
تحتل الهجمات على البنية التحتية الرقمية مكانة عالية في قائمة قلق مدراء تكنولوجيا المعلومات في كل قطاع. لقد ضربوا عمالقة البيع بالتجزئة مثل M&S، وشركات تصنيع السيارات مثل Jaguar Land Rover، والمستشفيات وحتى دور الحضانة. ويبدو أن التقارير عن الحوادث السيبرانية الخطيرة تصل بانتظام غير مريح، حيث ارتفعت بنسبة 50% في العام الماضي.
هناك الكثير من الحديث عن المخاطر التي تواجهها الشركات، والتي تركز عادةً على البرامج الضارة التي تعتمد على الذكاء الاصطناعي، والأيام الصفرية، وأحدث تقنيات الهجوم – وهي التهديدات التي تحاول الشركات مواكبتها باستمرار. لكن الحقيقة الأكثر إزعاجًا هي أن المهاجمين يستغلون أيضًا ما لا تفعله المؤسسات على الإطلاق.
الرئيس التنفيذي ومؤسس X-PHY، إحدى العلامات التجارية لشركة Flexxon.
لا تزال العديد من البيئات تعمل مع آلاف الحسابات التي لا تنتهي صلاحية كلمات المرور الخاصة بها أبدًا، وحسابات المستخدمين “الخفية” غير النشطة التي لا تزال ممكنة – وهي حالة كلاسيكية للوصول للتكوين مرة واحدة ونسيانه إلى الأبد. بالتوازي، هناك نقطة مادية عمياء: أجهزة USB ومحركات الأقراص الخارجية وبطاقات microSD المملوءة بالبيانات الحساسة.
قد تكون نادرًا ما يتم استخدامها ولكنها سهلة القراءة ويمكن إساءة استخدامها بسهولة إذا التقطها الشخص الخطأ.
ومع ذلك، لا ينبغي تطبيق المثل القديم “الخمول يصدأ العقل” على البيانات – فقد تم تصميم التخزين الآمن الجديد ليصبح أكثر صلابة عندما يكون خاملاً، مما يحول عدم النشاط من نقطة ضعف إلى جزء من دفاعك.
كيف يتحول الكسل إلى خروقات
نادرًا ما يقتحم مجرمو الإنترنت تحركًا دراماتيكيًا واحدًا. إنهم يعملون على مراحل، ونقاط الدخول الخاملة تجعل النقطة الأولى سهلة تقريبًا.
يمكن أن يبدأ بالوصول الذي لا ينبغي أن يظل صالحًا: حساب مقاول لم يتم إبطاله مطلقًا، أو حساب خدمة قديم ببيانات اعتماد غير منتهية الصلاحية، أو استثناء إداري “مؤقت” يستمر بعد انتهاء المشروع الذي تم إنشاؤه من أجله. ومن هناك، يمكن للمهاجمين أن يتصرفوا كما يفعل المستخدم العادي، ولهذا السبب بالضبط يصعب اكتشافهم مبكرًا.
يظهر نفس النمط مع التخزين الفعلي. من المعروف أن الشركات سيئة في نسخ الملفات الحساسة على الأجهزة – أجهزة الكمبيوتر المحمولة، ومحركات الأقراص الخارجية، ووحدات تخزين USB، وبطاقات microSD – دون النظر في الآثار الأمنية.
فكر في USB غير المشفر المتبقي في القطار، أو القرص الصلب في الحقيبة المسروقة، أو بطاقة الذاكرة التي لا تزال في طائرة بدون طيار تحطمت ولا يمكن استرجاعها، أو محرك الأقراص المحمول الذي تم نقله من المكتب إلى الدرج إلى الصندوق على مدار عدة سنوات. تختفي الأجهزة، وينتقل الموظفون، ومع ذلك تظل البيانات موجودة هناك، ويمكن قراءتها لأي شخص يجدها.
قد تكون النتيجة النهائية أي شيء بدءًا من تسرب البيانات الهادئ الذي لا يظهر إلا بعد أشهر وحتى الابتزاز المباشر.
سهولة الاستخدام مقابل المقايضة الأمنية (وكيف يتم تسليحها)
لا ينتهي الأمر بمعظم المنظمات عرضة للخطر لأنها لا تهتم. لقد وصلوا إلى هناك لأن الاحتكاك مكلف. لا تتغير بيانات الاعتماد لأن تدويرها مرة واحدة يتسبب في التوقف عن العمل. يظل الوصول واسع النطاق لأنه لا أحد يريد التذاكر والحواجز الثابتة.
يتم نسخ الملفات إلى أجهزة USB وبطاقات SD لأن الطريقة الأسرع لنقل البيانات عادةً ما تكون هي الفائزة.
نعم، هذه الاختيارات تجعل العمليات أكثر سلاسة، ولكنها أيضًا تسهل الطريق للمهاجمين. نفس العمليات السهلة التي تعتمد عليها فرقك يوميًا، بالإضافة إلى أي جهاز غير آمن يحتوي على بيانات حساسة، هي بالضبط ما يستخدمه المهاجم للدخول إلى الأنظمة عالية القيمة والوصول إليها.
هناك مشكلة أخرى وهي أن الجهود الأمنية تميل إلى متابعة ما هو مرئي. من الأسهل توحيد البيانات أثناء النقل وإظهار التقدم في: تشفير الاتصال، وتقوية الوصول عن بعد، ومراقبة الجلسات.
البيانات غير النشطة هي المكان الذي تصبح فيه الإدارة غير مكتملة: ليس فقط في سنوات من محركات الأقراص المشتركة ومستودعات السحابة وتخزين الشبكة القديمة، ولكن أيضًا في الأجهزة التي يستخدمها الأشخاص لنقل البيانات. تقع أجهزة الكمبيوتر المحمولة وأجهزة USB وبطاقات SD خارج شبكة أمان الشبكة: فهي محمولة بين المواقع، وفي غير مكانها، وربما غير مشفرة.
يتحول هذا التمدد إلى خطر واضح: وجود عدد كبير جدًا من الأماكن لتخزين البيانات الحساسة، وعدد كبير جدًا من مسارات الوصول، وعدد قليل جدًا من القواعد المتسقة للحفاظ على أمانها.
الجواب لا يجعل استخدام الأنظمة مؤلمًا. إنها تصميم الإعدادات الافتراضية التي لا تعتمد على الصيانة اليدوية المستمرة واستخدام الأجهزة الذكية.
ما يمكن للشركات أن تفعل الآن
الخطوة الأولى بسيطة: اكتشف الأجهزة التي لا يزال من الممكن أن لا يمتلكها أحد، وما هي الأجهزة التي تحتوي على بيانات قيمة قبل أن يفعلها أي جهة ضارة.
ابحث عن الحسابات التي لم تتم مصادقتها منذ أشهر ولكنها ظلت ممكّنة، وكلمات المرور المعينة بحيث لا تنتهي صلاحيتها مطلقًا، وحسابات الخدمة التي لا تزال تتمتع بأذونات واسعة لأن تغييرها مرة واحدة تسبب في التوقف عن العمل.
افعل الشيء نفسه بالنسبة للبنية التحتية: قم بمراجعة الأنظمة القديمة التي لم يتم استخدامها ولكنها لا تزال متصلة بالهوية أو الشبكة أو التخزين وقم إما بعزلها أو إيقاف تشغيلها أو تأمينها بشكل صحيح من خلال المصادقة المحدثة والأذونات والتشفير الأكثر إحكامًا.
بعد ذلك، قم بتقليص نصف قطر الانفجار. افصل بين وظائف سير العمل المهمة، وحدد ما يمكن لحسابات المشرف القياسية ونقاط النهاية رؤيته، ناهيك عن الوصول إليه. وبالمثل، تعامل مع البيانات الخاملة باعتبارها قرارًا يتعلق بدورة الحياة. إذا لم يتم استخدامه، يمكنك أرشفته بشكل آمن باستخدام ضوابط وصول مشددة أو سحبه من العمل.
ترك البيانات الحساسة “في مكان ما على المشاركة” هو كيف تصبح الملفات المنسية حوادث باهظة الثمن.
وأخيرًا، لا تتجاهل الطبقة المادية من المرونة. يجب أن يكون التخزين القابل للإزالة وغير المتصل بالإنترنت جزءًا من خطة المرونة الخاصة بك، ويجب أن يتحمل السرقة والعبث والحرارة والرطوبة وسوء الاستخدام – ويستمر في فرض الأمان عندما لا يكون متصلاً بمصدر الطاقة.
وهذا هو المكان الذي يحدث فيه التخزين المعزز والآمن افتراضيًا الفرق: فهو مصمم ليظل مغلقًا أثناء الخمول، لذلك لا يصبح الوضع “غير متصل” “غير محمي”.
تساعد ميزات مثل تشفير الأجهزة المضمن والمصادقة عند نقطة الوصول وأدلة التلاعب على ضمان بقاء نسخة الاسترداد آمنة وقابلة للاستخدام تحت الضغط، حتى عندما لا يمكن الوثوق ببقية البيئة.
على سبيل المثال، إذا حصل أحد المهاجمين على بيانات اعتماد المسؤول وتمكن لاحقًا من الوصول إلى جهاز نسخ احتياطي أو وسائط، فإن التشفير بالإضافة إلى مصادقة وقت الوصول يمكن أن يمنع ذلك من التحول إلى تسوية كاملة للنظام.
تزدهر الجرائم السيبرانية على ما تهمله المنظمات. الحل هو التعامل مع الكسل كجزء من إستراتيجيتك الدفاعية وليس كمدخل منسي.
لقد أبرزنا أفضل متصفح خاص.
تم إنتاج هذه المقالة كجزء من قناة Expert Insights التابعة لـ TechRadarPro حيث نعرض أفضل وألمع العقول في صناعة التكنولوجيا اليوم. الآراء الواردة هنا هي آراء المؤلف وليست بالضرورة آراء TechRadarPro أو Future plc. إذا كنت مهتمًا بالمساهمة، اكتشف المزيد هنا: https://www.techradar.com/news/submit-your-story-to-techradar-pro

التعليقات