الرئيس التنفيذي
أشرف الحادي

رئيس التحرير
فاطمة مهران

دراسة: 9 خطوات لمواجهة التهديدات الإلكترونية المتصاعدة

استعرضت شركة بالو ألتو نتوركس اليوم مجموعة من الخطوات التي تساعد المؤسسات على التعامل مع الموجة المتزايدة من الهجمات الإلكترونية التي تستهدف مختلف جوانب العمل في المؤسسة.

وتقوم المؤسسات اليوم بتسريع عملية تحديث تصاميم شبكاتها وذلك من خلال اعتماد نماذج أمنية جديدة، والحوسبة السحابية، والبرمجيات المقدمة كخدمة، ودعم الشبكات الموزعة. وأدى هذا التطور المتسارع إلى فرض مستويات جديدة من التعقيد في جهود الأمن الإلكتروني التي كانت مرهقة أصلاً بسبب التوسع الكبير الذي شهدته البنى التحتية المعروفة وغير المعروفة لتكنولوجيا المعلومات. وأصبحت الأصول التي تم وضعها في مواجهة الجمهور سواءً عن قصد أو بغير قصد، مكشوفة أمام الجهات التخريبية كفرائس سهلة الاصطياد.

ولفهم هذه التحديات بشكل أفضل، قامت شركة “بالو ألتو نتوركس” بإجراء تحليل شامل للبيانات العامة لشبكة الإنترنت، مستفيدة من حل “Networks Cortex Xpanse“. واستقى التقرير الأفكار من كمية ضخمة من البيانات تم جمعها عام 2023 من أجل تزويد قادة الأمن الإلكتروني بصورة واضحة عن الأسطح المعرضة للهجوم على الصعيد العالمي، والتعرف إلى ماهية المخاطر التي عليهم النظر فيها في بيئاتهم.

أبرز نتائج التقرير:

  1. تغير الأسطح المعرضة للهجمات سيؤدي حتماً إلى أخطاء يمكن للجهات التخريبية استغلالها

غالباً ما تكون الأسطح المعرضة للهجمات الإلكترونية في مختلف القطاعات في حالة تغير مستمر. وتشير أبحاث بالو ألتو نتوركس إلى أن السطح المعرض للهجوم في المؤسسة يضم في المتوسط أكثر من 300 خدمة جديدة كل شهر، وتمثل هذه الإضافات بالنسبة للمؤسسات نحو 32% من الفرص الجديدة لوقوع أخطاء في السحابة يمكن للجهات التخريبية استغلالها.

  1. هناك فرص كبيرة لحدوث تحركات جانبية وتسريب للبيانات

تشكل ثلاث فئات من الأخطاء التي يمكن للجهات التخريبية استغلالها -في البنى التحتية لتكنولوجيا المعلومات والشبكات، وتطبيقات عمليات الأعمال، وخدمات الوصول عن بعد- نحو 73% من الأخطاء عالية المخاطر التي تمت بدراستها والتي يمكن للجهات التخريبية استغلالها في جميع أرجاء المؤسسات في التحركات الجانبية وتسريب البيانات.

  1. خدمات تكنولوجيا المعلومات والأمن الإلكتروني الحساسة معرضة بشكل خطير لمخاطر شبكة الإنترنت

يشتمل أكثر من 23% من الأخطاء التي يمكن للجهات التخريبية استغلالها على البنى التحتية الحساسة لتكنولوجيا المعلومات والأمن الإلكتروني، الأمر الذي يفتح الباب واسعاً أمام الهجمات الانتهازية، وتتضمن: نقاط الضعف في بروتوكولات طبقات التطبيقات، وصفحات تسجيل الدخول الإدارية التي يتم الوصول إليها عبر الإنترنت لأجهزة الراوتر وجدران الحماية والشبكات الخاصة الافتراضية (VPN)، وغيرها من الأجهزة الأساسية المرتبطة بالأمن الإلكتروني والشبكات.

التوصيات

على الرغم من أن هذه البيانات المتعلقة بالأخطاء التي يمكن للجهات التخريبية استغلالها قد تبعث على الرهبة في بداية الأمر، لكن يجب ألا تتسبب بالذعر أو الخوف إذ يعتبر الخوف عائقاً كبيراً أمام ابتكار الحلول، ولذلك يجب مواجهة هذه المخاطر وجهاً لوجه، وذلك عبر الخطوات التالية:

  1. الاطلاع المستمر والشامل

يتمثل العنصر الرئيسي لتمييز مخاطر الأسطح المعرضة للهجمات (مثل الثغرات الأمنية الجديدة البارزة) والاستجابة لها، في ضمان التحديد الواضح للأسطح المعرضة للهجمات في مؤسستكم. ويمكن تحقيق ذلك من خلال المسح المتواصل للمنافذ القياسية وغير القياسية، إضافة إلى البصمات المحددة بدقة للخدمات والأجهزة في بيئتكم، وتقييم المخاطر. ويمكن للمؤسسات الاستفادة من منصة (Cortex Xpanse) من أجل التحديد الاستباقي للأخطاء التي يمكن للجهات التخريبية استغلالها ومعالجتها في أصولكم المتصلة بالإنترنت وذلك قبل أن تتمكن الجهات التخريبية من استغلالها.

  1. مراقبة الخدمات غير المخصصة والاستخدام غير المصرح به لتكنولوجيا المعلومات

يمكن للتحقق من الموارد المحيطية المعروفة مساعدتكم على التمييز بين الأصول المتوقعة والأصول غير المعروفة أو التي تقع خارج النطاق. وبغض النظر عن القطاع الذي تحرصون على حمايته، من المهم استخدام خطوط الأساس المتعلقة بالإعدادات شائعة الاستخدام في الأمن الإلكتروني، وعادةً ما يكون الخروج عن خطوط الأساس أو السياسات هذه سبباً للتعرض للمخاطر.

  1. التركيز على نقاط الضعف عالية الأولوية

يجب تركيز جهود الإصلاح على جوانب الأمن الإلكتروني الأكثر أهمية، وخاصة تلك التي يمكن اختراقها عبر شبكة الإنترنت وقد تؤدي إلى درجات خطورة مرتفعة واحتمالية مخاطر عالية. ولذلك، عليكم التفكير في الاستفادة من الخبرات الخارجية من أجل تحديد نقاط البداية ذات الأثر الأكبر على خطوات التحسين.

  1. يجب وبصورة آنية معالجة المخاطر الحرجة المتعلقة بالأخطاء التي يمكن للجهات التخريبية استغلالها

يشكل كشف المخاطر المتعلقة بشبكة الإنترنت سواء كانت ناتجة عن سوء الإعدادات أو عن نقاط الضعف، نصف المعركة فقط. ولذلك، يجب أن يكون لدى المؤسسات إجراءات وتقنيات قادرة على مساعدة فرق الأمن الإلكتروني في تحديد المسؤولين عن الخدمات، وإبلاغهم بتفاصيل المخاطر، ومتابعة خطوات معالجة هذه المخاطر.

  1. السعي للحصول على التوجيهات من خبراء

في حال كانت مؤسستكم مستجدة في مسائل إدارة الأسطح المعرضة للهجمات أو تسعى لتحسين الممارسات المطبقة لديها حالياً، فإنه يمكنكم إجراء تقييم للأسطح المعرضة للهجمات الذي تقدمه “الوحدة 42”.

  1. تعزيز أمن الوصول عن بعد

يجب تطبيق بروتوكولات مُحكمة للتحقق من الهوية مثل المصادقة متعددة العوامل، وذلك لجميع خدمات الوصول عن بعد. وينبغي كذلك إنشاء أنظمة مراقبة لكشف محاولات الوصول غير المصرح به المحتملة أو هجمات القوة العمياء والاستجابة لها.

  1. تحسين الإعدادات السحابية

يجب وضع جدول دوري لمراجعة وتحديث الإعدادات السحابية بهدف مواكبة أفضل الممارسات المطبقة في القطاع وتخفيف مخاطر الأمن الإلكتروني المحتملة، وتعزيز التعاون بين فرق الأمن والتطوير من أجل تحسين تطوير التطبيقات السحابية الآمنة.

  1. تطبيق ممارسات التعامل الآمن مع البيانات

يجب تطبيق ضوابط صارمة على إمكانية الوصول والإبقاء عليها، وضمان أمن بروتوكولات مشاركة الملفات لجميع قواعد البيانات والمصادر المشتركة من أجل منع الوصول غير المصرح به وخروقات البيانات، وضمان الامتثال التنظيمي.

  1. الاطلاع المستمر على تطورات الهجمات الناشئة

يجب تطوير نظام يواكب التطورات التي تشهدها نقاط الضعف والثغرات والجهات التخريبية، إضافة إلى ضرورة إعادة تقييم الأسطح المعرضة للهجمات في مؤسستكم بشكل منتظم بناءً على تطورات مشهد التهديدات هذا.

أخبار ذات صلة

البريد وفيزا يبحثان توسيع الشراكة لتعزيز الخدمات المالية الرقمية

سامسونج تطلق جالكسي إس 26 بكاميرات مكررة

أبل تتخذ إجراء سريعا لمعالجة خدوش iPhone 17

أسعار الخضروات والفاكهة في مصر اليوم الخميس

تنظيم الاتصالات يعلن عن تأثر بعض خدمات الاتصالات بمحيط القاهرة الكبرى لهذا السبب

لإطلاق شركة التكنولوجيا المالية الأبرز في منطقة الشرق الأوسط وأفريقيا

نمو أعمال “ICT Misr” يجعلها بين 5 فائزين فقط بتكريم “دل تكنولوجي” للعام الثالث

إطلاق لعبة “War Vow” على متجر HUAWEI AppGallery لتتيح لعشاق الألعاب خوض مهام استراتيجية

آخر الأخبار
شركة «Slvr communities» تطلق حملة تسويقية لمشروع «VYBE» في قلب القاهرة الجديدة خبير اقتصادي يتوقع خفض البنك المركزي المصري أسعار الفائدة 100 نقطة أساس اليوم الفن لا يعرف حدودًا: ليلا سوتو في القاهرة ضمن مهرجان SHE ARTS بالتعاون مع معهد ثربانتس البريد وفيزا يبحثان توسيع الشراكة لتعزيز الخدمات المالية الرقمية جامعة الملك فيصل توقّع اتفاقية تعاون أكاديمي وبحثي مع جامعة المنصورة "الزراعة" تستعد لفتح سوق جديد.. وفد جنوب أفريقي يتفقد منظومة صادرات الرمان المصرية "هيئة العناية بالحرمين": 115 دقيقة مدة زمن العمرة خلال شهر ربيع الأول شراكة بين "فيوز " و"إكسافورس" لتعزيز الامتثال بقدرات الذكاء الاصطناعي الرقابة المالية تصدر ضوابط إنشاء المنصات الرقمية للاستثمار في وثائق صناديق الملكية الخاصة ورأس المال... "Egyptian Companies Named Finalists for Big 5 Global Impact Awards 2025" فعاليات المؤتمر السنوي العاشر لقسم الأشعة التشخيصية والتداخلية والتصوير الجزيئي بكلية الطب جامعة عين... قبل فتح باب الترشح.. الشروط والمستندات المطلوبة لعضوية مجلس النواب "إعلان قائمة المتأهلين لجوائز Big 5 Global 2025 بمشاركة أوراسكوم والمقاولون العرب والسويدي إلكتريك" الصحة تطمئن أولياء الأمور بعدم وجود خطورة من مرض "اليد والفم والقدم" رئيس التمثيل التجاري المصري: علاقات مصر وتركيا تنتقل لمرحلة التعاون الاستراتيجي بدعم الاستثمارات وزير الخارجية يلتقي رئيس الوزراء السوداني وزيرا الصحة والتعليم العالي يعقدان الاجتماع الأول للجنة التنسيقية الدائمة لتوحيد والتنسيق وزيرة التنمية والقائم بأعمال وزير البيئة في جولة مفاجئة لمنظومة جمع قش الأرز بالدقهلية والقليوبية وزير الزراعة يتابع الموقف التنفيذي لمشروع التجمعات الزراعية التنموية في سيناء بفستان اسود.. مي سليم تشعل السوشيال ميديا