اتصالات وتقنية

تطبيقات الويب واستخدام الفاكس سبب نجاح 73 % من عمليات اختراق الشركات

لم تعد أجهزة الخوادم والشبكات الداخلية الوسيلة الوحيدة لاختراق أجهزة الشركات وأنظمتها، بل انضمت إليها أخيرا أجهزة أخرى كالطابعات الشبكية وأجهزة الفاكس الحديثة، إضافة إلى تطبيقات الويب المرفوعة على السحابة، لتفتح أمام مخترقي الشركات بوابات وثغرات جديدة يمكن لهم من خلالها تنفيذ هجماتهم عبر استهدافها.
لا يمكن للشركات في الوقت الحالي تحديد معايير وصلاحيات إضافية لتطبيقات الويب، التي تستخدمها خاصة تلك التطبيقات المملوكة من قبل شركات أخرى، وفي الوقت ذاته لا يمكن للشركات رفع أو تعديل مستوى الأمان في الأجهزة والأدوات المصنعة من قبل شركات أخرى، ولا حتى التدخل في نظام التشغيل الخاص بها، فكل من أجهزة الفاكس والطابعات الشبكية تملك أنظمة تشغيل لا يمكن لأي شخص التحكم فيها أو إضافة أي صلاحيات لها، كون أنظمة تشغيلها مقيدة، ونسبة أمانها محدودة، وتعتمد على الشركة المصنعة لها، لذلك قام المخترقون باستغلال هذا الأمر لمصلحتهم، واستخدام الطابعات وأجهزة الفاكس، إضافة إلى التطبيقات المرفوعة على الإنترنت للوصول إلى أنظمة الشركات واختراقها.

ثغرات الطابعات وأجهزة الفاكس
باتت الطابعات الشبكية وأجهزة الفاكس تشكل خطرا واضحا على المستوى الأمني للشركات، فقد كشفت شركة Check Point لأمن المعلومات خلال مؤتمر الأمن السيبراني Defcon في لاس فيجاس، عن مجموعة من المخاوف بشأن الاستخدام المستمر لأجهزة الفاكس في الشركات، التي لا تأتي مع إجراءات التشفير نفسها المستخدمة في الأجهزة الحديثة المعتمدة على شبكة الإنترنت، حيث يقوم المخترقون باستغلال البروتوكولات القديمة الموضوعة منذ ثمانينيات القرن الماضي التي تحدد تنسيق رسائل الفاكس ولم تتغير منذ ذلك الحين.
وحذرت الشركة من أن أجهزة الفاكس لا تتضمن أي تدابير أمنية، وبالنظر إلى أنها تتصل بالخوادم الداخلية للشركة، فإن بإمكان المتسللين استغلال نقاط الضعف الموجودة للوصول إلى الشبكة الأوسع والبيانات الحساسة الأخرى، ما يضع ملايين الشركات في خطر، وذلك في حال لم تقم تلك الشركات بتأمين خطوط الفاكس.
كما تمت الإشارة إلى وجود نقاط ضعف في أجهزة الطابعات المتكاملة التي تشتمل على المسح الضوئي والنسخ والفاكس، والتي تنتشر بشكل كبير عبر مكاتب الشركات، وينظر إلى أجهزة الفاكس المستقلة كقطعة قديمة من التكنولوجيا في عصر الاتصالات الفورية عبر الإنترنت، ولكنها لا تزال مستخدمة على نطاق واسع في عديد من البيئات الاحترافية، وذلك على الرغم من وجود تقنيات مثل البريد الإلكتروني وخدمات التخزين القائمة على السحابة، ويعود ذلك جزئيا إلى الوضع القانوني لأجهزة الفاكس، التي يتم قبولها كوسيلة تراسل رسمية على عكس رسائل البريد الإلكتروني في عديد من الجهات في مختلف أنحاء العالم، حيث ينظر إلى أجهزة الفاكس بأنها أكثر موثوقية أو أقل عرضة للتغيير.
ولكن مع وجود 46 مليون جهاز فاكس على مستوى العالم مستخدم في الوقت الحالي، يجب على أقسام أمن المعلومات في الشركات تقسيم الشبكة الحاسوبية إلى شبكات فرعية، والاحتفاظ بالملفات الحساسة في شبكة فرعية منفصلة ومنعزلة عن تلك التي تتصل بها أجهزة الفاكس والطابعات.

ثغرات تطبيقات الويب
لا تزال تلك الحرب على الإنترنت بين خبراء أمن المعلومات والمخترقين قائمة حتى الآن، ويشير الخبراء إلى أهمية تغير نمط تفكير خبراء الأمن بشكل مشابه لنمط تفكير المخترقين؛ لكي يتمكنوا من اكتشاف الثغرات في أنظمتهم وتأمينها، ولتحقيق ذلك عملت شركة كاسبرسكي لاب على تحليل واختبار شبكات تابعة لعدد من الشركات خلال عام 2017 لاختراق وتحديد نقاط الضعف فيها، وجاءت النتائج بشكل لم يكن متوقعا، حيث إن نحو 73 في المائة من هذه الاختراقات كانت ناجحة، وقد تمت عبر اللجوء إلى تطبيقات ويب ضعيفة ذات ثغرات تقنية، وتتسم البنى التحتية لتقنية المعلومات بتفرد كل واحدة وتميزها عن الأخرى، ويتم التخطيط لشن أخطر الهجمات على البنى التحتية بالتركيز على مواطن الضعف في شركة معينة.
وكشفت نتائج الاختبارات عن تقييم منخفض للغاية للمستوى الإجمالي للحماية من المهاجمين الخارجيين لدى 43 في المائة من الشركات التي خضعت للاختبار، وقد تم تحقيق 73 في المائة من الهجمات الخارجية الناجحة التي شنت على محيط الشبكات في الشركات المشاركة في الاختبارات في 2017 باستخدام تطبيقات ويب ضعيفة.
وكان الهجوم على واجهات الاستخدام المتاحة للعموم ببيانات اعتماد ضعيفة أو افتراضية، عاملا آخر شائعا لاختراق محيط الشبكات في الشركات، ونجح خبراء "كاسبرسكي لاب" في 29 في المائة من مشاريع اختبارات الاختراق الخارجي في الحصول على أعلى امتيازات الدخول المتاحة في البنية التحتية التقنية بأكملها، بما يشمل الوصول بمستوى الإدارة إلى أهم أنظمة الأعمال والخوادم ومعدات الشبكات ومحطات العمل الخاصة بالموظفين، وذلك باعتبارها مهاجما مكانه الإنترنت، وليست لديه معرفة داخلية بالشركة المستهدفة.
وقد وجد الخبراء أن أمن المعلومات في شبكات الشركات، كان أسوأ وضعا، إذ وجد أن مستوى الحماية ضد المهاجمين الداخليين منخفض للغاية في 93 في المائة من جميع الشركات التي تم تحليلها، وتم الحصول على أعلى امتيازات الدخول في الشبكات الداخلية في 86 في المائة من الشركات التي تم تحليلها، في حين لم تكن هناك حاجة إلى أكثر من خطوتين لنجاح الاختراق في 42 في المائة من الشركات.

ضرورة تحديث أنظمة ويندوز
لم تقم بعض هذه الشركات بتحديث أنظمة ويندوز لديها حتى بعد فترة وصلت إلى ثمانية أشهر من إصدار التصحيح البرمجي للثغرة التي استخدمت في هجمات طلب الفدية مثل WannaCry وNotPetya، ووجدت برمجيات قديمة على محيط الشبكات في 86 في المائة من الشركات التي تم تحليلها، وفي الشبكات الداخلية لدى 80 في المائة من الشركات، ما يدل على أن عديدا من الشركات قد تصبح أهدافا سهلة للمهاجمين بسبب ضعف تنفيذ بعض العمليات الأساسية في أمن تقنية المعلومات.
إنشرها

أضف تعليق

المزيد من اتصالات وتقنية