شهد مشهد التهديدات العالمية تطوراً كبيراً في السنوات الأخيرة، لكن الجريمة الإلكترونية لا تزال تعتمد على تقنياتها التقليدية، وذلك لأنها تواصل تحقيق أرباح هائلة. ما تغير هو ظهور تقنيات جديدة وموارد إضافية وسعت نطاق الهجمات للمهاجمين. إن الحوادث الأخيرة التي تشمل تسريبات كبيرة في الوكالات الحكومية والشركات الكبرى تبرز المخاطر المحتملة: المعلومات الحساسة المتعلقة بالبنية التحتية الحيوية قد تقع في الأيدي الخطأ، مما يؤدي إلى تعطل العمليات وتكبد خسائر مالية فادحة. في كثير من الأحيان، كل ما يحتاجه المهاجمون هو ثغرة واحدة لاستغلالها.
خذ على سبيل المثال الهجمات الإلكترونية على MGM Resorts في عام 2023. فقد جمع المجرمون الإلكترونيون بين تكتيكات بسيطة وتقنيات متقدمة لاختراق دفاعات الشركة. بمجرد دخولهم إلى الشبكة، تمكنوا من التحرك داخلياً وزيادة الصلاحيات، مما أتاح لهم الوصول إلى معلومات حساسة للغاية. كان بإمكان تنفيذ أفضل الممارسات المعمول بها مثل تقسيم المهام وفصل المسؤوليات أن يخفف بشكل كبير من تأثير مثل هذه الانتهاكات.
تسلط هذه الحالة الضوء على ضرورة عودة المؤسسات إلى أساسيات الأمن السيبراني للحفاظ على أمانها ضد العديد من التهديدات.
داخل صندوق أدوات المجرمين الإلكترونيين
لفهم التهديدات الحالية بشكل فعال، من الضروري معرفة الأدوات والأساليب التي يستخدمها المجرمون الإلكترونيون اليوم. لقد جعلت الابتكارات في التكنولوجيا ونماذج الأعمال من الجريمة الإلكترونية أمراً أسهل وأرخص وأكثر قابلية للتوسع، بينما لا تزال ذات طابع معقد. على سبيل المثال، أدوات جاهزة مثل Metasploit وCobalt Strike، إلى جانب عروض البرمجيات الخبيثة كخدمة (MaaS)، تمكّن حتى المجرمين المبتدئين من استخدام موارد جاهزة.
كما أن ظهور الذكاء الاصطناعي التوليدي يتيح للمهاجمين أتمتة وتحسين هجماتهم لزيادة الكفاءة والأثر. علاوة على ذلك، فإن المخترقين أصبحوا أكثر وعياً بأساليب الكشف عن التهديدات المتقدمة التي تعتمدها المؤسسات، ويتكيفون وفقاً لذلك، متبنين تكتيكات التهرب من الدفاع.
تتجاوز التهديدات الحالية النقاط النهائية والأجهزة الطرفية لتشمل البنى التحتية السحابية، حيث يمكن أن تسلط التهيئات غير الصحيحة، ونقص ضوابط الوصول، وإعدادات السجلات غير المؤمنة الضوء على الثغرات. تعني العولمة في الهجمات الإلكترونية أن المهاجمين يمكنهم استهداف المؤسسات من أي مكان في العالم، مخصصين هجماتهم لمناطق معينة، مما يبرز الطبيعة الدولية الحقيقية للتهديدات الإلكترونية.
إعادة التأكيد على أساسيات الأمن السيبراني
في ظل بيئة التهديدات المعقدة، يجب على المؤسسات إعادة زيارة أساسيات الأمن السيبراني كخط دفاع أول.
ابدأ بتجنب نهج "التغطية الكبرى" في فرق الأمن السيبراني وإدارة البيانات. بدلاً من ذلك، ركز على استراتيجيات ذات صلة بمجالك، وتقنية المعلومات لديك، والتحديات الجغرافية، واستثمر في التكنولوجيا التي تتعامل مع أكبر المخاطر لديك.
أساس آخر هام هو التحكم في الأذونات للحد من تأثير الانتهاكات المحتملة. غالباً ما يسعى المجرمون الإلكترونيون إلى زيادة الامتيازات من خلال استهداف المديرين. يمكن أن يساعد تقليل امتيازات الحسابات في جميع أنحاء المجال على تقليل هذا التهديد.
علاوة على ذلك، ينبغي على المؤسسات الانتقال من إدارة كلمات المرور بواسطة البشر إلى كلمات مرور مشفرة تديرها الآلات وتظل غير معروفة للمستخدمين. هذه الاستراتيجية تقلل من خطر تسريب بيانات الاعتماد، بينما تعزز المصادقة متعددة العوامل (MFA) أمان الوصول.
وأخيراً، فإن اعتماد عقلية "الأمان من التصميم" أمر حيوي. كما يقول المثل، "وقاية خير من قنطار علاج". إن إنشاء أدوات وعمليات تكنولوجيا المعلومات التي تعطي الأولوية للأمان يمكن أن يساعد في منع الأخطاء المحتملة قبل حدوثها.
بينما قد تبدو هذه الأساسيات غير مثيرة، فهي حيوية لأي مؤسسة تسعى إلى التنقل في مشهد التهديدات العالمية المتطور باستمرار. في هذه الساحة، اعتناق الأساسيات يمثل استراتيجية حكيمة.