الأمن السيبراني

يجب على المديرين التنفيذيين مواجهة مجموعات القرصنة التي ترعاها الدولة والتي تستهدف البرامج الثابتة


فالمشهد الجيوسياسي منقسم على نحو متزايد، ويتم امتصاص الشركات إلى الدوامة. لا يواجه كبار المسؤولين التنفيذيين التهديدات من المجرمين غير المنسقين فحسب، بل أصبحوا بشكل متزايد هدفًا للهجمات السيبرانية من مجموعات القرصنة المدعومة من الدولة.

بالنسبة لمدراء تقنية المعلومات، يعد هذا وحشًا مختلفًا تمامًا، وهم غير مستعدين بشكل مزمن لمواجهة التهديد الذي يلوح في الأفق.

إنهم لا يحتاجون إلى الاستعداد فحسب، بل يحتاجون إلى الاستعداد للهجمات السيبرانية المتزايدة التعقيد والاتساع. ويجب أن تتضمن هذه الحرب الجديدة زيادة الإنفاق على الأمن السيبراني في جميع المجالات، وخاصة للدفاع عن البرامج الثابتة للشركات الضعيفة، والتي ظلت غير محمية لفترة طويلة جدًا.

إن مجموعات القرصنة المدعومة من الدولة ليست شيئًا جديدًا، وقد كانت بمثابة الدعامة الأساسية في أدوات الدولة المارقة منذ عقود. وقد قامت الصين وروسيا وكوريا الشمالية وإيران بنشرها بانتظام ضد مؤسسات الدولة في الغرب.

في عام 2014، قامت مجموعة تشارمينج كيتن، وهي مجموعة مرتبطة بالحرس الثوري الإسلامي الإيراني، استهدفت عسكريين أميركيين وإسرائيليين. طوال عامي 2015 و2016، تم استهداف مجموعة مرتبطة بجهاز المخابرات الخارجية الروسي بشكل مستمر مختلف الشبكات الحكومية الأمريكية.

إلى حد بعيد، كان أهمها من قبل Fancy Bear، وهي مجموعة مرتبطة بـ GRU، خليفة KGB في العصر الحديث. وفي عام 2016، قاموا اختراق خوادم اللجنة الوطنية الديمقراطية (DNC). ورسائل البريد الإلكتروني المسربة. وما زلنا نعاني من الاضطرابات السياسية الناجمة عن هذا اليوم.

اعتقد الرؤساء التنفيذيون أن هذا كان خارج نطاق اختصاصهم. هذا هو عالم الجواسيس والجغرافيا السياسية وفن الحكم، وليس عالم الحسابات والعملاء واجتماعات مجالس الإدارة. كانوا مخطئين.

مع استمرار تصاعد الضغط الجيوسياسي، سواء كان ذلك في أوكرانيا أو تايوان أو الشرق الأوسط، تجد الشركات نفسها بشكل متزايد وسريع هدفًا لهجمات متطورة ومنسقة من مجموعات القرصنة الحكومية. ولم تعد هذه الهجمات هي الشغل الشاغل للهيئات الحكومية.

وفي الأسبوع الماضي، اكتشفت شركة مايكروسوفت أيضًا هجومًا من قراصنة روس ترعاهم الدولة، نوبليوم، نجحوا في التجسس على مديريها التنفيذيين لمدة شهرين تقريبا.

هذه هي شركة Microsoft، وهي شركة متعددة الجنسيات ورائدة منذ عقود في تطوير البرمجيات ولديها فريق متقدم للغاية للأمن السيبراني. لقد تعرضوا بالكامل لمدة شهرين كاملين. ومن الآمن أن نقول إذن إن معظم الشركات ببساطة ليست مستعدة لهذا النوع الجديد من التهديدات.

المشكلة هي أن الدفاع السيبراني للشركات عادة ما يتمحور حول الامتثال. يُطلب من الموظفين تغيير كلمات المرور الخاصة بهم ويتم تعليمهم كيفية اكتشاف رسائل البريد الإلكتروني التصيدية، وهو ما يكفي عادة لمنع الهجمات غير المعقدة من الجهات الفاعلة الخبيثة المنفردة.

لكنهم الآن يواجهون مجموعات تتمتع بالثقل المالي والفني للدولة القومية التي تقف خلفها. إن الاعتماد على الدفاع القائم على الامتثال هنا يشبه الاستعداد للإعصار من خلال شراء مظلة.

وبينما تتأكد الإدارة من قيام الموظفين بتحديث تسجيلات الدخول، فمن الممكن أن تكون المجموعات المدعومة من الدولة الصينية أو الروسية قد اخترقت أنظمتها الأساسية، مثل البرامج الثابتة الخاصة بها.

لقد تركت الاستراتيجيات القائمة على الامتثال البرامج الثابتة مكشوفة تمامًا. يمكن فتح الأجهزة الموجودة في المكاتب الطرفية. وهذا يوفر علاقة مجال موثوقة يمكن من خلالها الاندماج مع حركة المرور العادية والمحور إلى المكتب الرئيسي للشركة. وهذا يتجاوز تمامًا الأنظمة الدفاعية المبنية على أفضل الممارسات للموظفين.

هذا الهدف المفتوح لم يمر دون أن يلاحظه أحد. أواخر العام الماضي، أ الاستشارة المشتركة للأمن السيبراني نشرت وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية (CISA)، ووكالة الأمن القومي ومكتب التحقيقات الفيدرالي، تفاصيل عن الهجمات التي قامت بها مجموعة إلكترونية تعرف باسم BlackTech، بدعم من الدولة الصينية. قامت BlackTech بتعديل أجهزة توجيه Cisco وتثبيت البرامج الثابتة المخصصة للحصول على وصول مسؤول مستمر وغير مكتشف.

يعمل المديرون التنفيذيون في مشهد جديد للأمن السيبراني، وهم متفوقون عليهم. وكان هذا الهجوم بمثابة طلقة تحذيرية. تشكل المجموعات المدعومة من الدولة التي تستهدف البرامج الثابتة للشركات تهديدًا أكبر حجمًا من المخاوف الأمنية السيبرانية السابقة. لكن كيف يسدون هذه الفجوة؟

الخطوة الأولى هي زيادة تمويل الأمن السيبراني في جميع المجالات. تشكل فرق تكنولوجيا المعلومات التي تعاني من ضعف التمويل ونقص الموظفين مستوى غير مقبول وغير ضروري من المخاطر. مجموعات القرصنة هذه لديها موارد مالية حكومية وراءها. يجب أن يكون خط الدفاع الأول للشركات عبارة عن فرق للأمن السيبراني تتمتع بموارد شاملة، ويعمل بها فنيون رائدون.

والخطوة الثانية هي تغيير الاستراتيجية. تعد التكتيكات القائمة على الامتثال من العصر الحجري الحديث في مواجهة هجمات البرمجة النصية عبر القنوات الجانبية والأبواب الخلفية وعبر المواقع المدعومة بالذكاء الاصطناعي والتي تستهدف البرامج الثابتة. يحتاج قادة الشركات إلى تنفيذ استراتيجيات وقائية توفر حماية شاملة لأنظمتهم.

من خلال ميزانية أفضل، يمكن لمديري تكنولوجيا المعلومات نشر مجموعة من التدابير لتحصين البرامج الثابتة الخاصة بهم. وقد يتضمن ذلك توقيع التعليمات البرمجية لمنع تثبيت البرامج الثابتة التي تم العبث بها، أو تجزئة الشبكة الشاملة لتقليل المخاطر التي يشكلها اختراق واحد أو عمليات التمهيد الآمنة المنتظمة للتحقق من صحة البرامج الثابتة.

قامت المجموعات المدعومة من الدولة بتكثيف الضغط على المتخصصين والمديرين التنفيذيين في مجال الأمن السيبراني. لكن هذا ليس ذريعة للتنازل عن المنطقة لهم.

يحتاج المسؤولون التنفيذيون إلى مواجهة التحدي فورًا والبدء في تمويل الأمن السيبراني بشكل صحيح. إنه واجبهم الائتماني. ويمكن بعد ذلك ترك مدراء تكنولوجيا المعلومات لديهم ليقوموا بتطوير وتنفيذ دفاعات البرامج الثابتة الشاملة. قد يكون هؤلاء المتسللون هم الذين يجدون أنفسهم يكافحون تحت الضغط.

مايكل ماركوت هو خبير في الهوية الرقمية والأمن السيبراني وتكنولوجيا ذكاء الأعمال. لقد كان رائداً في دور CDO في المؤسسة في شركة اتصالات الأقمار الصناعية EchoStar. منذ عام 2014، عمل في أدوار متعددة في مجال رأس المال السيبراني ورأس المال الاستثماري، وشارك في تأسيس شركة الولايات المتحدة. المركز الوطني للأمن السيبراني (إن سي سي).



Source link

زر الذهاب إلى الأعلى