لماذا يستغرق الأمر 11 ساعة لحل حادثة إلكترونية متعلقة بالمعرف

دعونا نقوم بتجربة فكرية. و تنبيه الأمن المتعلق بالهوية فقط انهارت في مؤسسة ، ربما صانع السيارات أو المطار. يمكن أن يكون لا شيء ، أو بداية هجوم الفدية على وشك إجبار جميع البنية التحتية في وضع عدم الاتصال.
كم من الوقت سيستغرق تتبع السبب الجذري للتنبيه؟ دقائق؟ ساعات؟ قد يصدمك ذلك وفقًا ل دراسة بسلاح عن بعد من قبل مجموعة استراتيجية المؤسسة (ESG) ، يستغرق الأمر 11 ساعة في المتوسط للمؤسسات لحل حادثة أمنية متعلقة بالهوية.
قد تفكر ، ‘حهل وصلنا إلى هنا؟ كيف يمكن أن يستغرق أحد ناقلات الهجوم الأكثر شيوعًا وقتًا طويلاً للتحقيق ، عندما تستمر الأبحاث الوفيرة من Microsoft و Verizon وغيرها في التأكيد على إلحاح التهديدات المتعلقة بالهوية؟
عندما يستغرق الأمر دقائق فقط للمهاجمين للتصنيع عبر البنية التحتية وتصاعد الامتيازات ، فإن 11 ساعة هي رقم كارثي. له كل ما يتعلق بمدى تجزئة البيئات الرقمية الحديثة المدمرة. يُطلب من فرق الأمن إيقاف الخصوم التي لا يستطيعون رؤيتها.
الحدود تخفي الحقيقة
أصبحت بيئات الحوسبة مجزأة للغاية لدرجة أن اختراعاتنا قد خلقت حدود تقنية ، على عكس الحدود الوطنية.
البشر والآلات والتطبيقات وحتى وكلاء الذكاء الاصطناعي لديهم جميعهم الآن هويات. في معظم المنظمات ، تنتشر عبر الأنظمة ، تتم إدارتها بمعزل عن غيرها. أصبحت المنصات السحابية ، والخوادم المحلية ، ومقدمي الهوية ، وأدوات المطورين ، والأنظمة القديمة ، و SaaS ، وقواعد البيانات ، ومجموعات Kubernetes بلدانها الخاصة مع قواعدها وسجلاتها والبقع العمياء.
ستكون إدارة هذه الهويات بمثابة موظف جمركي يتتبع من سيأتي بين البلدان التي لها أنظمة جوازات سفر متباينة تمامًا ، باستثناء جواز سفر (هويتك) في بلد واحد لا يعمل في البقية. تناسق؟ ننسى ذلك. بعض البلدان تريد جواز سفرك ، والبعض الآخر يريد تأشيرة. البعض لديهم حراس صارمين. البعض الآخر لا يهتم بأوراق الاعتماد. فقد الباقي ملفاتك ، ليقول شيئًا عن الأشخاص الذين يعانون من جوازات سفر قديمة أو مزيفة تطفو حولها.
هذه هي قضية التفتت في البنية التحتية ، والتي تساعد على شرح الفجوة التي استمرت 11 ساعة. فرق الأمن ليست بطيئة أو غير مبال. إنهم عالقون فقط في لعب المباحث في الوضع الصعب عبر الأنظمة غير المتصل ، ويجبرون على غرز مسرح الجريمة المصنوع من السجلات عبر السحابة والرمز والبنية التحتية التي لم يتم تصميمها على الإطلاق ليتم تخيطها معًا.
لن يكون هذا سيئًا للغاية إذا لم تكن هجمات الهوية مسرحية للأطفال. لكنهم ، وبالتالي السبب في أن سرقة بيانات الاعتماد تُحسّر خرقات بيانات واحدة من كل خمسة ، حيث ارتفعت بيانات الاعتماد المعرضة للخطر 160 ٪ في عام 2025. بمجرد أن يكون للمهاجمين بيانات اعتماد صالحة-كلمة مرور أو رمز أو مفتاح-فإن العثور على المجرم قد يأخذ طالما كان يتولى شخصية توم هانكس في الفيلم “إمكاني” (المفسد: لقد اتخذت له من حين).
البنية التحتية على نطاق غير ممكن مع هوية مجزأة
يمتد هذا التجزئة حتى إلى الأدوات التي تستخدمها المؤسسات لإدارة الهويات ، وفقًا لـ ESG: 11 في المتوسط لتتبع قضايا الأمان المتعلقة بالهوية.
11 ساعة. أحد عشر أداة. كل سجل يعيش داخل “حدود” أداة مختلفة. كل نوع من الهوية – الإنسان أو الآلة أو عبء العمل أو الذكاء الاصطناعي – يعيش في جزيرة. بالنسبة للمهندسين الذين يقومون بتشغيل البنية التحتية على نطاق واسع ، فإن الاحتكاك الذي يخلقه أثناء الإجابة على الأسئلة الأساسية أمر مؤلم. من (أو ماذا) الوصول إلى قاعدة البيانات هذه؟ ما هي الأذونات التي استخدموها؟ هل كان هذا السلوك الطبيعي؟ كيف اجتازوا بين المنصات ، مثل OKTA إلى AWS إلى Kubernetes إلى قاعدة البيانات؟
لم نتناول حتى كيف أن تنبيهات الأمن الصاخبة اليوم. ويمكنك المراهنة على ذلك. ماذا لو قضيت تلك الساعات الـ 11 في التحقيق في خطأ شنيع إيجابي؟ لا يمكن لأي فريق ترحيل أعباء العمل بثقة إلى السحابة ، أو تحديث بنيته التحتية ، إذا لم يفهموا كيف تتصرف الهويات عبر بيئاتها.
لا يمكنهم اعتماد الذكاء الاصطناعي بحق ، لأن ذلك سيضخّة المشكلة فقط. لا تقدم الذكاء الاصطناعى نوعًا جديدًا من الهوية مع نقاط الضعف الخاصة به ، لكنه يقلل أيضًا من تكلفة هجمات الهوية. إذا لم نتمكن من التحقيق في تهديدات اليوم بسرعة ، فما الذي يحدث عندما يسارع الذكاء الاصطناعي إلى حجم وسرعة الهجمات؟ هذه مشكلة عندما تقول ESG أن 52 ٪ من المؤسسات تصنف مشكلات خصوصية البيانات باعتبارها أكبر مخاطر الذكاء الاصطناعي.
حان الوقت لإعادة تعريف الهوية
تقف صناعة التكنولوجيا في نقطة تحتاج فيها إلى طرح سؤال غير مريح: ماذا تعني الهوية في الحوسبة الحديثة؟
يقول الكثير من الناسالهوية (وليس الشبكة) هي المحيط الجديد.“إذا كان هذا صحيحًا ، فإننا ما زلنا نتشبث بنفس الحدود الإشكالية – إلى التفتت. إذا قمت بتصميم أدوات التحكم في الوصول لكل طابق وغرفة في المبنى ، ولكن المبنى الخاص بك ضخم ، فلن يعرف أحد في النهاية من لديه إمكانية الوصول إلى أي أرضية.
إليك ما لا ينبغي أن تكون الهوية: سرقة. هل يحولك تسجيل الدخول إلى Instagram في Taylor Swift إلى Taylor Swift؟ حسنًا ، لا ، لأنك لا تسرق هويتها ؛ أنت تسرق حسابها. ولكن عندما جلبنا تشبيه سرقة الهوية إلى عالم الحوسبة ، بدأنا في الخلط هوية مع حسابات و أوراق اعتماد.
عندما تفكر في مفاتيح سيارتك والمنزل أو الصالة الرياضية ، هل تسمي هذه الهويات الثلاثة المختلفة؟ لن تفعل. ومع ذلك ، قمنا ببناء صناعة كاملة لإدارة الهوية على رأس الحسابات وبيانات الاعتماد. كل شيء مبني على التعريف الخاطئ للهوية. حتى السؤال ، “أين تخزن شركتك هويات؟“مغالطة: لا يمكن تخزين الهوية.
يبدأ إصلاح الهوية في الحوسبة القضاء على عدم الكشف عن هويته. يجب إصدار كل خادم ، كمبيوتر محمول ، قاعدة بيانات ، حساب سحابة ، وكيل الإنسان ، و AI ، هوية فريدة من نفس المصدر. من وجهة نظر معمارية ، يجب إدارتها بنفس الطريقة ، مثل الموظفين. إذا كنت رائدًا هندسة منصة ، فأنت بحاجة إلى بناء طبقة الهوية الموحدة هذه في البنية التحتية الخاصة بك.
يجب بناء تلك الطبقة على أساس تشفير ، والاقتراض من مبادئ الرقة الصفرية الموجودة بالفعل في الأمن السيبراني. في الأساس ، تبدأ بمفتاح خاص واحد محمي في الأجهزة: تحتوي الخوادم على HSMs ، وأجهزة الكمبيوتر المحمولة لها TPMs ، وما إلى ذلك. تصبح هويتك مشتقة رقميًا من تلك المادة الرئيسية الخاصة ، ولكن نظرًا لأنها محمية بواسطة الأجهزة ، يصبح من المستحيل سرقة أو بيع أو استنساخ أو خسارة للمهاجم.
سيكون من غير المسؤول القول الجميع تعقيد. لكن بناء تلك الطبقة وستبدأ في رؤية الصوامع تتبخر. لن تحتاج إلى خمسة استراتيجيات مختلفة للوصول إلى صفر أو استراتيجيات الوصول في الوقت المناسب لكل فئة هوية.
إذا تمكنا من بناء عالم تكنولوجيا لا يرقى إلى الحدود ، لإعادة تحديد معنى الهوية في العالم الرقمي ، فقد يكون ذلك أفضل شيء يحدث للتكنولوجيا منذ سنوات.
EV Kontsevoy هو الرئيس التنفيذي في النقل الفضائي.


