أدوات أﻣﻨﻴﺔ ﻟﺤﻤﺎﻳﺔ اﻟﺸﺮﻛﺎت ورﺻﺪ اخملﺎﻃﺮ اﻟﺪاﺧﻠﻴﺔ
ﻣﺠﺎﻧﻴﺔ وﺟﺎﻫﺰة ﻟﻼﺳﺘﺨﺪام
ﻟﻢ ﻳﻌﺪ ﻣﻘﺒﻮﻻ ﻟﻠﺸﺮﻛﺎت ﺗﺒﺮﻳﺮ ﻋﺪم ﻣﻌﺮﻓﺘﻬﺎ ﻟﻠﻤﺨﺎﻃﺮ اﻹﻟـﻜـﺘـﺮوﻧـﻴـﺔ اﳌﺤﻴﻄﺔ ﺑﻬﺎ وﻳـﻮﺟـﺪ ﻋﺪد ﻣﻦ اﻷدوات اﳌﺠﺎﻧﻴﺔ اﻟﺘﻲ ﺗﺴﺎﻋﺪ ﻋﻠﻰ ﺗﺤﻠﻴﻞ ﻣﺎ ﻗﺪ ﺗﻮاﺟﻬﻪ اﻟﺸﺮﻛﺎت ﻣﻦ اﻋﺘﺪاءات، وﺗﻘﺪم وﺳﺎﺋﻞ ﻟﺘﻄﻮﻳﺮ ﺑﺮﻧﺎﻣﺞ أﻣﻨﻲ أﻛﺜﺮ إﺣﻜﺎﻣﴼ.
وﻗــــﺪ ﺷــﻬــﺪ أﻛــﺘــﻮﺑــﺮ )ﺗــﺸــﺮﻳــﻦ اﻷول( اﳌــﺎﺿــﻲ ﻓﻌﺎﻟﻴﺎت ﻣﻬﻤﺔ أﺛﻨﺎء اﻟﺸﻬﺮ اﻟﻮﻃﻨﻲ ﻟﻠﺘﻮﻋﻴﺔ إﻟﻰ أﻫﻤﻴﺔ اﻷﻣــﻦ اﻹﻟﻜﺘﺮوﻧﻲ ﻓﻲ اﻟـﻮﻻﻳـﺎت اﳌﺘﺤﺪة ﻓﻲ اﻟﺤﻤﻠﺔ اﻟﺨﺎﻣﺴﺔ ﻋﺸﺮة.
وﻗﺪ أﻇﻬﺮت اﻟﺘﺤﻠﻴﻼت ﻣﺮة أﺧﺮى أن اﻟﻐﺎﻟﺒﻴﺔ اﻟــﺴــﺎﺣــﻘــﺔ ﻣـــﻦ اﻻﺧــــﺘــــﺮاﻗــــﺎت اﻟـــﺘـــﻲ ﺣـــﺪﺛـــﺖ ﻟــﺸــﺮﻛــﺔ »ﻓــﺮاﻳــﺰون« اﻷﻣﻴﺮﻛﻴﺔ ﻟﻼﺗﺼﺎﻻت، ﺳﺒﺒﻬﺎ رﺳﺎﺋﻞ اﻟﺼﻴﺪ اﻹﻟﻜﺘﺮوﻧﻲ واﻟﺮﺳﺎﺋﻞ اﳌﻀﻠﻠﺔ، وﻓﻘﺎ ﳌﺎ ﻗﺎﻟﻪ ﳌﻮﻗﻊ »دارك ﻧـﺖ« اﻹﻟﻜﺘﺮوﻧﻲ ﺳﺘﻴﻮ ﺳﺠﻮﻳﺮﻣﺎن، اﳌﺪﻳﺮ اﻟﺘﻨﻔﻴﺬي ﻟﺸﺮﻛﺔ »ﻧﻮ ﺑﻲ ﻓﻮر« ).(KnowBe ٤ وﺗﻘﺪم ﺷﺮﻛﺘﻪ أداة ﻣﺠﺎﻧﻴﺔ ﻟﺘﺤﺪﻳﺪ ﻋﻨﺎوﻳﻦ اﻟﺘﺮاﺳﻞ اﻹﻟـﻜـﺘـﺮوﻧـﻲ وأﺳــﻤــﺎء اﳌــﺠــﺎﻻت اﻷﻛـﺜـﺮ اﻧﻜﺸﺎﻓﴼ ﻓﻲ اﻟـ » دارك وﻳﺐ « ) اﻟﻮﻳﺐ اﳌﻈﻠﻢ .( أدوات ﺣﻤﺎﻳﺔ وﺗﻬﺪف اﻟﺨﺪﻣﺎت اﻷﺧﺮى إﻟﻰ ﺗﺴﻠﻴﻂ اﻟﻀﻮء ﻋﻠﻰ اﻋﺘﺪاءات اﺟﺘﻤﺎﻋﻴﺔ ﻣﺨﺘﻠﻔﺔ إﻟﻰ ﺟﺎﻧﺐ ﺣﺚ اﻟـﺸـﺮﻛـﺎت ﻋﻠﻰ ﻣﻌﺮﻓﺔ أﺳـﺎس إﺟﺮاء ﺗﺤﻠﻴﻞ ﻣﻌﻤﻖ ﳌﺠﻤﻮﻋﺔ اﻟـﺮﺳـﺎﺋـﻞ اﻟــــﻮاردة ﳌﺴﺎﻋﺪﺗﻬﺎ ﻓــــــــــﻲ اﻟــــــﺒــــــﺤــــــﺚ ﻋــــــــــﻦ ﻋـــــﻴـــــﻮب ﻓـــــــﻲ ﺑـــــﺮﻧـــــﺎﻣـــــﺞ SAP، وﺗــــﻘــــﺪم ﻟــﻬــﻢ ﻣــﻘــﺎرﺑــﺔ ﻣـــﻔـــﺼـــﻠـــﺔ ﻟـــﺘـــﻄـــﻮﻳـــﺮ ﺑﺮﻧﺎﻣﺠﻬﻢ اﻟﺨﺎص ﻟــﻠــﺘــﻮﻋــﻴــﺔ اﻷﻣــﻨــﻴــﺔ . وﻳـﻌـﺘـﺒـﺮ SAP. (Systems (Applications and Products ﻣـــﻌـــﺘـــﻤـــﺪا ﻟــــــــﺪى اﻟـــﻜـــﺜـــﻴـــﺮ ﻣــﻦ اﳌﺆﺳﺴﺎت واﻟﺸﺮﻛﺎت ﻟﺘﺒﺎدل اﻟﺼﻔﻘﺎت .
١.« ووﻣــــــﺒــــــﺎت ﺳـــﻴـــﻜـــﻴـــﻮرﻳـــﺘـــﻲ« Wombat) .(Security ﺗﻘﺪم » ووﻣﺒﺎت ﺳﻴﻜﻴﻮرﻳﺘﻲ « ، أﺣﺪ ﻓﺮوع ﺷﺮﻛﺔ »ﺑﺮوف ﺑﺮﻳﻨﺖ«، أداﺗﲔ أﻣﻨﻴﺘﲔ ﻣﺠﺎﻧﻴﺘﲔ: اﻷوﻟﻰ ﻫﻲ «wombatsecurity.com-heroes» اﻟﺘﻲ ﺗﻢ ﺗﻄﻮﻳﺮﻫﺎ ﻟﻠﺸﺮﻛﺎت اﻟﺘﻲ ﺑﺪأت ﻟﺘﻮﻫﺎ ﺑﺎﻟﺘﺪرﻳﺐ ﻋﻠﻰ اﻟﺘﻮﻋﻴﺔ ﺑﺎﻷﻣﻦ اﻹﻟﻜﺘﺮوﻧﻲ.
ﻳــﻀــﻢ اﳌــﺴــﺘــﻮى اﻷول ﻓــﻲ ﻫـــﺬه اﻷداة ﻣﻘﺎﻃﻊ ﻓﻴﺪﻳﻮ ﻣﺪﺗﻬﺎ دﻗﻴﻘﺔ واﺣﺪة ﺗﻌﺮض أﻫﻢ اﳌﻌﻠﻮﻣﺎت ﻋـــﻦ اﻟــﺼــﻴــﺪ اﻹﻟــﻜــﺘــﺮوﻧــﻲ واﻟــﺼــﻴــﺪ ﻋــﺒــﺮ اﻟــﺮﺳــﺎﺋــﻞ اﻟﻨﺼﻴﺔ، ﻣﺘﺒﻮﻋﺔ ﺑﺄﻣﺜﻠﺔ أﻛﺜﺮ ﺗﻔﺼﻴﻼ ﻋﻦ اﻟﺼﻴﺪ ﻋﺒﺮ اﻟﺘﺮاﺳﻞ اﻹﻟﻜﺘﺮوﻧﻲ . أﻣﺎ اﳌﺴﺘﻮى اﻟﺜﺎﻧﻲ، ﻓﻴﺮﻛﺰ ﻋﻠﻰ ﺗﻌﺮﻳﻒ ﺑﺮاﻣﺞ اﻟﻔﺪﻳﺔ، ﻓﻲ ﺣﲔ ﻳﻘﺪم اﳌﺴﺘﻮى اﻟﺜﺎﻟﺚ ﻧﺼﺎﺋﺢ ﺧﺎﺻﺔ ﺑﺎﻟﺘﺒﻀﻊ اﻹﻟﻜﺘﺮوﻧﻲ ﺧﻼل ﻣﻮﺳﻢ اﻷﻋـﻴـﺎد ﺑﺎﻹﺿﺎﻓﺔ إﻟـﻰ ﻣـﺆﺷـﺮات اﺧﺘﺮاﻗﺎت اﻟﺘﺮاﺳﻞ اﻹﻟﻜﺘﺮوﻧﻲ ﻓﻲ ﻋﺎﻟﻢ اﻷﻋﻤﺎل.
أﻣــﺎ اﻷداة اﻟﺜﺎﻧﻴﺔ اﻟـﺘـﻲ ﺗـﻌـﺮف ﺑـﺎﺳـﻢ »ﺑﻴﺴﺖ ﺑﻴﻬﻴﻔﻮر ﺑﻴﻨﻐﻮ« (Best Behavior Bingo) ﻓﻘﺪ ﺗﻢ ﺗﻄﻮﻳﺮﻫﺎ ﻟﻠﺸﺮﻛﺎت اﻟﺘﻲ ﺗﻌﺘﻤﺪ ﻣﺴﺘﻮﻳﺎت أﻋﻠﻰ ﻣﻦ اﻟﺘﻮﻋﻴﺔ. ﻳﺒﺪأ ﺑﺮﻧﺎﻣﺞ »ﺑﻴﻨﻐﻮ« ﺑﺎﳌﻌﻠﻮﻣﺎت اﻷﻫﻢ ﻋـﻦ اﻟﺼﻴﺪ اﻹﻟﻜﺘﺮوﻧﻲ واﻟﺴﻄﻮ ﻋﻠﻰ اﻟـﻬـﻮﻳـﺔ. ﺛﻢ ﻳﺘﻴﺢ ﻟﻠﻤﺴﺘﺨﺪﻣﲔ اﻟـﻐـﻮص ﻓـﻲ أﻋـﻤـﺎق ﻣﻮاﺿﻴﻊ أﺧﺮى ﻛﺎﻟﻨﺼﺎﺋﺢ اﻷﻣﻨﻴﺔ اﳌﺘﻌﻠﻘﺔ ﺑﺄﺟﻬﺰة إﻧﺘﺮﻧﺖ اﻷﺷﻴﺎء وإﺿﺎﻓﺔ ﻣﺼﺎدﻗﺔ ﺛﻨﺎﺋﻴﺔ اﻟﻌﻮاﻣﻞ ﻟﻠﺘﺮاﺳﻞ اﻹﻟـــﻜـــﺘـــﺮوﻧـــﻲ وﺣـــﺴـــﺎﺑـــﺎت اﻟـــﺘـــﻮاﺻـــﻞ اﻻﺟــﺘــﻤــﺎﻋــﻲ واﻟﺤﺴﺎﺑﺎت اﳌﺎﻟﻴﺔ. ٢. »ﻧﻮ ﺑﻲ ﻓﻮر« ).(KnowBe ٤ ﺗﻤﻠﻚ ﺷﺮﻛﺔ »«KnowBe ٤ﻻﺋﺤﺔ ﻃﻮﻳﻠﺔ ﻣﻦ اﻷدوات اﻷﻣﻨﻴﺔ اﳌﺠﺎﻧﻴﺔ ﻋﻠﻰ ﻣﻮﻗﻌﻬﺎ، ﺣﻴﺚ ﻳﻤﻜﻦ ﳌﺤﺘﺮﻓﻲ اﻷﻣـــﻦ اﻹﻟــﻜــﺘــﺮوﻧــﻲ أن ﻳـﺴـﺘـﻔـﻴـﺪوا ﻣــﻦ ﺗـﺴـﻊ أدوات ﻣﺠﺎﻧﻴﺔ ﻓﻲ أﻋﻤﺎﻟﻬﻢ.
ﺗـﻀـﻢ اﻟﻌﻨﺎوﻳﻦ اﻟﺮﺋﻴﺴﻴﺔ ﻋﻠﻰ ﻫــﺬه اﻟﻼﺋﺤﺔ »اﺧــﺘــﺒــﺎر اﻟــﺼــﻴــﺪ اﻷﻣـــﻨـــﻲ« اﻟــــﺬي ﻳـﺘـﻴـﺢ ﻟـﻠـﺸـﺮﻛـﺎت إدارة اﺧـــﺘـــﺒـــﺎر ﻳــﺤــﺎﻛــﻲ ﻋــﻤــﻠــﻴــﺔ ﺻــﻴــﺪ إﻟــﻜــﺘــﺮوﻧــﻲ ﻟـــ٠٠١ ﻣﺴﺘﺨﺪم. ﺧـﻼل ٤٢ ﺳﺎﻋﺔ، ﺗﺘﻠﻘﻰ اﻟﺸﺮﻛﺎت ﻣﺴﺘﻨﺪ ﺑــــــﻲ . دي . إف .« ﻳﺘﻀﻤﻦ اﺣـﺘـﻤـﺎل ﺗﻌﺮﺿﻬﺎ ﻟﻌﻤﻠﻴﺎت اﻟﺼﻴﺪ ﺑﺎﻟﻨﺴﺒﺔ اﳌﺌﻮﻳﺔ إﻟﻰ ﺟﺎﻧﺐ ﺟﺪاول ﺑﻴﺎﻧﻴﺔ ﳌﺸﺎرﻛﺘﻬﺎ ﻣﻊ اﻹدارة. وﻗﺪ ﺗﺮﻏﺐ اﻟﺸﺮﻛﺎت ﺑـﺘـﺠـﺮﺑـﺔ ﺧــﻴــﺎر »دوﻣــــﲔ دوﺑـــﻞ ﺟـﺎﻧـﺠـﺮ« Domain) (Doppleganger اﻟــﺬي أﺻﺒﺢ ﻣﺘﻮﻓﺮﴽ ﻗﺒﻞ أﺳﺎﺑﻴﻊ ﻗــﻠــﻴــﻠــﺔ . ﻛــﻤــﺎ ﺳــﻴــﺘــﻠــﻘــﻰ اﳌـــﺸـــﺎرﻛـــﻮن ﻣــﺴــﺘــﻨــﺪ » ﺑـــﻲ . دي.إف.« ﺧـــﻼل ٤٢ ﺳــﺎﻋــﺔ ﻳــﺘــﻨــﺎول ﻛـــﻞ ﻣﺠﺎﻻﺗﻬﻢ اﳌﺘﺸﺎﺑﻬﺔ. ﻋــﻼوة ﻋﻠﻰ ذﻟــﻚ، ﻳﺠﺐ أﻻ ﺗﻔﻮﺗﻮا أداة » راﻧﺴﻮﻣﻴﺮ ﺳﻴﻤﻮﻟﻴﺘﻮر « (Ransomware Simulator) اﻟﺘﻲ ﺗﺤﺎﻛﻲ اﻋﺘﺪاءات ٣١ ﺑﺮﻧﺎﻣﺠﺎ ﺧﺒﻴﺜﺎ ﻟﻠﻔﺪﻳﺔ وﺑﺮﻧﺎﻣﺠﴼ ﻟﻔﻴﺮوﺳﺎت اﻟﺘﻨﻘﻴﺐ ﻋﻦ اﻟﻌﻤﻼت اﳌﺸﻔﺮة إﻟـﻰ ﺟﺎﻧﺐ اﻹﺿــﺎءة ﻋﻠﻰ ﻣﺤﻄﺎت اﻟﻌﻤﻞ اﳌﻌﺮﺿﺔ ﻟﻼﻋﺘﺪاء .
٣. »إي آر ﺑــﻲ ﻣـﺎﻳـﺴـﺘـﺮو« .ERP Maestro ﺗـــﻌـــﻤـــﻞ أداة »أﻛـﺘـﻴـﻒ رﻳـﺴـﻚ ﻣﻮﻧﻴﺘﻮرﻳﻨﻎ« Active Risk Monitoring -) (ARM ﻣﻦ ﺗﻄﻮﻳﺮ ﺷﺮﻛﺔ ERP Maestro ﻋــﻠــﻰ ﺗـﺤـﻠـﻴـﻞ ﺟﻤﻴﻊ اﳌﺨﺎﻃﺮ اﻟﺪاﺧﻠﻴﺔ اﳌﺤﺘﻤﻠﺔ ﻓﻲ ﻣﺤﻴﻂ SAP )أو ﻣﺤﻴﻂ ﺗﺸﻐﻴﻞ ﺗﻄﺒﻴﻖ اﻷﻧـﻈـﻤـﺔ واﻟﺘﻄﺒﻴﻘﺎت واﳌﻨﺘﺠﺎت ( ، وإﺻﺪار ﺗﺤﺪﻳﺜﺎت ﺷــﻬــﺮﻳــﺔ ﺣـــــﻮل اﳌـــﺨـــﺎﻃـــﺮ اﻟــﺘــﻲ ﻳﻮاﺟﻬﻬﺎ ﻣﻠﻒ اﻟﺸﺮﻛﺔ. ﻳﺘﻄﻠﺐ إﻋﺪاد أداة ARM أﻗﻞ ﻣﻦ ﺳﺎﻋﺔ، ﺣـﻴـﺚ ﻳﺴﺘﻄﻴﻊ اﳌـﺴـﺘـﺨـﺪﻣـﻮن ﺗـﺤـﻤـﻴـﻞ ﻧـﺴـﺨـﺔ اﻟـﻜـﻮﻣـﺒـﻴـﻮﺗـﺮ ﻣـﻨـﻬـﺎ ووﺻــــﻞ ﻧـﻈـﺎم SAP اﻟــﺨــﺎص ﺑـﻬـﻢ ﺑــــﺎﻷداة. وﺗـﺸـﻴـﺮ ﺷـﺮﻛـﺔ »إي آر ﺑﻲ. ﻣﺎﻳﺴﺘﺮو« إﻟﻰ أن ٥٧ ﻓﻲ اﳌﺎﺋﺔ ﻣﻦ اﻻﻋﺘﺪاءات اﻟﺴﻴﺒﺮاﻧﻴﺔ اﻟـﺘـﻲ ﺗﺤﺼﻞ اﻟــﻴــﻮم ﻧـﺎﺗـﺠـﺔ ﻋــﻦ ﺧﻄﺮ داﺧﻠﻲ .
٤. »ﻟــــﻮغ رﻳــﺜــﻢ« .(LogRhythm) ﺗــﻘــﺪم ﺷـﺮﻛـﺔ »ﻟﻮج رﻳﺜﻢ« أداة ﺗﺤﻠﻴﻞ ﻣﺠﺎﻧﻴﺔ ﻟﻠﺸﺒﻜﺔ ﻳﺴﺘﻄﻴﻊ اﳌﺴﺆوﻟﻮن ﻋﻦ إدارة اﻟﺸﺒﻜﺔ ﻣﻦ ﺧﻼﻟﻬﺎ اﻻﺣﺘﻔﺎظ ﺑﺎﻟﺒﻴﺎﻧﺎت ﳌﺎ ﻳﻘﺎرب اﻟﺜﻼﺛﺔ أﻳﺎم.
٥. »ﻧـــﻴـــﻮراﻟـــﻴـــﺲ« .(Neuralys) ﺗـــﻘـــﺪم ﻣﻨﺼﺔ »ﻧﻴﻮراﻟﻴﺲ« ﻟﻮﺣﺔ ﺗﺤﻜﻢ ﻣﺮﻛﺰﻳﺔ ﻟﺘﻮﻗﻊ اﺗﺠﺎﻫﺎت اﻟﻀﻌﻒ اﻟﻜﺎﻣﻨﺔ ﻓــﻲ ﺷـﺮﻛـﺔ ﻣــﺎ، وﺗﻘﺴﻴﻢ اﳌﻨﺎﻃﻖ اﻷﻣــﻨــﻴــﺔ ﻟـﺘـﺤـﺪﻳـﺪ أوﻟـــﻮﻳـــﺎت ﻣــﻬــﺎم إدارة اﳌــﺨــﺎﻃــﺮ، وﺗﺨﻔﻴﻒ ﺣــﺪة اﻟﺘﻌﻘﺐ ﳌـﺮاﻗـﺒـﺔ اﻻﺳـﺘـﺠـﺎﺑـﺎت ﻋﺒﺮ اﻟﻌﻤﻠﻴﺎت اﻷﻣﻨﻴﺔ اﻟﺘﻲ ﻳﻘﻮدﻫﺎ ﻓﺮﻳﻖ ﻣﻌﲔ.
٦ . » دﻳﺘﻴﻜﺴﻴﺎن « .(Detexian) ﻃﻮرت ﺷﺮﻛﺔ »دﻳﺘﻴﻜﺴﻴﺎن« ﻣﻨﺘﺞ «B ٢ B SaaS» ﻟﻠﺸﺮﻛﺎت اﻟﺼﻐﻴﺮة واﳌﺘﻮﺳﻄﺔ اﻟﺘﻲ ﺗﻘﺪم رﺻﺪﴽ ﻟﻠﻤﺨﺎﻃﺮ ﻋــﻠــﻰ ﻣــــــﺪار اﻟـــﺴـــﺎﻋـــﺔ وﻃـــــــﻮال أﻳــــــﺎم اﻷﺳــــﺒــــﻮع. ﻳﺴﺘﺨﺪم اﳌﻨﺘﺞ اﻟﺬﻛﺎء اﻟﺼﻨﺎﻋﻲ ﻷﺗﻤﺘﺔ ﻣﻬﺎم ﻧﺴﺦ ﺑﻴﺎﻧﺎت اﻻﺗﺼﺎل ﻓﻲ اﳌﺴﺎﺋﻞ اﻟﺘﻲ ﺗﻤﺜﻞ ﺗﻬﺪﻳﺪﴽ ﻟﻠﻔﺮق اﻷﻣﻨﻴﺔ، واﻗﺘﺮاح ﺗﺤﺮﻛﺎت ردﴽ ﻋﻠﻰ اﻟﺘﻨﺒﻴﻬﺎت .