Al Masry Al Youm

أميرة صالح تسريب البيانات والبرمجيات الخبيثة أهم الأخطار الإلكتروني­ة فى عام 2023

⏮الخبراء ينصحون بالحفاظ دائمًا على تحديث البرمجيات على جميع الأجهزة

-

كتبت - أميرة صالح:

كشف تقرير لإحدى شركات الحماية الإلكتروني­ة الروسية، عن أهم نقاط الضعف التى قد تكون لدى الشركات الصغيرة والمتوسطة وحدد بعض أخطر التهديدات الرقمية التى قد تواجهها الشركات فى العام 2023 والتى يجب أن يكون القائمون على تلك الشركات على دراية بها، لا سيما أن 60% من جميع الشركات الصغيرة والمتوسطة تعرضت لهجمات رقمية على مدار العام 2022 وفقاً للإحصائيات.

وأشار التقرير إلى أن الشركات قد تفقد المعلومات السرية والموارد المالية والحصص السوقية القيّمة بسبب الهجمات الرقمية، إذ تتنوّع الطرق التى يحاول المجرمون عبرها الوصول إلى أهدافهم. وتعتبر الشركات حوادث الأمن الرقمى إحدى أشدّ الأزمات صعوبة.

ويُعدّ قطاع الشركات الصغيرة والمتوسطة من أبرز المساهمين فى الاقتصاد العالمى، إذ تشير منظمة التجارة العالمية إلى أن هذا القطاع يمثل أكثر من 90% من جميع الشركات فى العالم.

وذكر التقرير أن أهم الأخطار التى من المتوقع أن تتعرض لها الشركات الصغيرة والمتوسطة تسرّب البيانات بسبب الموظفين وهو ما يحدث أحيانا بشكل غير مقصود فى حالات معيّنة. إذ كان العديد من الموظفين العاملين عن بُعد أثناء الجائحة يستخدمون أجهزة حواسيب الشركات لأغراض الترفيه، كممارسة ألعاب الفيديو عبر الإنترنت أو مشاهدة الأفلام أو استخدام منصات التعلّم الإلكترونى.

وتعد هجمات ثانى الأخطار التى قد DDoS تتعرض لها الشركات باعتبارها «هجمات حرمان من الخدمة الموزعة» DDoS(.) ويستفيد هذا النوع من الهجمات من السعة المطبّقة على أى مورد شبكى، مثل البنية التحتية الخاصة بموقع الشركة على الويب.

وهناك أيضاً توجّه متزايد نحو استهداف شركات الألعاب، فقد تعرضت مراكز البيانات الخاصةبلعب­ة فىأمريكا 14 Final Fantasy الشمالية للهجوم فى أوائل أغسطس، تسببت للاعبين فى مشكلات بالاتصال وتسجيل الدخول ومشاركة البيانات.

وتعتبر «سلاسل التوريد» من الأخطار التى تتعرض لها الشركات وهو ما يعنى التعرّض للهجوم من خلال سلسلة توريد أن الخدمة أو البرمجية اللتين تستخدمهما الشركة قد أصبحتا من البرمجيات الخبيثة، وهذه الهجمات يمكن أن تصل

من خلال بائعى الشركة أو مورديها، كالمؤسسات المالية وشركاء الخدمات اللوجستية وحتى خدمات توصيل الطعام. وقد تختلف مثل هذه الإجراءات فى تعقيدها أو قدرتها على التدمير.

ويتتبر «البرمجيات الخبيثة» رابع الأخطار التى قد تتعرض لها الشركات خلال العام الجارى إذا نزّل أحدها ملفات من مصادر غير رسمية، فعليه التأكّد من أن هذه الملفات لا تسبب أى ضرر. وقد أصبحت أدوات التشفير التى تلاحق بيانات الشركات وأموالها، وحتى المعلومات الشخصية لمالكيها، من أبرز التهديدات. ويُشار إلى أن أكثر من ربع الشركات الصغيرة والمتوسطة تختار استخدام البرمجيات المقرصنة أو غير المرخصة لخفض التكاليف، والتى قد تتضمن بعض الملفات الخبيثة أو غير المرغوب فيها التى تستغل أجهزة الحاسوب والشبكات المؤسسية.

وأخيرا «الهندسة الاجتماعية» فقد نقلت العديد

من الشركات كثيراً من مهام عملها إلى الإنترنت، منذ اندلاع الجائحة، وتعلّمت استخدام أدوات تشاركية جديدة. وشهدت باقة ‪Microsoft Office‬

استخداماً متزايداً بكثير، فلم يكن من المفاجئ 365 أن تزداد محاولات التصيّد التى تستهدف حسابات مستخدمى هذه الباقة. ويلجأ المحتالون إلى حيل مختلفة لحثّ المستخدمين فى الشركات على إدخال كلمات المرور الخاصة بهم على موقع ويب تم تصميمه ليبدو مثل إحدى صفحات مايكروسوفت

الخاصة بتسجيل الدخول. Microsoft وأكدت آنا بافلوفسكاي­ا، محللة الخدمات الأمنية لدى الشركة الروسية، سرعة تطوّر مشهد التهديدات، ما يُجبر المؤسسات على التكيّف بسرعة، مشيرة إلى ضرورة مراقبة الحضور الرقمى للمؤسسة أو الجهة الحكومية على الإنترنت وقالت: «من المهم الاستعداد الدائم للتحقيق فى الحوادث والاستجابة لها، نظراً

لعدم التمكّن أحياناً من إيقاف المهاجمين قبل أن يخترقوا محيط المؤسسة، لكن يبقى منع تطوّر الهجوم والحدّ من آثاره المحتملة مسألة يجدر الاهتمام بها».

ودعا الخبراء إلى ضرورة الحفاظ دائماً على تحديث البرمجيات على جميع الأجهزة المستخدمة، لمنع المهاجمين من التسلّل إلى الشبكة من خلال ثغرة برمجية فيها. فضلا عن استخدام أحدث معلومات استقصاء التهديدات للبقاء على الاطلاع على الأساليب والتكتيكات والإجراءات المستخدمة من قبل الجهات التخريبية.

واللجوء إلى خدمة استقصاء الحضور الرقمى للمؤسسات لمساعدة محللى الأمن على استكشاف ما يمكن للجهات التخريبية معرفته عن موارد المؤسسة، والمسارعة إلى التعرّف على نواقل الهجوم المحتملة المتاحة أمامهم، وضبط أنظمة الحماية وفقاً لذلك.

 ?? ??

Newspapers in Arabic

Newspapers from Egypt