اقتصاد / صحيفة الخليج

استباقية .. والتهديدات السيبرانية

فيدور تشونيجيكوف*

أصبحت اليقظة الجماعية والعمل الاستراتيجي أكثر أهمية من أي وقت مضى في عصر يتسم بتزايد تطور وتعقيد التهديدات السيبرانية، يجب على المنظومة الأمنية بأكملها أن تشارك بشكل استباقي في الحد من تعرض دولة لهذه التهديدات. ويعد هذا الإجراء بمثابة دعوة عاجلة لجميع أصحاب المصلحة للتحرك من أجل تعزيز تدابير الأمن السيبراني في البلاد، لحماية البنية التحتية الرقمية وتأمين الرفاهية الاقتصادية والسلامة لشعب الإمارات.

ومع تزايد الاعتماد على الشبكة العنكبوتية والسحابة في حياتنا اليومية، يصبح الأمن السيبراني والسلامة الرقمية أكثر أهمية من أي وقت مضى، باعتبارهما الحصن المتين ضد المخاطر المرتبطة بالإنترنت والتقدم التكنولوجي في مجالات الرقمنة والذكاء الاصطناعي وثورة البيانات.

وفي مارس من العام الجاري كان تقرير الأمن السيبراني لدولة الإمارات قد كشف وجود أكثر من 155 ألفاً من الأصول المعرضة للخطر في الدولة، مع استمرار أكثر من 40% من نقاط الضعف الحرجة دون معالجة لأكثر من خمس سنوات.

وأكد التقرير ضرورة الحاجة إلى دفاعات سيبرانية قوية في منطقة تعتبر طليعية في مجال الابتكارات التكنولوجية القائمة على الذكاء الاصطناعي والأهمية الجيوسياسية.

كما تناول التقرير الاتجاهات الرئيسية التي تشكل مشهد تحديات الأمن السيبراني الحالية، بما في ذلك هجمات الفدية التي تمثل أكثر من نصف الهجمات السيبرانية.

وأشار إلى أن قطاعات الحكومة والطاقة وتكنولوجيا المعلومات هي الأكثر استهدافاً بالهجمات، ولا تزال نواقل الهجوم التقليدية مثل اختراق البريد الإلكتروني للأعمال والتصيد الاحتيالي، سائدة وتشكل تهديداً مستمراً.

وفي سياق متصل كشفت دراسة حديثة أجرتها شركة «بوزيتف تكنولوجيز» عن حقيقة مقلقة: «استغلال الثغرات الأمنية أصبح السلاح الأكثر شيوعاً في ترسانة مجرمي الإنترنت، حيث احتل أحد المراكز الثلاثة الأولى في أساليب الهجوم على المؤسسات على مدار 5 سنوات متتالية».

وفي عامي 2022 و2023 وحدهما، تمكن المهاجمون الإلكترونيون من سرقة بيانات سرية من أكثر من 2700 شركة حول العالم، وذلك عبر استغلال ثغرة أمنية واحدة فقط. تقدم هذه الدراسة تحليلاً شاملاً لمناقشات الإنترنت المظلم والإحصائيات المتعلقة بالثغرات الأمنية، إضافة إلى استعراض المشكلات والحلول في إدارة الثغرات الأمنية داخل المؤسسات.

لقد أصبح استغلال الثغرات الأمنية بمثابة الكنز الثمين لمجرمي الإنترنت، حيث في غضون ستة أيام فقط من الكشف عن ثغرة أمنية حساسة، يتم تطوير أدوات استغلال أولية، وفي غضون خمسة أيام أخرى، تبدأ المناقشات حول نشر هذه الأدوات على منتديات الإنترنت المظلم. وهذا التسارع في استغلال الثغرات يجعلها تشكل حوالي ثلث جميع الهجمات الإلكترونية الناجحة، حيث ارتفعت نسبتها من 18% في عام 2019 إلى 32% في عام . إن هذا الاتجاه المقلق يعكس مدى خطورة وتأثير الثغرات الأمنية في المؤسسات حول العالم.

وقامت «بوزيتف تكنولوجيز» بتحليل أكثر من 51 مليون رسالة عبر 217 منصة على الإنترنت المظلم.

وتشكل الرسائل حول الثغرات الأمنية المستغلة عن بُعد 70% من المناقشات بين مجرمي الإنترنت على الإنترنت المظلم، ما يعكس مدى خطورة هذه الثغرات وتأثيرها الكبير في الأمن السيبراني العالمي.

إن تأخير إصلاحات الثغرات الأمنية يمكن أن يؤدي إلى مشكلات خطيرة للمؤسسات حيث يحتاج المجرمون الإلكترونيون إلى أقل من أسبوع لتطوير أدوات استغلال هذه الثغرات ونشرها.

ولمنع استغلال الثغرات الأمنية، وتجنب وقوع أحداث غير مقبولة، يجب اتخاذ تدابير استباقية لحماية الخدمات الفردية والبنية التحتية لتكنولوجيا المعلومات بأكملها. ويوصي الخبراء بأن تقوم المؤسسات بانتظام بجرد وتصنيف أصولها، وتحديد أولويات الأصول بناءً على أهميتها، وكذلك شدة وتكرار الثغرات الأمنية، وإجراء تحليلات أمنية منتظمة للأنظمة والتطبيقات؛ ومراقبة الإنترنت المظلم لتحديد أحدث التهديدات. كما يعد تحديد جداول زمنية واقعية لإصلاح الثغرات الأمنية ومراقبة عملية التصحيح عن كثب أمراً بالغ الأهمية أيضاً.

ولتجنب المشكلات الخطيرة الناجمة عن تأخير إصلاحات الثغرات الأمنية، نوصي باستخدام أنظمة إدارة الثغرات الحديثة. حيث تتيح الأدوات المتخصصة الكشف السريع عن الثغرات الخطرة وإصلاحها سواء على محيط الشبكة أو داخل البنية التحتية.

فالأدوات المتخصصة تقوم بتحديث معلومات الثغرات الجديدة في غضون 12 ساعة فقط، ما يضمن حماية فورية وفعالة. كما تساعد المراقبة المنتظمة لحالة الأنظمة المستهدفة والأنظمة الوسيطة في منع الأحداث غير المقبولة المرتبطة باستغلال الثغرات في الأصول المهمة.

*رئيس قسم التحليلات الأمنية بشركة «بوزيتف تكنولوجيز»

ملحوظة: مضمون هذا الخبر تم كتابته بواسطة صحيفة الخليج ولا يعبر عن وجهة نظر مصر اليوم وانما تم نقله بمحتواه كما هو من صحيفة الخليج ونحن غير مسئولين عن محتوى الخبر والعهدة علي المصدر السابق ذكرة.

قد تقرأ أيضا