رئيس مجلسى الإدارة والتحرير
محمد الباز
رئيس مجلسى الإدارة والتحرير
محمد الباز

‏‏10 خطوات ل‏‏تحسين الوضع الأمني وحماية التطبيقات والبيانات

صورة أرشيفية
صورة أرشيفية

‏‏أشارت دراسة حديثة صادرة عن ‏‎F5‎‏ نتوركس، الشركة الرائدة في حماية التطبيقات، إلى أن ‏‏أكثر من ثلث عمليات سرقة بيانات الاعتماد ‏‏(34.29%‏‏ منها‏‏)‏‏ ‏‏تتم عبر بريد إلكتروني مخترق‏‏.‏
‏‏ ‏
‏‏وفقًا ‏‏للدراسة‏‏، تشمل خروقات التطبيقات الكبرى التي تطارد الشركات بسرعة متطورة‏‏ حاليًا‏‏ سرقات بطاقات ‏‏الدفع وذلك‏‏ عن طريق حقن شبكة الإنترنت (70%) وقرصنة المو‏‏ا‏‏قع الإلكتروني‏‏ة‏‏ (26%)، وقرصنة ‏‏قواعد ‏‏بيانات التطبيقات‏‏ ‏‏(4%). ‏
‏‎ ‎
‏‏وتشير‏‏ التحليلات أيضًا بنحو مخيف‏‏ إلى‏‏ أن نسبة 13% من ‏‏كافة‏‏ خروقات التطبيقات عبر الإنترنت كانت على صلة بإمكانية الوصول‏‏ غير المخوّل أو المسموح‏‏، كما تشير إلى أن نسبة ‏‏سرقة بيانات الاعتماد عن طريق بريد إلكتروني مخترق‏‏ قد بلغت‏‏ (34.29%)، ‏‏ونسبة ‏‏تكوين ضبط الوصول بنحو غير صحيح ‏‏قد بلغت ‏‏(22.86%)، ‏‏في حين تمت ‏‏(8.57%)‏‏ من هذه السرقات اعتمادا على ‏‏حشو بيانات الاعتماد من كلمات المرور المسروقة،‏‏ و‏‏(5.71%)‏‏ منها عبر‏‏ هجمات التخمين لكسر كلمات المرور، وسرقات الهندسة الاجتماعية (2.76%)، وتظهر هذه الأدلة أيضًا أن التطبيقات والهويات‏‏ الرقمية‏‏ تمثل الأهداف الأولية في 86% من الخروقات.‏
‏‎ ‎
و‏‏يسيطر‏‏ ‏‏على الشركات حول العالم في الوقت الراهن شعور متزايد بالرعب والاضطراب، ‏‏حيث باتت عرضة أكثر من أي وقت مضى ‏‏للهجمات الإرهابية مثل البرمجيات الخبيثة التي تخترق المتصفحات للتلاعب ببيانات الاعتماد الخاصة بالتحقق من صحة التطبيقات، ثم تأتي سلاسل من البرمجيات الضارة التي تستهدف تسجيلات الدخول المالية لتهديد العملاء على المتصفحات والأجهزة النقالة. ‏
‏‎ ‎
‏‏وبالرغم من عدم وجود طريقة للالتفاف حولها، لكن المحافظة على الوضع الأمني الإلكتروني المناسب الخاص بك سيبقيك في مأمن وإلا سيسيطر الرعب على حياتك ‏‏على شكل‏‏ تطبيق اللائحة العامة لحماية البيانات الصادر عن الاتحاد الأوروبي "‏‎GDPR‎"، إذ‏‏ًا‏‏ ‏‏لا مفر‏‏ ‏‏مطلقًا‏‏ من فيلم الرعب هذا فيما لو ‏‏تعرضت للاختراق ‏‏أو فشلت في ‏‏تنفيذك المحكم‏‏ ‏‏لقواعد‏‏ الامتثال. ‏
‏‎ ‎
‏‏و‏‏يتعين ‏‏على المؤسسات‏‏ اتخاذ التدابير الوقائية اللازمة لحماية الأصول الحيوية ذات الأهمية، ‏‏و‏‏قد ترسم ‏‏دراسة‏‏ "‏‎F5‎‏ نتوركس" صورة قاتمة‏‏ عن الوضع‏‏، لكنها في الوقت نفسه توفر الكثير من التدابير الوقائية‏‏ المفيدة، وهذه قائمة بالخطوات ‏‏التي يمكن من خلالها ‏‏تحسين ‏‏الوضع‏‏ الأمني وحماية تطبيقات الموظفين والبيانات الحساسة‏‏:‏
1- ‏‏افهم طبيعة البيئة المهددة وحدد الأولويات الدفاعية لمواجهة المخاوف الجسيمة، حدد التطبيقات الهامة وقلل من سطح الهجوم الخاص بك، وتذكر أن سطح التطبيقات يتوسع طوال الوقت ليشمل طبقات متعددة وليزيد من استخدام واجهات برمجة التطبيقات لمشاركة البيانات مع الأطراف الثالثة. ‏‎ ‎

2- ‏‏استخدم البيانات لقيادة استراتيجية المخاطر الخاصة بك وتحديد ما قد يستهدفه المهاجمون بنحو رئيسي، وتنبه إلى أن ظهور أي جزء من خدمة التطبيق على الإنترنت قد يكتشفه المتسللون ويستغلونه.

3- ‏‏هيئ نظم الشبكة الخاصة بك بنحو صحيح وإلا ستعاني من عواقب تسريب التطبيقات لمعلوماتك الداخلية ومعلومات البنية التحتية، بما في ذلك أسماء الخادم، وعناوين الشبكة الخاصة، وعناوين البريد الإلكتروني، وحتى أسماء المستخدمين فهذه جميعها تشكل ذخيرة قيمة ‏‏للمتسلل لتنفيذ الهجوم. ‏

4- احذر من التهديدات الشائعة مثل هجمات الحرمان من الخدمة، والبرامج الضارة، والتصيد الاحتيالي، وغيرها من الهجمات الخبيثة، وتأكد من وضع استراتيجيات الاستجابة الخاصة بتكنولوجيا المعلومات للتكيف مع نقاط الضعف والهجمات الجديدة وتحديثها وبالتالي تحسين معدلات البقاء بأمان. ‏

5- ‏‏نفذ مجموعة قوية من الحلول الأمنية سهلة الإدارة مثل جدران حماية التطبيقات المتقدمة (‏‎AWAF‎‏)، إذ إن هذا النوع من التكنولوجيا قابل للتطوير ويمكنه توفير الحماية ضد الموجة الأخيرة من الهجمات باستخدام التحليلات السلوكية، والدفاعات الآلية الاستباقية، وتشفير طبقات البيانات الحساسة مثل بيانات الاعتماد الشخصية.‏

6- ‏‏احرص على فرض الشركة لثقافة أمنية وقائية وتوعية الموظفين في مسائل سياسة العمل وإدارة الأجهزة فضلًا عن الاستخدام الآمن للإنترنت والسحابة.‏

7- عند السفر في رحلة عمل، تأكد من عدم إجراء الموظفين لأي معاملة مالية تتطلب بطاقة ائتمان أو خصم عند استخدام خدمات الواي فاي العامة أو المجانية، لا تفترض أبدًا سلامة الأجهزة النقالة والمحمولة حتى في المقاهي المحلية.‏

8- غير كلمات المرور بانتظام، أي كل شهر، هذا أمر مهم جدًا لاسيما بعد السفر، إذ من الممكن ‏‏تعرض الأجهزة للاختراق ‏‏أثناء النقل.‏

9- نفذ النسخ الاحتياطي للبيانات دومًا على أجهزة معتمدة، أو منصات سحابية آمنة لضمان عدم خسارة المعلومات الحساسة أو سرقتها واستردادها بسرعة في حال التعرض لأي هجوم.‏

10- تذكر دائمًا أن الموظف المهمل الذي لا يشعر بمسئوليته عن فقدان أجهزة العمل قد يلحق الضرر بسمعة الشركة.‏