تقنيات متفرقة

التسلل إلى عقول المجرمين الرقميين قبل اجتياحهم عقولنا

لا تحدث الهجمات الإلكترونية صدفة أو تتسبب بها ظواهر طبيعية، بل يقف وراءها أشخاص يحملون أهدافًا معينة ويضمرون نوايا إجرامية غالبًا، فيشنون الهجمات في سبيل تحقيقها محاولين إخفاء آثارهم وشخصياتهم، إلا أن العمل على كشفهم، وفهم الخلفيات التي ينطلقون منها، والخبرات التي يتمتعون بها، يمكّننا من تقدير غاياتهم الحقيقية، وتوقع أساليبهم الهجومية وتكتيكاتهم، والتسلح جيدًا للتصدي لهم، وبناء الخطوط الدفاعية التي تفشل خططهم.   

وعمومًا تصنف الجهات التي تشن الهجمات الإلكترونية تحت ثلاث مجموعات:

فمثلًا، يستخدم الهوليجانز كثيرًا وسائل التواصل الاجتماعي لتنسيق حملاتهم، فهل بإمكانك معرفة إن كان اسم مؤسستك أو علاماتك التجارية مذكور بين أهداف الهجوم التالي؟ إن كان الأمر كذلك، كيف يجب أن تستعد؟ هل لديك فعلًا حل للتخفيف من آثار هجمات الحرمان من الخدمة، أم يمكنك نشره في الوقت المناسب متى احتجت؟

 

وقد يسعى الهولوجانز إلى تشويه سمعة شركة بالسيطرة على حساباتها في وسائل التواصل الاجتماعي، ولهذا على الشركات الحرص على تمكين المصادقة الثنائية لحسابات الشبكات الاجتماعية، وعندها حتى إن اكتشف المهاجم كلمة المرور، لن يتمكن من الوصول إلى الحساب والتحكم به. ويجب أيضًا تدريب من لديهم حق الوصول إلى حسابات التواصل الاجتماعي الخاصة بالمؤسسة على كيفية اكتشاف حالات الخداع الرقمي والإبلاغ عنها – ويشمل هذا حتى المتدربين الجدد.

المجرمون مشغولون دائمًا بشن الهجمات دون توقف، فكم تمتلئ صناديق البريد الإلكتروني للعاملين في الشركات برسائل الخداع كل يوم؟ وكم يحاولون باستمرار زرع برامج تجسسية ضارة في المؤسسات؟ وعلى الرغم من أن الدفاعات الخارجية على حدود المؤسسات ممتازة في صد هذه الهجمات، لكن يجب أن نعترف بكل صدق ونزاهة أن هذه الدفاعات ليست معصومة عن الخطأ والاختراق.

فكيف يتمكن فريق الأمن الرقمي من القبض على تسلل ناجح قبل أن يتمكن من الوصول إلى البيانات؟ وما رد الفعل السريع والتصرف المطلوب الذي يجب أن يمارسه الفريق لعزل التسلل وطرد المهاجمين من النظام؟

كل هذه أسئلة جوهرية لا بد من الإجابة عنها حتى تصبح الشركة مستعدة للتعامل حتى مع مختلف الهجمات المتقدمة المستمرة. وعلى الرغم من أن جميع الشركات لن تواجه هذا النوع من الهجمات المتقدمة، إلا الحماية ضد مهاجمين يمتازون بالمهارة والصبر والمثابرة للكمون ضمن نظام مخترق لعدة أشهر قبل التقدم في هجومهم يبقى أمرًا صعبًا، إلا أنه ليس مستحيلاً.

لا تترك البرمجيات الخبيثة وحركة بيانات أوامر التحكم والقيادة الخاصة بالهجمات المتقدمة المستمرة آثارًا تدل عليها، ويتطلب القبض عليها بالجرم المشهود جهدًا كبيرًا من فريق أمن رقمي مدرب جيدًا ومستعد مسبقًا.

ولبناء دفاع قوي ومحكم ضد الهجمات الإلكترونية لا بد من الاعتماد على العديد من الطبقات المتداخلة للنظم الأمنية. فإذا تصورت نوعية الأشخاص الذين يتوقع أن يهاجموا شركتك، وأخذت في الحسبان الأبواب التي سيحاولوا اقتحامها، وعلمت علامات هجومهم على نظمك، فإنك تمارس تمرينًا جيدًا لتحديد نقاط الضعف لديك التي قد تسمح للمهاجمين بالعبور، بالإضافة إلى أن ذلك يدرب فريقك الأمني على اكتشاف الهجوم واحتوائه حين يحدث.

 

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى