Asharq Al-Awsat Saudi Edition

أدوات أﻣﻨﻴﺔ ﻟﺤﻤﺎﻳﺔ اﻟﺸﺮﻛﺎت ورﺻﺪ اخملﺎﻃﺮ اﻟﺪاﺧﻠﻴﺔ

ﻣﺠﺎﻧﻴﺔ وﺟﺎﻫﺰة ﻟﻼﺳﺘﺨﺪام

- ﻟﻨﺪن: »اﻟﺸﺮق اﻷوﺳﻂ«

ﻟﻢ ﻳﻌﺪ ﻣﻘﺒﻮﻻ ﻟﻠﺸﺮﻛﺎت ﺗﺒﺮﻳﺮ ﻋﺪم ﻣﻌﺮﻓﺘﻬﺎ ﻟﻠﻤﺨﺎﻃﺮ اﻹﻟـﻜـﺘـﺮو­ﻧـﻴـﺔ اﳌﺤﻴﻄﺔ ﺑﻬﺎ وﻳـﻮﺟـﺪ ﻋﺪد ﻣﻦ اﻷدوات اﳌﺠﺎﻧﻴﺔ اﻟﺘﻲ ﺗﺴﺎﻋﺪ ﻋﻠﻰ ﺗﺤﻠﻴﻞ ﻣﺎ ﻗﺪ ﺗﻮاﺟﻬﻪ اﻟﺸﺮﻛﺎت ﻣﻦ اﻋﺘﺪاءات، وﺗﻘﺪم وﺳﺎﺋﻞ ﻟﺘﻄﻮﻳﺮ ﺑﺮﻧﺎﻣﺞ أﻣﻨﻲ أﻛﺜﺮ إﺣﻜﺎﻣﴼ.

وﻗــــﺪ ﺷــﻬــﺪ أﻛــﺘــﻮﺑـ­ـﺮ )ﺗــﺸــﺮﻳــ­ﻦ اﻷول( اﳌــﺎﺿــﻲ ﻓﻌﺎﻟﻴﺎت ﻣﻬﻤﺔ أﺛﻨﺎء اﻟﺸﻬﺮ اﻟﻮﻃﻨﻲ ﻟﻠﺘﻮﻋﻴﺔ إﻟﻰ أﻫﻤﻴﺔ اﻷﻣــﻦ اﻹﻟﻜﺘﺮوﻧﻲ ﻓﻲ اﻟـﻮﻻﻳـﺎت اﳌﺘﺤﺪة ﻓﻲ اﻟﺤﻤﻠﺔ اﻟﺨﺎﻣﺴﺔ ﻋﺸﺮة.

وﻗﺪ أﻇﻬﺮت اﻟﺘﺤﻠﻴﻼت ﻣﺮة أﺧﺮى أن اﻟﻐﺎﻟﺒﻴﺔ اﻟــﺴــﺎﺣـ­ـﻘــﺔ ﻣـــﻦ اﻻﺧــــﺘــ­ــﺮاﻗــــﺎ­ت اﻟـــﺘـــﻲ ﺣـــﺪﺛـــﺖ ﻟــﺸــﺮﻛــ­ﺔ »ﻓــﺮاﻳــﺰو­ن« اﻷﻣﻴﺮﻛﻴﺔ ﻟﻼﺗﺼﺎﻻت، ﺳﺒﺒﻬﺎ رﺳﺎﺋﻞ اﻟﺼﻴﺪ اﻹﻟﻜﺘﺮوﻧﻲ واﻟﺮﺳﺎﺋﻞ اﳌﻀﻠﻠﺔ، وﻓﻘﺎ ﳌﺎ ﻗﺎﻟﻪ ﳌﻮﻗﻊ »دارك ﻧـﺖ« اﻹﻟﻜﺘﺮوﻧﻲ ﺳﺘﻴﻮ ﺳﺠﻮﻳﺮﻣﺎن، اﳌﺪﻳﺮ اﻟﺘﻨﻔﻴﺬي ﻟﺸﺮﻛﺔ »ﻧﻮ ﺑﻲ ﻓﻮر« )‪.(KnowBe ٤‬ وﺗﻘﺪم ﺷﺮﻛﺘﻪ أداة ﻣﺠﺎﻧﻴﺔ ﻟﺘﺤﺪﻳﺪ ﻋﻨﺎوﻳﻦ اﻟﺘﺮاﺳﻞ اﻹﻟـﻜـﺘـﺮو­ﻧـﻲ وأﺳــﻤــﺎء اﳌــﺠــﺎﻻت اﻷﻛـﺜـﺮ اﻧﻜﺸﺎﻓﴼ ﻓﻲ اﻟـ » دارك وﻳﺐ « ) اﻟﻮﻳﺐ اﳌﻈﻠﻢ .( أدوات ﺣﻤﺎﻳﺔ وﺗﻬﺪف اﻟﺨﺪﻣﺎت اﻷﺧﺮى إﻟﻰ ﺗﺴﻠﻴﻂ اﻟﻀﻮء ﻋﻠﻰ اﻋﺘﺪاءات اﺟﺘﻤﺎﻋﻴﺔ ﻣﺨﺘﻠﻔﺔ إﻟﻰ ﺟﺎﻧﺐ ﺣﺚ اﻟـﺸـﺮﻛـﺎت ﻋﻠﻰ ﻣﻌﺮﻓﺔ أﺳـﺎس إﺟﺮاء ﺗﺤﻠﻴﻞ ﻣﻌﻤﻖ ﳌﺠﻤﻮﻋﺔ اﻟـﺮﺳـﺎﺋـﻞ اﻟــــﻮارد­ة ﳌﺴﺎﻋﺪﺗﻬﺎ ﻓـــــــــ­ـﻲ اﻟــــــﺒـ­ـــــﺤــــ­ــﺚ ﻋـــــــــ­ـﻦ ﻋـــــﻴـــ­ــﻮب ﻓـــــــﻲ ﺑـــــﺮﻧــ­ـــﺎﻣـــــ­ﺞ SAP، وﺗــــﻘـــ­ـﺪم ﻟــﻬــﻢ ﻣــﻘــﺎرﺑـ­ـﺔ ﻣـــﻔـــﺼـ­ــﻠـــﺔ ﻟـــﺘـــﻄـ­ــﻮﻳـــﺮ ﺑﺮﻧﺎﻣﺠﻬﻢ اﻟﺨﺎص ﻟــﻠــﺘــﻮ­ﻋــﻴــﺔ اﻷﻣــﻨــﻴـ­ـﺔ . وﻳـﻌـﺘـﺒـﺮ ‪SAP. (Systems‬ ‪(Applicatio­ns and Products‬ ﻣـــﻌـــﺘـ­ــﻤـــﺪا ﻟــــــــﺪ­ى اﻟـــﻜـــﺜ­ـــﻴـــﺮ ﻣــﻦ اﳌﺆﺳﺴﺎت واﻟﺸﺮﻛﺎت ﻟﺘﺒﺎدل اﻟﺼﻔﻘﺎت .

١.« ووﻣــــــﺒ­ــــــﺎت ﺳـــﻴـــﻜـ­ــﻴـــﻮرﻳـ­ــﺘـــﻲ« Wombat) .(Security ﺗﻘﺪم » ووﻣﺒﺎت ﺳﻴﻜﻴﻮرﻳﺘﻲ « ، أﺣﺪ ﻓﺮوع ﺷﺮﻛﺔ »ﺑﺮوف ﺑﺮﻳﻨﺖ«، أداﺗﲔ أﻣﻨﻴﺘﲔ ﻣﺠﺎﻧﻴﺘﲔ: اﻷوﻟﻰ ﻫﻲ «wombatsecu­rity.com-heroes» اﻟﺘﻲ ﺗﻢ ﺗﻄﻮﻳﺮﻫﺎ ﻟﻠﺸﺮﻛﺎت اﻟﺘﻲ ﺑﺪأت ﻟﺘﻮﻫﺎ ﺑﺎﻟﺘﺪرﻳﺐ ﻋﻠﻰ اﻟﺘﻮﻋﻴﺔ ﺑﺎﻷﻣﻦ اﻹﻟﻜﺘﺮوﻧﻲ.

ﻳــﻀــﻢ اﳌــﺴــﺘــ­ﻮى اﻷول ﻓــﻲ ﻫـــﺬه اﻷداة ﻣﻘﺎﻃﻊ ﻓﻴﺪﻳﻮ ﻣﺪﺗﻬﺎ دﻗﻴﻘﺔ واﺣﺪة ﺗﻌﺮض أﻫﻢ اﳌﻌﻠﻮﻣﺎت ﻋـــﻦ اﻟــﺼــﻴــ­ﺪ اﻹﻟــﻜــﺘـ­ـﺮوﻧــﻲ واﻟــﺼــﻴـ­ـﺪ ﻋــﺒــﺮ اﻟــﺮﺳــﺎﺋ­ــﻞ اﻟﻨﺼﻴﺔ، ﻣﺘﺒﻮﻋﺔ ﺑﺄﻣﺜﻠﺔ أﻛﺜﺮ ﺗﻔﺼﻴﻼ ﻋﻦ اﻟﺼﻴﺪ ﻋﺒﺮ اﻟﺘﺮاﺳﻞ اﻹﻟﻜﺘﺮوﻧﻲ . أﻣﺎ اﳌﺴﺘﻮى اﻟﺜﺎﻧﻲ، ﻓﻴﺮﻛﺰ ﻋﻠﻰ ﺗﻌﺮﻳﻒ ﺑﺮاﻣﺞ اﻟﻔﺪﻳﺔ، ﻓﻲ ﺣﲔ ﻳﻘﺪم اﳌﺴﺘﻮى اﻟﺜﺎﻟﺚ ﻧﺼﺎﺋﺢ ﺧﺎﺻﺔ ﺑﺎﻟﺘﺒﻀﻊ اﻹﻟﻜﺘﺮوﻧﻲ ﺧﻼل ﻣﻮﺳﻢ اﻷﻋـﻴـﺎد ﺑﺎﻹﺿﺎﻓﺔ إﻟـﻰ ﻣـﺆﺷـﺮات اﺧﺘﺮاﻗﺎت اﻟﺘﺮاﺳﻞ اﻹﻟﻜﺘﺮوﻧﻲ ﻓﻲ ﻋﺎﻟﻢ اﻷﻋﻤﺎل.

أﻣــﺎ اﻷداة اﻟﺜﺎﻧﻴﺔ اﻟـﺘـﻲ ﺗـﻌـﺮف ﺑـﺎﺳـﻢ »ﺑﻴﺴﺖ ﺑﻴﻬﻴﻔﻮر ﺑﻴﻨﻐﻮ« ‪(Best Behavior Bingo)‬ ﻓﻘﺪ ﺗﻢ ﺗﻄﻮﻳﺮﻫﺎ ﻟﻠﺸﺮﻛﺎت اﻟﺘﻲ ﺗﻌﺘﻤﺪ ﻣﺴﺘﻮﻳﺎت أﻋﻠﻰ ﻣﻦ اﻟﺘﻮﻋﻴﺔ. ﻳﺒﺪأ ﺑﺮﻧﺎﻣﺞ »ﺑﻴﻨﻐﻮ« ﺑﺎﳌﻌﻠﻮﻣﺎت اﻷﻫﻢ ﻋـﻦ اﻟﺼﻴﺪ اﻹﻟﻜﺘﺮوﻧﻲ واﻟﺴﻄﻮ ﻋﻠﻰ اﻟـﻬـﻮﻳـﺔ. ﺛﻢ ﻳﺘﻴﺢ ﻟﻠﻤﺴﺘﺨﺪﻣﲔ اﻟـﻐـﻮص ﻓـﻲ أﻋـﻤـﺎق ﻣﻮاﺿﻴﻊ أﺧﺮى ﻛﺎﻟﻨﺼﺎﺋﺢ اﻷﻣﻨﻴﺔ اﳌﺘﻌﻠﻘﺔ ﺑﺄﺟﻬﺰة إﻧﺘﺮﻧﺖ اﻷﺷﻴﺎء وإﺿﺎﻓﺔ ﻣﺼﺎدﻗﺔ ﺛﻨﺎﺋﻴﺔ اﻟﻌﻮاﻣﻞ ﻟﻠﺘﺮاﺳﻞ اﻹﻟـــﻜـــ­ﺘـــﺮوﻧـــ­ﻲ وﺣـــﺴـــﺎ­ﺑـــﺎت اﻟـــﺘـــﻮ­اﺻـــﻞ اﻻﺟــﺘــﻤـ­ـﺎﻋــﻲ واﻟﺤﺴﺎﺑﺎت اﳌﺎﻟﻴﺔ. ٢. »ﻧﻮ ﺑﻲ ﻓﻮر« )‪.(KnowBe ٤‬ ﺗﻤﻠﻚ ﺷﺮﻛﺔ »‪«KnowBe ٤‬ﻻﺋﺤﺔ ﻃﻮﻳﻠﺔ ﻣﻦ اﻷدوات اﻷﻣﻨﻴﺔ اﳌﺠﺎﻧﻴﺔ ﻋﻠﻰ ﻣﻮﻗﻌﻬﺎ، ﺣﻴﺚ ﻳﻤﻜﻦ ﳌﺤﺘﺮﻓﻲ اﻷﻣـــﻦ اﻹﻟــﻜــﺘـ­ـﺮوﻧــﻲ أن ﻳـﺴـﺘـﻔـﻴـ­ﺪوا ﻣــﻦ ﺗـﺴـﻊ أدوات ﻣﺠﺎﻧﻴﺔ ﻓﻲ أﻋﻤﺎﻟﻬﻢ.

ﺗـﻀـﻢ اﻟﻌﻨﺎوﻳﻦ اﻟﺮﺋﻴﺴﻴﺔ ﻋﻠﻰ ﻫــﺬه اﻟﻼﺋﺤﺔ »اﺧــﺘــﺒــ­ﺎر اﻟــﺼــﻴــ­ﺪ اﻷﻣـــﻨـــ­ﻲ« اﻟــــﺬي ﻳـﺘـﻴـﺢ ﻟـﻠـﺸـﺮﻛـﺎ­ت إدارة اﺧـــﺘـــﺒ­ـــﺎر ﻳــﺤــﺎﻛــ­ﻲ ﻋــﻤــﻠــﻴ­ــﺔ ﺻــﻴــﺪ إﻟــﻜــﺘــ­ﺮوﻧــﻲ ﻟـــ٠٠١ ﻣﺴﺘﺨﺪم. ﺧـﻼل ٤٢ ﺳﺎﻋﺔ، ﺗﺘﻠﻘﻰ اﻟﺸﺮﻛﺎت ﻣﺴﺘﻨﺪ ﺑــــــﻲ . دي . إف .« ﻳﺘﻀﻤﻦ اﺣـﺘـﻤـﺎل ﺗﻌﺮﺿﻬﺎ ﻟﻌﻤﻠﻴﺎت اﻟﺼﻴﺪ ﺑﺎﻟﻨﺴﺒﺔ اﳌﺌﻮﻳﺔ إﻟﻰ ﺟﺎﻧﺐ ﺟﺪاول ﺑﻴﺎﻧﻴﺔ ﳌﺸﺎرﻛﺘﻬﺎ ﻣﻊ اﻹدارة. وﻗﺪ ﺗﺮﻏﺐ اﻟﺸﺮﻛﺎت ﺑـﺘـﺠـﺮﺑـﺔ ﺧــﻴــﺎر »دوﻣــــﲔ دوﺑـــﻞ ﺟـﺎﻧـﺠـﺮ« Domain) (Dopplegang­er اﻟــﺬي أﺻﺒﺢ ﻣﺘﻮﻓﺮﴽ ﻗﺒﻞ أﺳﺎﺑﻴﻊ ﻗــﻠــﻴــﻠ­ــﺔ . ﻛــﻤــﺎ ﺳــﻴــﺘــﻠ­ــﻘــﻰ اﳌـــﺸـــﺎ­رﻛـــﻮن ﻣــﺴــﺘــﻨ­ــﺪ » ﺑـــﻲ . دي.إف.« ﺧـــﻼل ٤٢ ﺳــﺎﻋــﺔ ﻳــﺘــﻨــﺎ­ول ﻛـــﻞ ﻣﺠﺎﻻﺗﻬﻢ اﳌﺘﺸﺎﺑﻬﺔ. ﻋــﻼوة ﻋﻠﻰ ذﻟــﻚ، ﻳﺠﺐ أﻻ ﺗﻔﻮﺗﻮا أداة » راﻧﺴﻮﻣﻴﺮ ﺳﻴﻤﻮﻟﻴﺘﻮر « ‪(Ransomware Simulator)‬ اﻟﺘﻲ ﺗﺤﺎﻛﻲ اﻋﺘﺪاءات ٣١ ﺑﺮﻧﺎﻣﺠﺎ ﺧﺒﻴﺜﺎ ﻟﻠﻔﺪﻳﺔ وﺑﺮﻧﺎﻣﺠﴼ ﻟﻔﻴﺮوﺳﺎت اﻟﺘﻨﻘﻴﺐ ﻋﻦ اﻟﻌﻤﻼت اﳌﺸﻔﺮة إﻟـﻰ ﺟﺎﻧﺐ اﻹﺿــﺎءة ﻋﻠﻰ ﻣﺤﻄﺎت اﻟﻌﻤﻞ اﳌﻌﺮﺿﺔ ﻟﻼﻋﺘﺪاء .

٣. »إي آر ﺑــﻲ ﻣـﺎﻳـﺴـﺘـﺮ­و« ‪.ERP Maestro‬ ﺗـــﻌـــﻤـ­ــﻞ أداة »أﻛـﺘـﻴـﻒ رﻳـﺴـﻚ ﻣﻮﻧﻴﺘﻮرﻳﻨﻎ« ‪Active Risk Monitoring -)‬ (ARM ﻣﻦ ﺗﻄﻮﻳﺮ ﺷﺮﻛﺔ ERP Maestro ﻋــﻠــﻰ ﺗـﺤـﻠـﻴـﻞ ﺟﻤﻴﻊ اﳌﺨﺎﻃﺮ اﻟﺪاﺧﻠﻴﺔ اﳌﺤﺘﻤﻠﺔ ﻓﻲ ﻣﺤﻴﻂ SAP )أو ﻣﺤﻴﻂ ﺗﺸﻐﻴﻞ ﺗﻄﺒﻴﻖ اﻷﻧـﻈـﻤـﺔ واﻟﺘﻄﺒﻴﻘﺎت واﳌﻨﺘﺠﺎت ( ، وإﺻﺪار ﺗﺤﺪﻳﺜﺎت ﺷــﻬــﺮﻳــ­ﺔ ﺣـــــﻮل اﳌـــﺨـــﺎ­ﻃـــﺮ اﻟــﺘــﻲ ﻳﻮاﺟﻬﻬﺎ ﻣﻠﻒ اﻟﺸﺮﻛﺔ. ﻳﺘﻄﻠﺐ إﻋﺪاد أداة ARM أﻗﻞ ﻣﻦ ﺳﺎﻋﺔ، ﺣـﻴـﺚ ﻳﺴﺘﻄﻴﻊ اﳌـﺴـﺘـﺨـﺪ­ﻣـﻮن ﺗـﺤـﻤـﻴـﻞ ﻧـﺴـﺨـﺔ اﻟـﻜـﻮﻣـﺒـ­ﻴـﻮﺗـﺮ ﻣـﻨـﻬـﺎ ووﺻــــﻞ ﻧـﻈـﺎم SAP اﻟــﺨــﺎص ﺑـﻬـﻢ ﺑــــﺎﻷداة. وﺗـﺸـﻴـﺮ ﺷـﺮﻛـﺔ »إي آر ﺑﻲ. ﻣﺎﻳﺴﺘﺮو« إﻟﻰ أن ٥٧ ﻓﻲ اﳌﺎﺋﺔ ﻣﻦ اﻻﻋﺘﺪاءات اﻟﺴﻴﺒﺮاﻧﻴﺔ اﻟـﺘـﻲ ﺗﺤﺼﻞ اﻟــﻴــﻮم ﻧـﺎﺗـﺠـﺔ ﻋــﻦ ﺧﻄﺮ داﺧﻠﻲ .

٤. »ﻟــــﻮغ رﻳــﺜــﻢ« .(LogRhythm) ﺗــﻘــﺪم ﺷـﺮﻛـﺔ »ﻟﻮج رﻳﺜﻢ« أداة ﺗﺤﻠﻴﻞ ﻣﺠﺎﻧﻴﺔ ﻟﻠﺸﺒﻜﺔ ﻳﺴﺘﻄﻴﻊ اﳌﺴﺆوﻟﻮن ﻋﻦ إدارة اﻟﺸﺒﻜﺔ ﻣﻦ ﺧﻼﻟﻬﺎ اﻻﺣﺘﻔﺎظ ﺑﺎﻟﺒﻴﺎﻧﺎت ﳌﺎ ﻳﻘﺎرب اﻟﺜﻼﺛﺔ أﻳﺎم.

٥. »ﻧـــﻴـــﻮر­اﻟـــﻴـــﺲ« .(Neuralys) ﺗـــﻘـــﺪم ﻣﻨﺼﺔ »ﻧﻴﻮراﻟﻴﺲ« ﻟﻮﺣﺔ ﺗﺤﻜﻢ ﻣﺮﻛﺰﻳﺔ ﻟﺘﻮﻗﻊ اﺗﺠﺎﻫﺎت اﻟﻀﻌﻒ اﻟﻜﺎﻣﻨﺔ ﻓــﻲ ﺷـﺮﻛـﺔ ﻣــﺎ، وﺗﻘﺴﻴﻢ اﳌﻨﺎﻃﻖ اﻷﻣــﻨــﻴـ­ـﺔ ﻟـﺘـﺤـﺪﻳـﺪ أوﻟـــﻮﻳــ­ـﺎت ﻣــﻬــﺎم إدارة اﳌــﺨــﺎﻃـ­ـﺮ، وﺗﺨﻔﻴﻒ ﺣــﺪة اﻟﺘﻌﻘﺐ ﳌـﺮاﻗـﺒـﺔ اﻻﺳـﺘـﺠـﺎﺑ­ـﺎت ﻋﺒﺮ اﻟﻌﻤﻠﻴﺎت اﻷﻣﻨﻴﺔ اﻟﺘﻲ ﻳﻘﻮدﻫﺎ ﻓﺮﻳﻖ ﻣﻌﲔ.

٦ . » دﻳﺘﻴﻜﺴﻴﺎن « .(Detexian) ﻃﻮرت ﺷﺮﻛﺔ »دﻳﺘﻴﻜﺴﻴﺎن« ﻣﻨﺘﺞ ‪«B ٢ B SaaS»‬ ﻟﻠﺸﺮﻛﺎت اﻟﺼﻐﻴﺮة واﳌﺘﻮﺳﻄﺔ اﻟﺘﻲ ﺗﻘﺪم رﺻﺪﴽ ﻟﻠﻤﺨﺎﻃﺮ ﻋــﻠــﻰ ﻣــــــﺪار اﻟـــﺴـــﺎ­ﻋـــﺔ وﻃـــــــﻮ­ال أﻳــــــﺎم اﻷﺳــــﺒــ­ــﻮع. ﻳﺴﺘﺨﺪم اﳌﻨﺘﺞ اﻟﺬﻛﺎء اﻟﺼﻨﺎﻋﻲ ﻷﺗﻤﺘﺔ ﻣﻬﺎم ﻧﺴﺦ ﺑﻴﺎﻧﺎت اﻻﺗﺼﺎل ﻓﻲ اﳌﺴﺎﺋﻞ اﻟﺘﻲ ﺗﻤﺜﻞ ﺗﻬﺪﻳﺪﴽ ﻟﻠﻔﺮق اﻷﻣﻨﻴﺔ، واﻗﺘﺮاح ﺗﺤﺮﻛﺎت ردﴽ ﻋﻠﻰ اﻟﺘﻨﺒﻴﻬﺎت .

 ??  ??

Newspapers in Arabic

Newspapers from Saudi Arabia