العلوم التطبيقيةتكنولوجيا

كيف يجعلك مورّدو الأجهزة عرضةً للهجوم الإلكتروني، وماذا تفعل حيال ذلك؟

مقال لـ رتشارد ماثيوز و نك فالكنر

إذا كنت تدير نشاطًا تجاريًّا؛ فأنت على الأرجح قلقٌ بشأن أمن تكنولوجيا المعلومات، ولذلك ربما تكون قد استخدمت برامج مكافحة الفيروسات وجدران الحماية وتحديث الأنظمة باستمرار.

للأسف قد لا تحميك هذه التدابير من الهجمات الضارة التي قد تتسلل إلى أنظمتك عن طريق الأجهزة التي تستخدمها يوميًا..

في مساء يوم الجمعة، 24 أكتوبر من عام 2008 ، كان ريتشارد شيفر Richard C. Schaeffer Jr ، كبير مسؤولي حماية أنظمة الكمبيوتر في وكالة الأمن القومي الأمريكية، في جلسة إحاطة مع الرئيس الأمريكي جورج بوش عندما أعطاه أحد المساعدين ملاحظةً موجزة ومباشرة مُفادها أنهم تعرضوا للاختراق.

كيف حدث ذلك؟ كان السبب وراء ذلك ذاكرة التخزين USB

هجمات سلسلة التوريد عبر USB

كان الهجوم غير متوقع؛ لأن الأنظمة العسكرية السرية ليست مرتبطة بشبكات إنترنت خارجية، ولكن المصدر تم غرسه على هيئة فيروس متنقّل محمَّل على مفتاح USB تم تثبيته بحذر وتوفيره بأعداد كبيرة ليتم شراؤه من كشك إنترنت محلي.

هذا مثال على هجوم سلسلة التوريد، والذي يركز على العناصر الأقل أمانًا في سلسلة التوريد الخاصة بالمؤسسة.

وعلى الفور، قرر الجيش الأمريكي حظر أجهزة الـ USB في المجال العسكري، وبعد بضعِ سنوات، استخدمت الولايات المتحدة نفس الخطة لاختراق برنامج الأسلحة النووية الإيراني وتعطيله في هجوم أطلق عليه اسم Stuxnet.

 

يُعتقد أن محطة بوشهر للطاقة النووية في إيران تعرضت لفيروس كمبيوتر متنقل وخطير يعرف باسم Stuxnet في عام 2010

 

الدرس واضح: إذا كنت تقوم بتوصيل أجهزة USB بالأنظمة لديك؛ فأنت بحاجةٍ إلى أن تكون على دراية تامة بمصدر شرائها ومحتواها.

إذا كان باستطاعة المزود أن يخزن بيانات سرية محمولة على جهاز USB فإن احتمالية أن تبقى هذه البيانات محمية على جهاز USB -باعتباره الخيار الأمثل- لفترة طويلةٍ ضئيلةٌ جدًا. على سبيل المثال، يمكنك حاليًّا شراء USB باعتباره جهاز كمبيوتر سري، وعند إدخاله يفتح نافذة في جهازك ويشغّل the Death Star march.

هذا فقط نوع واحد من أنواع هجمات سلسلة التوريد. ماذا عن الأنواع الأخرى؟

هجمات سلسلة التوريد عبر شبكات المعلومات

لدى مستخدمي الكمبيوتر نزعة متزايدة لتخزين جميع معلوماتهم على شبكة المعلومات، مع وضع جميع ما يمتلكونه من معلومات ومحتويات إلكترونية في مكان واحد، وفي هذا السيناريو؛ فإنه إذا اختُرِقَ جهاز كمبيوتر واحد ، فهذا يعني أن النظام الداخلي بأكمله سيكون مفتوحًا أمام المخترق.

فكر في  الهاتف المستخدم في الاتصالات المشتركة في المؤسسة التي تعمل بها، افرض أن هذا الهاتف المتصل بالشبكة به ثغرة تسمح للمخترقين بالاستماع إلى أي محادثة في الجوار. لقد كان هذا ما حدث بالضبط في عام 2012 عندما تأثر أكثر من 16 إصدارًا من هواتف الإنترنت من Cisco IP Phone الشائعة، ومن ثم أصدرت شركة Cisco تحديثا لهواتفها، والتي يمكن تثبيتها من قِبل معظم أقسام أمن تكنولوجيا المعلومات في المؤسسات.

يوضح النموذج الأساسي لهجوم سلسلة التوريد الشبكي مدى ضعف الأنظمة المترابطة داخل المنظمة

في عام 2017، ظهرت مشكلة مماثلة عندما تأثرت غسالة الصحون من إحدى العلامات التجارية بإحدى المستشفيات بسبب خادم الويب غير الآمن المتصل بها. وبالنسبة إلى مستشفى، فإن به قدرا كبيرا من البيانات الخاصة والمعدات المتخصصة التي يمكن اختراقها بسبب مثل هذه الثغرات الأمنية. وعندما أطلق تحديث لسد تلك الثغرة، تطلب الأمر فنيا متخصصا لتحميله.

كما يُعتَقَد أن هجمات سلسلة التوريد قد تسببت مؤخرًا في زيادة معدل الفشل الكارثي لبرنامج اختبار الصواريخ الذي تتبناه كوريا الشمالية. وقد ناقش ديفيد كينيدي، في فيديو لـ The Insider كيف أن الولايات المتحدة قد عطّلت في السابق البرامج النووية باستخدام الهجوم الإلكتروني؛ فإذا كان ما يزال لديهم هذه القدرة، فمن المحتمل أنهم يرغبون في الاحتفاظ بها بشكل سري. إذا كان هذا هو الحال بالفعل؛ فمن الممكن تصوُّر أن أحد إخفاقات كوريا الشمالية العديدة يمكن أن يكون اختبارًا لسلاحٍ إلكترونيٍّ كهذا.

خمس طرق تمكّن الشركات من حماية أنظمتها

لحماية نفسك من كل هذا؛ فإنك تحتاج إلى وضع واتخاذ الإجراءات الأساسية للوقاية الإلكترونية التي يمكن أن تساعد في حماية مؤسستك من التعرض والإصابة بمثل تلك الهجمات.

  1. قم بشراء وتنزيل برنامج جيد لمكافحة الفيروسات وتشغيله في وضع الحماية، ليمسح كل شيء على جهازك، بما في ذلك أجهزة ماكينتوش، فهي أيضًا تصاب بالفيروسات.
  2. راقب من يستخدم شبكتك، وتجنب استخدام الأجهزة غير الموثوقة مثل الـ USB، واجعل مسؤوليك يحظرون التشغيل التلقائي كإحدى سياسات حماية الأنظمة.
  3. احرص على الفصل بين الشبكات. هل لديك بنية تحتية حيوية حساسة ؟ لا تجعلها متاحة على نفس الشبكة التي تستخدم بشكل يومي، أو شبكات التواصل مع الجمهور أو الشبكات المتاحة للزوار.
  4. حدّث بانتظام. لا تقلق بشأن المشكلات الأحدث والأعظم، قم بمعالجة نقاط الضعف المعروفة في أنظمتك خاصةً تلك التي ظهرت في عام 1980.
  5. لا تبخل على شراء البرمجيات وتوظيف العمالة المتخصصة بتقانة المعلومات. فإن لم تدفع لشراء تلك المنتجات ستكون أنت المُنتَج الذي سيدفع لشرائه الآخرون.

من خلال فصل البنية التحتية الحيوية عن شبكات الإنترنت المتاحة والمزوّد ، يمكن توفير مستوى من الحماية. ومع ذلك ، فإن بعض الهجمات قادرة على سد هذه “الفجوة الهوائية”.

الوعي السيبراني أمرٌ بالغ الأهمية

أخيرًا، يمكنك زيادة المرونة عبر الإنترنت من خلال تدريب جميع أفراد مؤسستك على تعلم مهارات جديدة، لكن من الضروري اختبار ما إذا كان هذا التدريب يعمل بشكل فعال أم لا. استخدم تمارين فعلية –بالتعاون مع الخبراء الأمنيين– لاختبار مؤسستك وممارسة تلك المهارات، وتحديد الأماكن التي تحتاج إلى إجراء تحسينات.

مشكلة أي اتصال بالإنترنت أنه عرضةٌ للهجوم، ولكن كما أوضحنا، فحتى الأنظمة المستقلة ليست آمنة، ولكن يمكن للممارسة المتأنية والمناهج المدروسة للأمن زيادة حماية مؤسستك أو بيئة عملك.

 

بقلم: رتشارد ماثيوز و نك فالكنر | ترجمة: موزة الريامي | تدقيق الترجمة: شيخة الجساسي و عزة الغافري | تدقيق لغوي: محمد الشبراوي | المصدر

موزة الريامي

مُحرّرة ومترجمة، خرّيجة قسم الإعلام بجامعة السلطان قابوس - 2017

مقالات ذات صلة

زر الذهاب إلى الأعلى