رئيس مجلسى الإدارة والتحرير
محمد الباز
رئيس مجلسى الإدارة والتحرير
محمد الباز

تقرير: زيادة في حجم الهجمات الإلكترونية على سلاسل الإمداد بالشرق الأوسط

الهجمات الالكترونية
الهجمات الالكترونية

كشف تقرير بعنوان تهديدات الحوسبة السحابية للنصف الثاني من العام 2021، عن زيادة في حجم الهجمات الإلكترونية التي استهدفت سلاسل الإمداد والتوريد في منطقة الشرق الأوسط وإفريقيا، مما أضر بهذه المؤسسات الكبيرة.

وأضاف التقرير الصادر عن  بالو ألتو نتوركس العالمية، أن الهجمات التي استهدفت سلاسل التوريد عبر الحوسبة السحابية؛ تستهدف توفير النصائح العملية التي يمكن للمؤسسات اعتماد تطبيقها مباشرة للبدء في تأمين سلاسل توريد البرمجيات الخاصة بهم عبر الحوسبة السحابية.

كيفية إجراء البحث

وحلل الباحثون البيانات من مجموعة متنوعة من المصادر العام للبيانات حول العالم؛ بهدف استخلاص بعض الاستنتاجات فيما يتعلق بالتهديدات التي تواجهها سلاسل التوريد لدى المؤسسات بصورة متزايدة اليوم.

 وخلصت الدراسة إلى أن 63% من قوالب البرمجة المتاحة من طرف ثالث والتي تستخدم في تصميم البنية التحتية عبر الحوسبة السحابية تضمنت إعدادات غير آمنة، وأن 96% من حاويات التطبيقات المتاحة من شركات طرف ثالث والتي تم استخدامها في البنية التحتية للحوسبة السحابية احتوت على ثغرات أمنية معروفة.

هذا بالإضافة إلى تحليل البيانات، تمكّن أحد الباحثين من اكتشاف عيوب خطيرة في منظومة تطوير البرمجيات بدت كفيلة لتعريض العميل لتهديدات مشابهة لهجمات “SolarWinds وKaseya VSA”.

النتائج الرئيسية للتقرير 

 ضعف سلاسل التوريد يؤثر على البنية التحتية للحوسبة السحابية

امتلك العميل الذي خضعت بيئة تطوير البرمجيات لديه لاختبار الفريق الأحمر ما يعتبره الكثيرون إعدادات آمنة لمنظومة الحوسبة السحابية  إلا أن بيئة تطوير البرمجيات احتوت على الكثير من الثغرات الحساسة وضعف الإعدادات، مما مكّن فريق الوحدة 42 من السيطرة على كامل البنية التحتية للحوسبة السحابية الخاصة بالعميل في غضون أيام فقط.

كود الطرف الثالث ليس آمنا

في غالبية هجمات الاختراق التي تعرّضت لها شبكات التوريد، ينجح المهاجم من اختراق شركات التزويد وإدخال بعض الكود الضار ضمن البرمجيات التي يستخدمها العملاء. وكذلك فإن البنية التحتية للحوسبة السحابية يمكن أن تكون عرضة لذات المنهجية في الاختراق حيث يمكن أن يؤدي استخدام كود شركات طرف ثالث إلى فتح ثغرات أمنية تتيح للمهاجمين الوصول إلى بعض البيانات الحساسة ضمن بيئة حوسبة السّحاب. إضافة إلى ذلك، ما لم تتحقق المؤسسات من المصادر، فإن هذا كود الطرف الثالث قد يتوفر من أي شخص كان، بما في ذلك التهديد المستمر المتقدم.

الحاجة إلى توفير الأمان في مرحلة مبكّرة

لا تزال الفرق العمل تواصل إحمال أمن عمليات التطوير، ويعود السبب في ذلك إلى قلة الاهتمام بتهديدات سلاسل التوريد وتستند التطبيقات التي تعتمد على الحوسبة السحابية إلى سلسلة ممتدة من التبعيات، وهذه التبعيات لديها بدورها تبعياتها الخاصة.

ولذلك يتوجب على فرق الأمن وفرق العمليات والتطوير أن يكونوا على إطلاع على تفاصيل أعباء العمليات عبر الحوسبة السحابية كي يتمكنوا من تقييم حجم المخاطر في كل مرحلة من مراحل سلسلة التبعيات هذه وإنشاء حواجز الحماية المطلوبة.

 تأمين سلسلة توريد البرمجيات عبر الحوسبة السحابية

على الرغم من توفير التقرير معلومات هامة حول هجمات سلسلة توريد البرمجيات بحد ذاتها، إلا أن التركيز الأكبر للتقرير يبقلا منصبا حول سُبل توفير الحماية والأمان المباشر لمؤسستك في ظل تنامي هذه التهديدات الأمنية.