الأمن السيبراني

برامج التجسس التجارية: التهديد الخفي


قد يكون من الصعب المبالغة في تقدير الفوائد التي نجنيها من استخدام التكنولوجيا في حياتنا اليومية. لكن هذه الفوائد جاءت بثمن أعاد تعريف ما نتوقعه فيما يتعلق بالخصوصية. باعتباري عضوًا في الجيل العاشر، الذي بلغ سن الرشد مع فجر عصر الإنترنت وشهد ظهور صناعة بأكملها مبنية على تحليلات معلومات المستهلك، فقد قمت في بعض الأحيان بعقد صفقات فاوستية خاصة بي، حيث عرضت بياناتي الشخصية مقابل الحصول على بيانات شخصية. راحة. كما فعلنا جميعا. ومن خلال القيام بذلك، فإننا نثق ضمنيًا في المنظمة التي تدير موقع الويب أو التطبيق المعني لحماية معلوماتنا بشكل فعال.

برامج التجسس، كما يوحي اسمها، هي برامج مصممة لجمع بيانات حول الضحية سرًا دون موافقته. يمكن أن تصيب برامج التجسس كلاً من أجهزة الكمبيوتر والأجهزة المحمولة، وتتسلل إليها من خلال مواقع الويب الضارة أو المخترقة، ورسائل البريد الإلكتروني التصيدية، وتنزيلات البرامج. على عكس الأشكال الأخرى من البرامج الضارة التي قد تسعى إلى تعطيل الأنظمة أو إتلافها، تعمل برامج التجسس بسرية، وغالبًا ما تتجنب اكتشافها بينما تقوم بسحب المعلومات الحساسة بصمت. عند نشرها ضد الأفراد، يمكن أن تتراوح هذه البيانات من عادات التصفح وضغطات المفاتيح إلى بيانات اعتماد تسجيل الدخول والمعلومات المالية. يمكن لبرامج التجسس الوصول إلى الميكروفونات والكاميرات لأغراض جمع المعلومات الاستخبارية أو الأدلة عند نشرها من قبل الوكالات الحكومية، أو التقاط المحتوى لأغراض البيع أو الابتزاز أو مخططات تحقيق الدخل الأخرى إذا تم نشرها من قبل جهات التهديد. والتي يمكن أن تكون آثارها مدمرة.

يشكل انتشار برامج التجسس التجارية مخاطر كبيرة على الشركات أيضًا. برامج التجسس التجارية هي صناعة متخصصة تعمل على تطوير وتسويق البرامج لغرض جمع البيانات. تستخدم منتجاتها العديد من الأساليب نفسها التي تستخدمها الأنواع الأخرى من البرامج الضارة. في كثير من الأحيان، تستفيد برامج التجسس التجارية من عمليات استغلال يوم الصفر التي تم تطويرها بواسطة البائع المعني أو تم شراؤها من باحثين مستقلين. على سبيل المثال، في تقرير حديث، خلص باحثو جوجل إلى أن ما يقرب من نصف ثغرات يوم الصفر التي استهدفت منتجاتهم على مدى العقد الماضي كانت من عمل “بائعي المراقبة التجارية” (https://www.scmagazine.com/news/spyware-behind-nearly-50-of-zeros-days-targeting-google-products).

تمثل الأيام الصفرية هذه ملكية فكرية لموردي برامج التجسس التجارية وتمكن منتجاتهم من النجاح في السوق. وعلى هذا النحو، فإنهم لا يكشفون عن تهديدات يوم الصفر هذه للبائعين المسؤولين عن الإصلاح. كلما طال أمد عدم الإبلاغ عن مثل هذه المشكلات الطارئة وعدم إصلاحها، زاد خطر اكتشاف مجموعات التهديد الإضافية لها واستخدامها كسلاح. بالإضافة إلى ذلك، هناك تهديد مستمر بإمكانية الكشف عن هذه الأدوات لجماهير غير مقصودة وعديمة الضمير. لا تنظر إلى أبعد من الأدوات التي تم بيعها بالمزاد العلني لممثلي التهديد بواسطة The Shadow Brokers (وسطاء الظل – ويكيبيديا). ومن المعروف أن هذه المآثر كانت ملكًا لوكالة استخبارات. في بعض الحالات، كانت نقاط الضعف التي تمارسها برمجيات إكسبلويت موجودة في الأنظمة لعدة سنوات ولم يتم الكشف عنها من قبل. وأدى ذلك إلى انتشار واسع النطاق لفيروسات برامج الفدية الناتجة عن برنامج “EternalBlue”، الذي عُرف فيما بعد باسم MS17-010.

ورغم أن هذه الأحداث لم تكن منذ وقت طويل، إلا أن الزمن تغير. هناك تركيز متزايد على خصوصية معلومات التعريف الشخصية، وتم سن المزيد من التشريعات لحمايتها منذ عام 2017. وقد قام المهاجمون أيضًا بتحويل تكتيكاتهم لتشمل سرقة البيانات قبل تشفيرها (“الابتزاز المزدوج”). ونتيجة لذلك، تتسبب برامج التجسس التجارية في تعرض الشركات لمخاطر كبيرة على جبهتين. أولاً، من خلال تعريض المؤسسات لخطر الأيام الصفرية المعروفة التي يمكن أن يعالجها البائعون إذا تم الكشف عنها بشكل مسؤول. ثانيًا، من خلال زيادة مخاطر الغرامات والعقوبات والتقاضي بموجب جميع قوانين الخصوصية المطبقة على البيانات المتأثرة.

تتطلب الحماية من برامج التجسس اتباع نهج متعدد الجوانب، لا يقتصر على ما يلي:
1. يمكن أن يساعد تثبيت برنامج أمان نقطة النهاية، مثل SentinelOne، مع إمكانات الفحص في الوقت الفعلي، في اكتشاف إصابات برامج التجسس وإزالتها استنادًا إلى التحليلات السلوكية قبل أن تسبب ضررًا كبيرًا.
2. حافظ على تحديث نظام التشغيل والبرامج وتصحيحات الأمان لديك لتقليل نقاط الضعف المعروفة التي يمكن أن تستغلها برامج التجسس.
3. كن حذرًا من رسائل البريد الإلكتروني غير المرغوب فيها، والروابط المشبوهة، وتنزيلات البرامج غير المعروفة أو “المجانية”. مارس عادات التصفح الآمن وقم بتنزيل التطبيقات من المصادر الموثوقة فقط.
4. قم بإجراء مطاردة منتظمة للتهديدات داخل البيئة، بحثًا عن علامات العدوى المحتملة وتسلل البيانات.
5. قم بإعادة تشغيل الأجهزة بانتظام لمكافحة البرامج الضارة الموجودة في الذاكرة والتي لم تقم بعد بإنشاء آلية للاستمرارية.

6. قم بتقييم سياسات الاحتفاظ بالبيانات الخاصة بك. احتفظ فقط بالبيانات التي تحتاجها لأغراض العمل وتأكد من أنها محمية بشكل جيد من خلال التشفير القوي وإمكانية الوصول الأقل امتيازًا.

تعد اليقظة والوعي والدفاع الاستباقي أمرًا ضروريًا لحماية أنظمتنا وبياناتنا، وبالتالي خصوصيتنا. سواء كنا مساهمين أو مستهلكين، فإننا نحن من نتحمل في النهاية التكاليف المرتبطة بالبرامج الضارة. وهذا قد يؤدي إلى الإزعاج في بعض الأحيان. ولكن إذا حدث ذلك، فحاول أن تتذكر أن الخصوصية التي تحافظ عليها، قد تكون خاصة بك.



Source link

زر الذهاب إلى الأعلى