة نقاط ضعف التطبيق، والطرفيات التي تستخدم التطبيق، وآلية عمل التطبيق وفقا لعديد من المعايير أمر مهم من أجل حماية الخدمات الحيوية، وهو ما تفشل فيه جدران الحماية التقليدية في معظم الأحيان، سواء كانت حركة البيانات جيدة أو سيئة.
كما تقوم الحلول الأمنية الذكية بحماية الأصول ومستخدميها، لكنها لا تقوم بحماية التطبيقات، ولتأمين حماية التطبيقات، ينبغي على أقسام أمن المعلومات في الشركات والمؤسسات حتى الأفراد أنفسهم معرفة السلوكيات المتوقعة للتطبيق، فتركيز الجهود الأمنية على التطبيقات يعتبر أكثر فعالية، وأقل تكلفة، كما أنه بالإمكان تنفيذ الحماية استنادا إلى قيمة التطبيق، عوضا عن محاولة حماية كل شيء بدرجة متساوية.
إن حماية التطبيقات الخاصة يؤدي إلى حماية هوية المستخدم، لذا ينبغي على المؤسسات في وقتنا الراهن التكيف بخطى متسارعة مع البيئة الرقمية، فهجمات وتقنيات قراصنة الإنترنت أصبحت أكثر تطورا على نحو متزايد، وتتطلب الحماية من هذه الهجمات عبر وضع خطة شاملة ومتكاملة لارتقاء بمستوى الأعمال، وذلك كي تكون فعالة بتطبيق استراتيجيتها الخاصة بالمخاطر الإلكترونية، وعند تطبيق الشركات لآليات أفضل في مجال المزامنة، وعمليات التحليل، والكشف، والوقاية، والاستجابة، فإنها ستتمكن من تجنب ممارسات العمل المتراكمة، إلى جانب أنها ستحد من معدل الهجمات الإلكترونية بكفاءة عالية.

نمو حاد في هجمات البريد الإلكتروني
قامت شركة Mimecast Limited المختصة في مجال أمن البريد الإلكتروني والبيانات بتحليل واختبار الرسائل الإلكترونية الفعلية الواردة لنحو 100 ألف مستخدم على مدى 631 يوما، قامت فيها بفحص واختبار ما يزيد على 55 مليون رسالة إلكترونية، وبينت النتائج وجود أكثر من 12,4 مليون رسالة بريد تطفلي و9 آلاف رسالة بريد إلكتروني تحتوي على أنواع خطرة من الملفات إضافة إلى 1844 رسالة معروفة و691 رسالة غير معروفة تحتوي مرفقات ضارة، إلى جانب 18,971 هجمة لانتحال الشخصية لم تتمكن أنظمة المزود الحالي من الكشف عنها، لتجد طريقها إلى صندوق الرسائل الواردة للمستخدم.
وتقلق معظم المؤسسات حيال البرمجيات الضارة على أنها الخطر الرئيس الذي يهدد أمنها المرتبط بالبريد الإلكتروني، إلا أن النتائج تظهر خطرا متزايدا يرتبط بهجمات انتحال الشخصية مقارنة بالهجمات التي تستخدم فيها البرمجيات الضارة. وأوضحت الشركة أن هجمات انتحال الشخصية، التي تعتمد على خداع المستلمين لإرسال النقود إلى المهاجم أو إرسال بيانات ذات قيمة عالية يمكن تحويلها إلى نقود، ارتفعت بنحو 50 في المائة مقارنة بالربع الثاني من العام الجاري، أما رسائل البريد الإلكتروني التي تحمل مرفقات ضارة أو أنواعا خطرة من الملفات فارتفعت معا بنسبة 15 في المائة، كما أن هجمات انتحال الشخصية غير المكتشفة تحدث سبع مرات أكثر من هجمات البرمجيات الضارة غير المكتشفة عبر البريد الإلكتروني.
إنشرها

أضف تعليق

المزيد من اتصالات وتقنية