Tarek Abbas

«بالو ألتو نتوركس»:نحارب الجرائم الإلكترونية بالتكيف والتطور والابتكار

Share on email
Share on facebook
Share on linkedin
Share on whatsapp
Share on twitter

قال طارق عباس مدير هندسة النظم في منطقة الشرق الأوسط وإفريقيا لدى شركة «بالو ألتو نتوركس» العالمية، والتي تعمل في مجال تطوير حلول الأمن الإلكتروني، إن الحاجة لتوفير المزيد من الحلول الأمنية الإلكترونية في مختلف الدول والمؤسسات باتت تزداد بشكل كبير خاصة مع تطور ونمو قطاع التكنولوجيا بوتيرة لا مثيل لها، وتنامي مشهد التقنيات الرقمية بشكل مستمر.

وأضاف في تصريحات خاصة لمجلة «الجندي»، أن قراصنة ومجرمي الإنترنت تمكنوا على مستوى العالم من التكيف مع أنماط الحياة الجديدة التي فرضتها جائحة «كوفيد-19»، واستغلال فترة انتشار الوباء لتعزيز قوة هجماتهم.

وأشار إلى أن أزمة الوباء طرحت جملةً من الفرص والتحديات المختلفة أمام قطاع تقنية المعلومات، ولم يكن أمام «بالو ألتو نتوركس» من سبيل لمحاربة الهجمات والتصدي لها إلا بالتطور، والتكيف، والابتكار، حيث توجب علينا التكيف مع المعايير والممارسات الجديدة التي فرضتها الجائحة، والعمل على ضمان أمن وسلامة المعلومات، وسلاسة العمليات على أعلى المستويات.

تحديات التحول الرقمي واستغلال أزمة الوباء

وأكد طارق عباس أن الجريمة الإلكترونية ومخاطرها ليست وليدة الحالة الراهنة، ولكن موجة تغيير طرق وأنماط العيش والعمل التي طالت الجميع بشكل غير مسبوق خلال الجائحة، أدت إلى تغيير المسار المستقبلي المرسوم لواقع الأمن الالكتروني، حيث تشهد الدول التي تسيير في عمليات التحول الرقمي ارتفاعاً كبيراً في معدل الهجمات، كما أنه يتم اختراق شركة واحدة حول العالم كل ثلاث ثوان، وذلك حسب أحدث الأرقام الصادرة عن “المنتدى الاقتصادي العالمي”.

وأوضح أن كافة القطاعات تشهد في الوقت الراهن بمختلف دول العالم مخاطر هجمات إلكترونية كبيرة، نتيجة تطبيق سياسات العمل من المنزل التي فرضتها الجائحة ومازالت تطبق في العديد من الدول والقطاعات، كما أن الارتفاع الهائل في عدد الأطفال الذين يستخدمون أجهزة الكمبيوتر المنزلية بهدف التعلّم، فرض على شركات الحلول الأمنية الإلكترونية تحديات ضخمة حتمت عليهم دق ناقوس الخطر والتيقظ الدائم لمنع انتشار الهجمات والاختراقات.

وبيّن عباس أن المهاجمين مازالوا يستغلون أزمة الوباء ويوسعون وينمون من قدراتهم، حيث إن الهجمات ذات الدوافع الربحية والتي تتخفى تحت شعار مكافحة فيروس «كوفيد-19» تنتشر بشكل كبير في شتى أنحاء العالم. وقد تمكنت “الوحدة 42”، فريق استقصاء بيانات التهديدات لدى شركة «بالو ألتو نتوركس»، من رصد الهجمات الإلكترونية التي تحمل شعار «كوفيد-19» عن كثب في مختلف أنحاء العالم، واستطاعت تحديد أكثر من 40 ألف موقع إلكتروني تمّ تسجيلها مؤخراً على أنها مواقع إلكترونية «عالية الخطورة»، وتتخفى خلف شعار أو اسم مرتبط بفيروس «كوفيد-19». وعلى سبيل المثال، يزعم الكثير من هذه المواقع الالكترونية أنها تبيع أقنعة الوجه، ومعقمات الأيدي، والكتب الإلكترونية المتعلقة بفيروس «كوفيد-19»، لكنها قد تكون مجرد واجهة لشن هجمات واسعة بدوافع ربحية. وفي كثير من هذه الحالات، لا يتم تسليم أي منتج بعد إتمام طلبات الشراء، وعوضاً عن ذلك تتم سرقة الأموال والبيانات المالية الشخصية.

إرشادات وتوصيات أمنية

ودعا إلى ضرورة إيجاد منهجيات ذات مستويات عالية من الاستباقية، والعمل على توفير منتجات وحلول مثالية للمرحلة الحالية، ومرحلة ما بعد الوباء، مشيداً في هذا السياق بالنهج الذي تسير عليه دولة الإمارات فيما يخص حماية الأمن الإلكتروني، حيث تعمل الدولة جاهدةً للتقدم والريادة في هذا المجال، وقد طرحت العديد من المبادرات البنّاءة وتنفق مليارات الدولارات سنوياً لتعزيز مشهد الأمن الإلكتروني، وذلك بالتزامن مع عمليات الرقمنة الضخمة في كافة القطاعات، بدءاً من الخدمات الحكومية وصولاً إلى التعليم وقطاع الرعاية الصحية.

وللحفاظ على أعلى مستوى من الحماية الأمنية في المجال الإلكتروني للمؤسسات والأفراد يشدد طارق عباس على ضرورة تنفيذ التوصيات والإرشادات التالية:

01 إيجاد وتطبيق طرق ومنهجيات جديدة ذات مستويات عالية من الأمن والسلامة لحماية البيئات الرقمية في كل القطاعات، سواء كانت حكومية أو خاصة.

02 وضع استراتيجية عصرية تتوافق مع سياق الأمن الإلكتروني، بما في ذلك الارتقاء من ممارسات العمل من المنزل إلى العمل من أي مكان يحتوي على أصول رقمية عالية الاعتمادية والأمان، فنحن بحاجة ماسة لوسائل وطرق أكثر تنظيماً لمراقبة الأحداث والحوادث، فضلاً عن مراقبة المستخدمين وكافة الأجهزة المتصلة بالشبكة.

03 ضرورة تحول المؤسسات والشركات من استراتيجية «السحابة أولاً» إلى استراتيجية «السحابة فقط»، فالمؤسسات لا تتمتع بالرفاهية الكافية التي تتيح لها إمكانية تأجيل تطبيق استراتيجيات الأمن الإلكتروني المرتكزة على السحابة. ويجب أن تصبح عمليات الأتمتة قاعدة أساسية لدفاعات الأمن الإلكتروني، ما يساهم بدرجة عالية في استثمار وقت وميزانية خبراء الأمن الإلكتروني في تنفذ مهام أكثر صعوبة.

04 تثقيف وتعزيز وعي الموظفين في كل القطاعات حول التهديدات الإلكترونية المحتملة، والاستعانة بآليات المصادقة متعددة المراحل، وتقييم امتيازات الوصول والحد منها.

05 إنشاء قاعدة بيانات للهجمات السابقة، حيث بإمكان قراصنة الإنترنت الاستعانة بهيكلية هذه الهجمات كنقطة انطلاق لشن وتنفيذ موجة هجمات جديدة، ولا يقتصر الأمر على تقوية دفاعات الشركة الإلكترونية فحسب، بل ينبغي عليها أيضاً تصعيب مهمة اختراق الأنظمة على الجهات المهاجمة.

06 دراسة وفحص وتحليل أي مكالمات ورسائل بريد إلكتروني ومواقع إلكترونية مشبوهة، أو أي روابط قادمة من مصادر مجهولة، وعدم مشاركة أية تفاصيل شخصية أو مالية، وتجنب تحميل التطبيقات غير الموثوق بها، أو الإفراط في مشاركة المعلومات الشخصية عبر منصات التواصل الاجتماعي.

07 استخدم كلمات مرور مختلفة ومعقدة للحسابات وتطبيق منهجيات مصادقة وتحقق قوية، والعمل على تغييرها بشكل متكرر، والاستثمار بجدران الحماية عالية الجودة، وبأنظمة مكافحة البرامج الخبيثة ومكافحة برمجيات الفدية، للكشف بشكل مبكر عن التهديدات المحتملة ومنع انتشارها.

08 الاستعانة بالذكاء الاصطناعي لإدارة الأمن الإلكتروني، حيث تساهم تقنيات الذكاء الاصطناعي والتعلّم الآلي بدرجة كبيرة في عمليات الأتمتة، والكشف والاستجابة للتهديدات، بما فيها عمليات فحص رسائل البريد الإلكتروني، وتطوير أنظمة مكافحة الفيروسات، وصياغة نموذج سلوك المستخدم، وتقدم شركة «بالو ألتو نتوركس» في هذا المجال العديد من منصات الحماية المدعومة بتقنيات الذكاء الاصطناعي مثل Cortex، التي تقوم على تبسيط العمليات وتحسين النتائج، ومنصة Cortex XDR للكشف وفحص ودمج بيانات الشبكة، والطرفيات، والسحابة.

09 التعامل بحذر شديد مع تقنيات إنترنت الأشياء التي تشهد نمواً ملحوظاً وتحدث نقلة نوعية وثورية في كافة القطاعات، حيث إن  98 بالمائة من إجمالي حركة بيانات تقنيات إنترنت الأشياء غير مشفرة، ما قد يؤدي إلى كشف البيانات السرية على الشبكة، وفقاً لفريق استقصاء بيانات التهديدات لدى شركة «بالو ألتو نتوركس»«الوحدة 42».

10 تعزيز مستوى الجاهزية، والمرونة، والاستجابة عند التحول إلى شبكات الجيل الخامس، التي تحمل مجموعة واسعة ومتنوعة من الفوائد والمزايا حيث برهنت هذه الشبكات على أهميتها الكبيرة بالنسبة للحكومات، وذلك كونها تلعب دوراً جوهريا في تنفيذ عمليات إطلاق المدن الذكية بهدف تعزيز تجربة العملاء، بما فيها إطلاق الأحداث والفعاليات الكبرى، لذلك يجب إيلاء مسألة الأمن الإلكتروني الأولوية القصوى في هذا الإطار، وإلا فإن جميع هذه الفوائد والمزايا والقدرات التي تتمتع بها البيئات الرقمية في ظل الجيل الجديد سوف تختفي، كما ينبغي على شركات تشغيل الجيل الخامس من الشبكات الخلوية، إلى جانب شركات توريد الحلول الأمنية الإلكترونية، التركيز على ثلاثة نقاط رئيسية من أجل تسريع وتيرة الاستجابة للتهديدات ضمن الزمن الحقيقي، وهي: حماية البيئة السحابية للاتصالات الجاهزة لاستقبال الجيل الخامس من الشبكات الخلوية، وتوفير الجيل القادم من الخدمات الأمنية المُدارة، وحماية شبكات الجيل الخامس من الشبكات الخلوية الخاصة.

لقاء: رازي عز الدين الهدمي

WhatsApp
Al Jundi

الرجاء استخدام الوضع العمودي للحصول على أفضل عرض