تقنيات رصد ومراقبة.. لمنع هجمات التسلل الإلكتروني

نظم تصوير وجدران الحماية والتشفير وإصلاح الثغرات الأمنية

TT

يمكن لمرتكبي الجرائم الإلكترونية الذين يخططون لتنفيذ هجمات قرصنة موجهة، قضاء فترات كبيرة من الزمن للتعرف على أعمال أي شركة يرغبون في استهدافها. ويمكنهم إما استكشاف الشبكة إلكترونيا أو القيام بعملية استكشاف حقيقية. وربما يكون هؤلاء المتسللون من الموظفين الحاليين أو السابقين، وربما تكون لهم القدرة على الوصول إلى منشآت الشركة كل يوم، من خلال عمليات التوريد، والأنشطة الاستشارية، وخدمات الصيانة، أو من خلال التظاهر بأنهم زبائن.

* اختراقات أمنية مثيرة

* وباستخدام مزيج من المهارات الاجتماعية البسيطة والمهارات التقنية، يكون الشخص قادرا على الكشف عن ثغرات أمنية خطيرة داخل البنية المعلوماتية بأي مؤسسة بسهولة. وخلال أيام قليلة، يمكن للشخص الذي يختبر احتمالات الاختراق، تحديد نقاط الضعف الأمنية التي يغفل عنها طاقم وحدة تقنية المعلومات في الشركة.

خذ على سبيل المثال هذه القصص المرتبطة باختبارات الاختراق، كما توردها مجلة «تك نيوز وورلد» الإلكترونية: أنفقت إحدى الشركات 14 مليون دولار أميركي على جدران حماية جديدة، إلا أنه تم التغلب عليها واختراقها من خلال موديم هاتفي غير آمن. كما تمكن الأشخاص المختبرون للاختراق من اختراق نظام المحاسبة الخاص بشركة أخرى، يمكن الوصول إليه بالكامل عبر الإنترنت، بعد توظيف بروتوكول نقل ملفات مجهول الهوية استفاد من خطأ في إعداد جدران الحماية. وقامت شركة ثالثة بالسماح لمختبر اختراق بالوصول إلى منطقة آمنة بشارة زائفة مستخدما بطاقة رقمية بلاستيكية فندقية وشريطا لاصقا، وطابعة.

ومع ذلك فإن الهجمات الموجهة نحو هدف معين تتفوق على جهود اختبار الاختراق ويمكن أن تمثل تهديدا أكثر خطورة من البرامج الخبيثة. وعلى عكس موظفي اختبار الاختراق، يكون أمام المجرمين وقت أطول للتعرف على أي شركة.

* وسائل دفاعية

* ويوجد الكثير من وسائل الدفاع التي يمكن للمؤسسات استخدامها لمواجهة الهجمات المستهدفة بفاعلية وتعزيز أمن شبكاتهم.

* الكاميرات ونظم قراءة الشارة. يساعد الدخول الشخصي للنظم المهاجمة، تجاوز مستويات أمنية كثيرة. وفي هذه الحالة، يمكن للمهاجم الوصول إلى محطات غير مراقبة، ويمكنه أيضا تغيير البيانات الخاصة بالمسؤول الرسمي لشبكة الشركة، ويمكن إزالة ملفات الإعلام المتعدد. وهنا يساعد استخدام نظام التحقق من الهوية الشخصية من خلال الشارة التي يرتديها الموظفون، التأكد من هوية أشخاص يمكنهم الوصول إلى المبنى. وفي الوقت نفسه يمكن للكاميرات رصد أي نشاط من جانب أفراد غير مسموح لهم يدخلون إلى المنشأة عنوة.

وعلى نفس المنوال، توفر الكاميرات دليلا على وجود أي شخص في ذلك المكان، ويمكن أن ترصد أنشطة الأفراد المسموح لهم الذين لن تحوم حولهم شكوك في المعتاد عند القيام بتجاوزات. وعلى الرغم من أن الكاميرات ونظم قراءة الشارة بسيطة نسبيا، فإنها جوهرية في حماية النظم الأمنية الأخرى وتساعد على إيجاد نوع من المحاسبة.

* نظم جدران الحماية. تعد جدران الحماية عنصرا لا غنى عنه للحفاظ على أمن الشبكة، ولكنه لا يجري استخدامها بالصورة الكافية في معظم المؤسسات. ويجب وضعها بين الوحدات التجارية والأقسام، وتشييدها أمام المصادر التي تحتوي على معلومات حساسة لا يجب أن تكون معروفة لباقي الشركة.

وعلى سبيل المثال، يجب ألا يكون الكومبيوتر المحمول الذي يستخدمه مندوب مبيعات (والذي يكون عرضة بدرجة كبيرة للإصابة ببرامج خبيثة) قادرا على الوصول مباشرة إلى أقسام معينة داخل الشبكة تحتوي على نظم حسابية ونظم موارد بشرية وما إلى ذلك. وفي بعض الحالات، فإن تكلفة الاستثمار في جدران حماية تكون أقل بالمقارنة مع تكلفة خلل داخلي.

* نظم منع التسلل

* بمجرد أن يحدد المهاجمون هدفهم، لا يحتاجون إلى القيام بضربة على الفور، وربما لا يعرفون أي طريق واضح للوصول إلى النظام، ولكن يمكن استغلال الوقت الذي يتوفر لديهم للتعرف على الجهاز أو البرنامج واكتشاف نقاط الضعف التي لم يتم إصلاحها. وهنا يأتي دور نظم منع التسلل intrusion prevention systems.

يمكن لنظم منع التسلل رصد محاولات الاستغلال حتى إذا لم يتم إصلاح نقطة الضعف التي يجري استغلالها. ويمكنها أن تقدم إخطارا فوريا وأن تمنع هجمات مستهدفة معينة وقت حدوثها. وتعد هذه الإمكانية أمرا مهما، حيث إن نقاط الضعف في النظم تمثل مصدرا كبيرا لعمليات الاقتحام. ويرجع ذلك إلى أن مندوبي البيع التجاري قد يحتاجون إلى أسابيع قبل إجراء عملية إصلاح، أو أن الأمر قد يحتاج إلى أشهر قبل تطبيق الإصلاح على الخوادم.

* مراقبة سجلات الإدخال

* الوسيلة المثلى للتعرف على مختلف النشاطات عبر البنية التحتية لتقنية المعلومات داخل مؤسسة ما بصورة فورية أو شبه فورية، تتم عن طريق جمع وتركيز بيانات عمليات الإدخال المسجلة من خلال الخوادم وأدوات الأمن والشبكة وقواعد البيانات والتطبيقات.

وإذا تم التغلب على سجلات الموظف صاحب الشأن (المضيف) وقام شخص متسلل بحذف التسجيلات، فإن بيانات التسجيل المتجمعة التي تقود إلى الهجوم يجب أن تحتوي على تفاصيل ذات صلة بعملية التسلل. وتصبح نظم إدارة التسجيل التي تنجح في إعادة بناء السجلات التي تحيط بالحادث مهمة لتحديد الفارق بين هجوم للمتسللين وبين عجز في النظام. وتكون نظم إدارة التسجيل بمثابة شبكة الأمان عندما يحدث شيء غير مفهوم.

وتتيح بعض نظم إدارة التسجيلات إدارة الأحداث والمعلومات الأمنية ويمكن أن توجه إخطارات لتنبيه مسؤولي التقنية عندما يقع أي حدث مهم. وعندما يحدث الاختراق، يمكن لإدارة الأحداث والمعلومات الأمنية إرسال إخطارات وعرض التفاصيل لطاقم الأمن بصورة شبه فورية.

* التشفير وإصلاح الثغرات

* تعد تقنية التشفير واحدة من أكثر الوسائل فعالية واستمرارية في الحماية من التعديات الخارجية. واعتمادا على قوة التشفير المستخدمة، يحتاج المهاجم إلى استخدام موارد كبيرة من أجل فك شفرات البيانات، وربما لا يكون قادرا على القيام بذلك مطلقا. ويبدو أن الخبراء في الإدارة الطبية مثلا يتفقون على ذلك، حيث يؤكدون على التشفير كوسيلة لحماية السجلات الطبية.

ويعتبر القيام بإصلاح الثغرات من أهم المهام في إدارة نظم الكومبيوتر. وربما تكون النظم في حاجة إلى إعادة إعدادها، ويجب إخطار المسؤول التقني وأصحاب النظم مسبقا وفي بعض الأحيان تتعطل النظم وتتوقف عن العمل.

ولكن، القيام بعمليات صيانة أمنية بصورة متسمرة، باستخدام خوادم الصيانة والتطبيقات، يساعد على التخلص من المزيد من المشكلات. وفي النهاية، فإنه يجب على كل مؤسسة تريد الدفاع عن نفسها بفعالية ضد الهجمات المستهدفة، التخلص من نقاط الضعف عن طريق القيام بمعالجة الثغرات الأمنية.

وخلاصة القول، فإن إيجاد مزيج مناسب من الدفاعات المتتالية يعد الوسيلة المثلى لجعل البنية التحتية المعلوماتية صامدة أمام الهجمات الموجهة.