
وجدت دراسة استقصائية عالمية أجريت عام 2025 أن 72% من قادة الأعمال شهدوا ارتفاعًا مؤخرًا في المخاطر السيبرانية. وفي الوقت نفسه، تواجه المؤسسات نقصًا في المواهب في مجال الأمن السيبراني، مع تزايد فجوة المهارات بنسبة 8% منذ عام 2024.
بالإضافة إلى العدد المتزايد من التهديدات من كل شيء بدءًا من برامج الفدية وحتى التزييف العميق، يجب على المؤسسات مواجهة التعقيد المتزايد للهجمات، التي يمكن أن تصيب كل جزء من الجهاز – بما في ذلك الأجهزة والبرامج الثابتة.
نائب الرئيس الأول لقسم التنقل في Panasonic Connect بأمريكا الشمالية.
في هذا المشهد المتطور، لا تستطيع المؤسسات أن تفكر في أمن الإنترنت كقفل واحد على الباب الأمامي.
تتطلب المرونة الحقيقية استراتيجية دفاعية متعددة الطبقات تغطي كل ثغرة أمنية، بدءًا من مستوى سلسلة التوريد وحتى الأجهزة والبرامج الثابتة الموجودة على الجهاز.
يعمل الحل الصحيح في الخلفية دون إعاقة أداء الجهاز، بحيث يتمتع العمال بتغطية أمنية متسقة دون التضحية بإنتاجيتهم.
ارتفاع التهديدات أسفل نظام التشغيل
تواجه المؤسسات التي تزود كل موظف بجهاز كمبيوتر محمول أو جهاز لوحي خاص بالعمل – كما تفعل معظم المؤسسات – خطرًا متزايدًا للاختراق الأمني على أي مستوى.
المزيد من الأجهزة بالتناوب يعني المزيد من نقاط الدخول للجهات الفاعلة السيئة. ومع انتقال العمال إلى مواقع مختلفة باستخدام هذه الأجهزة على مدار اليوم، يصبح من الصعب حمايتهم.
تقليديًا، تحدث هجمات برامج الفدية والبرامج الضارة على مستوى نظام التشغيل، كما هو الحال عندما ينقر أحد الموظفين عن طريق الخطأ على رابط لتنزيل برامج ضارة.
في حين أن مثل هذه التهديدات لا تزال شائعة، يجب على المؤسسات أيضًا الدفاع ضد الهجمات الأكثر تعقيدًا التي تصل إلى مستوى أعمق في مجموعة التكنولوجيا، إلى مستويات البرامج الثابتة والأجهزة، حيث يصعب اكتشافها ويصعب التخلص منها.
كيف تبدو هذه الهجمات؟ يبدأ بعضها على مستوى سلسلة التوريد، حتى قبل أن تتسلم المؤسسات الجهاز. يمكن للرقائق الصغيرة التي يتم إدخالها في جهاز الكمبيوتر أثناء التصنيع أن تمنح المهاجمين وصولاً غير محدود إلى بيانات الجهاز بمجرد أن يبدأ الموظفون في استخدامها.
وفي الوقت نفسه، بمجرد حصول المنظمة على الجهاز، هناك عدة طرق يمكن للجهات الفاعلة السيئة الوصول إليها. يمكنهم اختراقها على مستوى الأجهزة من خلال جهاز USB ضار.
وبدلاً من ذلك، يمكن أن يؤدي الضرر المادي الذي يلحق بالجهاز إلى تدهور البرامج الثابتة بمرور الوقت، مما يسهل على المتسللين الوصول بهذه الطريقة.
بالنسبة لأي مؤسسة، تكون الآثار المترتبة على الانتهاكات التي تحدث تحت نظام التشغيل خطيرة، حيث ترتفع التكاليف في بعض الحالات إلى ما يزيد عن 100 مليون دولار. ومع ذلك، بالنسبة للمؤسسات العاملة في المجالات الحيوية مثل الجيش، والاستجابة لحالات الطوارئ، والرعاية الصحية، والمرافق، فإن الآثار المترتبة على ذلك تكون وخيمة بشكل خاص.
يمكن لخرق أمان سلسلة التوريد أن يؤدي بشكل منهجي إلى إيقاف تشغيل أجهزة الكمبيوتر المحمولة التي يستخدمها عمال المرافق للوصول إلى البيانات المهمة حول خطوط الطاقة التي يحاولون استعادتها أثناء الإعصار.
أو قد يؤدي محرك أقراص USB غير مصرح به إلى اختراق الكمبيوتر المحمول الخاص بضابط الشرطة أثناء توجهه لإجراء مكالمة، مما يعيق قدرته على الاستعداد ووضع الاستراتيجيات مع فريقه.
تبدأ حزمة الأمان ذات الطبقات الحقيقية والشاملة على مستوى سلسلة التوريد
على الرغم من وجود العديد من الحلول التي تدعم الأمن الطبقي، فمن المهم تحديد الحل الذي يعد بأمان سلسلة التوريد بالإضافة إلى رؤية نقطة النهاية وحمايتها:
التحقق من صحة الأجهزة: يساعد اكتشاف العبث على مستوى الأجهزة المضمن على مستوى BIOS على ضمان سلامة سلسلة التوريد من خلال اكتشاف التهديدات قبل وصولها إلى نظام التشغيل. إذا تم اختراق جهاز ما في سلسلة التوريد، يتلقى المستخدمون تنبيهًا قبل البدء في استخدامه. وبالمثل، تضمن الضوابط الصارمة إمكانية تشغيل مكونات الأجهزة المعتمدة فقط داخل الجهاز، لذلك لا يمكن أن يؤثر محرك أقراص USB المخترق عليه.
مراقبة سلامة البرامج الثابتة ومعالجتها: يمكن أن تحمي مراقبة سلامة البرامج الثابتة والمكونات وتقييم المخاطر من التهديدات على أدنى مستويات الجهاز بينما تساعد المؤسسات على الامتثال لتفويضات الهيئات التنظيمية مثل المعهد الوطني للمعايير والتكنولوجيا (NIST) والمنظمات الخاصة بالصناعة مثل قسم خدمات معلومات العدالة الجنائية (CJIS) التابع لمكتب التحقيقات الفيدرالي.
إذا تركت البرامج الثابتة عرضة للخطر، فيمكن للمهاجمين تعديل تكوينات النظام وتثبيت البرامج الضارة المستمرة. ومن خلال هذا الوصول، يمكنهم إما الحصول على بيانات الكمبيوتر أو التحكم في الجهاز عن بعد. من الأفضل التفكير في الحلول التي تعمل على تأمين طبقة نظام التشغيل لاكتشاف التهديدات التي تنتقل من نظام التشغيل إلى البرامج الثابتة، وتوفير وقت اكتشاف سريع، ودعم دورة حياة الجهاز الممتدة.
حماية نقطة النهاية والاستجابة لها: تعمل حماية نقطة النهاية المدعومة بالذكاء الاصطناعي والاستجابة والمعالجة على حظر برامج الفدية وتهديدات اليوم الأول في الوقت الفعلي حتى عندما تكون الأجهزة غير متصلة بالإنترنت. في حالة حدوث اختراق، يمكن لهذه الحلول عزل الأنظمة المتأثرة لمنع انقطاع الشبكة بأكملها وتوفير تحليلات مفصلة وإعداد التقارير إلى قسم تكنولوجيا المعلومات للتخفيف الفعال من الاختراق.
إنفاذ الامتثال: تعد رؤية نقطة النهاية المضمنة في البرامج الثابتة وعناصر التحكم في الإصلاح الذاتي ضرورية للحفاظ على الامتثال المستمر والتحكم عن بعد حتى عندما ينقطع الجهاز عن الشبكة أو يتم مسح بياناته. تساعد المعلومات المركزية للأصول من منصة واحدة المؤسسات على إدارة وتتبع جميع الأجهزة من مكان واحد حتى تتمكن من الاستجابة للتهديدات في الوقت الفعلي.
بدءًا من مراقبة سلسلة التوريد والتحقق من صحة الأجهزة المضمنة وحتى معالجة أجهزة نقطة النهاية ومراقبة سلامة البرامج الثابتة، تعمل الإستراتيجية متعددة الطبقات على حماية الأجهزة طوال دورة حياتها.
نظرًا للتطور المتزايد للتهديدات السيبرانية اليوم، فمن المنطقي أكثر من أي وقت مضى العمل مع شريك تقني ذي خبرة لتحقيق تغطية شاملة حقًا للأمن السيبراني تقلل المخاطر دون المساس بالإنتاجية.
لقد قمنا بمراجعة وتقييم أفضل برامج مكافحة الفيروسات.
تم إنتاج هذه المقالة كجزء من قناة Expert Insights التابعة لـ TechRadarPro حيث نعرض أفضل وألمع العقول في صناعة التكنولوجيا اليوم. الآراء الواردة هنا هي آراء المؤلف وليست بالضرورة آراء TechRadarPro أو Future plc. إذا كنت مهتمًا بالمساهمة، اكتشف المزيد هنا: https://www.techradar.com/news/submit-your-story-to-techradar-pro

التعليقات