ما هي الثغرة الأمنية ؟ يزداد عدد مستخدمي الإنترنت يوماً بعد يوم بشكل كبير ومتطرد ما يزيد ن أعداد المستخدمين الذين يعرفون ولا يعرفون كيفية استخدام الانترنت بالشكل الصحيح وبالطريقة التي تجعلهم بعيدين عن التهديدات السيبرانية المختلفة، كل ذلك كان سبباً بشكل أو بآخر لايجاد بيئة حيوية للمجرمين الالكترونيين الذين يتصيدون الفرص للإيقاع بضحاياهم على الانترنت.

ولعل من أبرز تلك التهديدات السيبرانية المنتشرة على الانترنت الثغرة الامنية، والتي يمكن اعتبارها بمثابة نقطة الضعف يمكن لمجرمي الإنترنت استغلالها للحصول على وصول غير مصرح به إلى نظام الكمبيوتر، فبعد استغلال الثغرة الأمنية  يمكن للمجرمين الإلكترونيين تشغيل تعليمات برمجية ضارة وتثبيت برامج ضارة وحتى سرقة البيانات الحساسة.

 

ما هي الثغرة الأمنية

 

الثغرة الأمنية هي خاصية غير مقصودة لمكون الحوسبة أو تكوين النظام الذي يضاعف خطر حدوث حدث ضار أو خسارة تحدث إما بسبب التعرض العرضي أو الهجوم المتعمد أو التعارض مع مكونات النظام الجديدة.

 من خلال تعريفها الدقيق يمكن إصلاح الثغرة الأمنية باستخدام تصحيح البرنامج، أو إعادة التكوين، أو تدريب المستخدم، أو تحديث البرامج المثبتة، أو استبدال الأجهزة، على عكس المخاطر الأمنية التي قد تكون حتمية، ومع تطور الأنظمة الرقمية، تظهر نقاط ضعف جديدة معها، لذا من المهم عدم اعتبار أمن وصحة أنظمتك أمرًا مفروغًا منه، مما قد يترك المؤسسة عرضة للتهديدات الإلكترونية المحتملة. بدلاً من ذلك ، يُنصح بما يلي:

  • راقب بشكل استباقي الثغرات الأمنية في عمليات الأمان، ورمز التطبيق، وتكوينات البنية التحتية، وسلوك المستخدم.
  • تحديد أولويات الثغرات الأمنية وإصلاحها على أساس شدة الهجوم المحتمل بالشراكة مع باحثين أمنيين خارجيين وموفري البرامج وبائعي البنية التحتية.
  • الكشف عن نقاط الضعف بطريقة خاضعة للرقابة لتجنب مخاطر التقاضي مع عدم الكشف عن الكثير من المعلومات التي يصبح المجرم على دراية بها ويستفيد منها.
  • المساهمة ببيانات الثغرات الأمنية في موجز بيانات معلومات التهديدات الخارجية لمساعدة مجتمع InfoSec العالمي على الاستفادة من ذكائهم الجماعي.
  • والأهم من ذلك ، أنه من الضروري للمؤسسات أن تتولى ملكية نقاط الضعف، حتى لو كانت غير مقصودة وحتمية. وهذا يؤكد للمستخدمين والعملاء أنك تقدر أمن بياناتهم وخصوصيتهم.

 

 انواع الثغرة الأمنية

هناك العديد من انواع الثغرات الأمنية التي تتباين وتتنوع، ومنها:

 

  •   الثغرات في التعليمات البرمجية المصدر

تتسلل الثغرات الأمنية في التعليمات البرمجية بشكل واضح في وقت تطوير البرامج، فقد تكون هناك أخطاء منطقية تؤدي إلى ثغرات أمنية – على سبيل المثال: خلال إنشاء دورة حياة امتياز الوصول التي يمكن للمهاجم اختراقها. وقد ينقل البرنامج عن غير قصد بيانات حساسة بدون تشفير، أو حتى إذا كان يستخدم سلاسل تشفير عشوائية فهي ليست عشوائية بدرجة كافية، ففي بعض الأحيان إذا كانت دورة حياة تطوير البرامج طويلة جدًا يعمل العديد من المطورين في المشروع وقد يتسبب في بقاء بعض الوظائف غير مكتملة. ومن الناحية المثالية يجب التقاط جميع نقاط الضعف هذه وتصحيحها أثناء الاختبار / ضمان الجودة ، ولكن يمكن أن تتدفق إلى أسفل سلسلة التوريد للتأثير على المؤسسات.

 

  •     مكونات النظام التي تم تكوينها بشكل خاطئ

 

  تعد التكوينات الخاطئة خطأ شائعًا آخر عند إعداد الأنظمة في تكنولوجيا المعلومات الخاصة بالمؤسسات، فعلى المستوى الأساسي  على سبيل المثال، قد ينسى المسؤول التبديل من التكوينات الافتراضية للبرنامج، وبالتالي يترك النظام مفتوحًا للثغرات الأمنية. وقد تؤدي الأنظمة السحابية التي تم تكوينها بشكل غير صحيح وبتهيئة خاطئة للشبكة ، وإعداد بيئات Wi-Fi على عجل ، وحتى الفشل في تقييد استخدام الأجهزة غير العاملة إلى مضاعفة تعرضك للمخاطر بشكل كبير. ولكن لحسن الحظ من السهل نسبيًا إصلاح هذه الثغرات الأمنية- فهي عادة ما تكون نتيجة فريق تكنولوجيا المعلومات المثقل بالأعباء، مما يتطلب تدخل أيدي إضافية.

 

  •  تكوينات الثقة

 

تشير تكوينات الثقة إلى السماح الذي تقوم به لتبادل البيانات من وإلى أنظمة البرامج والأجهزة، فعلى سبيل المثال، قد يكون القرص الثابت الموصول قادرًا على قراءة البيانات الحساسة من عميل الحوسبة دون الحاجة إلى أي امتيازات إضافية، وقد توجد علاقات ثقة بين الدلائل النشطة وسجلات الحساب، مما يؤدي إلى تدفق البيانات غير المخفف بين المصادر التي لا تتم مراقبتها باستمرار، وبمجرد أن يتمكن المهاجم من الوصول إلى نظام مخترق يمكنه استغلال نقاط الضعف في تكوين الثقة هذه لنشر العدوى من النظام الأصلي وإفساد بيئة تكنولوجيا المعلومات لديك بالكامل.

 

  •   ضعف ممارسات الاعتماد

 

وقد ظهر هذا كواحد من أكثر أسباب نقاط الضعف شيوعًا في كل من أنظمة المستهلك والمؤسسات، حيث يميل المستخدمون إلى الالتزام بممارسات اعتماد مريحة أو سهلة، مع إعطاء الأولوية لسهولة الاستخدام على الأمان، وعلى سبيل المثال أصبح من المعتاد الآن (على الرغم من توصيات الخبراء) تخزين كلمات المرور وبيانات اعتماد الحساب في مدير كلمات المرور المدمج في المتصفح، فكلمات المرور الضعيفة التي تستخدم سلاسل أبجدية رقمية شائعة (123456 ، passw0rd ، إلخ) وتلك التي تعيد استخدام البيانات الشخصية مثل اسمك هي نقاط ضعف محتملة، ويمكن كبح هذه الثغرات الأمنية على مستويين – من خلال وعي المستخدم وعمليات الاعتماد القسري، مثل انتهاء صلاحية كلمة المرور.

  

  • عدم وجود تشفير قوي

  يعد تدفق البيانات غير المشفر مخاطرة كبيرة ويمكن أن يؤدي إلى انتهاكات خطيرة للبيانات، بحيث يضمن تشفير البيانات أنه في حالة وقوع نظام التخزين الأساسي في الأيدي الخطأ، فلن يتمكن أي شخص لديه نية ضارة من فك تشفير المعلومات أو فهمها.

لسوء الحظ ، لا يزال التشفير متأخرًا عن وتيرة التحول الرقمي وما يترتب على ذلك من رقمنة المستندات، بحث يشير فتح نافذة جديدة إلى أنه في حين أن تخزين بيانات الهاتف المحمول أصبح الآن محور التركيز الأساسي للتشفير، فإن المؤسسات لم تعالج هذه الثغرة الأمنية في أجهزة USB وأجهزة الكمبيوتر المحمولة ومحركات الأقراص الثابتة المحمولة، ولكن من الناحية المثالية يجب تشفير البيانات بشكل صحيح أثناء الراحة وكذلك أثناء الحركة.

 

  •   تهديد من الداخل 

من الصعب اكتشاف الثغرات الناشئة عن التهديدات الداخلية ومن الصعب منعها، لا سيما في عالم العمل عن بعد، ووفقًا لشركة Forrester فإن 1 من كل 3 انتهاكات أمنية في عام 2021 ستكون ناجمة عن تهديد من الداخل، حيث ستنمو ثماني نقاط مئوية عن العام السابق. وهناك عدد لا يحصى من الأسباب التي تجعل قوتك العاملة معرضة لنقاط الضعف المتعلقة بالتهديدات الداخلية، بدءًا من ممارسات التوظيف غير المدروسة جيدًا والتحقق من الخلفية إلى الدم الفاسد داخل المؤسسة والقوى الجيوسياسية. ونظرًا لأن معظم الموظفين يعملون من المنزل فقد يكون من الصعب اكتشاف السلوك الشاذ الذي قد يشير إلى وجود تهديد داخلي في مؤسستك. 

 

  •   الضعف النفسي

  نقاط الضعف النفسية هي أيضًا من صنع الإنسان ، ولكن على عكس التهديدات الداخلية، فهي غير مقصودة والجميع عرضة لها، وكبشر نحن مدفوعون بدوافع نفسية أساسية مثل الرغبة في الحفاظ على الذات، والحرص على الادخار / الحصول على مزايا حصرية، والخوف من الخطر، ومن هنا نرى ان المتسللون  يستغلون عادةً نقاط الضعف هذه من خلال الهندسة الاجتماعية، و يقنعون المستخدمين بأنهم بحاجة إلى اتخاذ إجراء لإلغاء تأمين ميزة أو تجنب موقف سلبي، فأحد الأمثلة البسيطة على ذلك هو الثغرة النفسية التي تدفع العديد من المستخدمين إلى النقر على رسائل البريد الإلكتروني التي تنتحل الخصومات الترويجية وتنزيل البرامج الضارة في أنظمتهم.

 

  • صادقة غير كافية

تظهر ثغرات المصادقة عندما لا تكون هناك عمليات تحقق وتوازنات كافية لإعادة تعيين كلمات المرور وبيانات الاعتماد، هذا يعني أن المخترق قد يستغل خيار “نسيت كلمة المرور” الموجود في كل نظام تسجيل دخول لاختراق حسابك والعثور على باب خلفي لبدء هجوم الاستيلاء على الحساب (ATO)، وقد يكون من السهل جدًا تخمين سؤال المصادقة – على سبيل المثال ، تاريخ ميلادك ، المتاح للجمهور بفضل وسائل التواصل الاجتماعي، أو قد لا يتبع النظام إجراءات المصادقة متعددة العوامل حيث لا يمكن أن يؤثر اختراق جهاز واحد على أمان الحساب.

 

  • عيوب الحقن

  يمكن أن تكون تطبيقات الويب التي تم تكوينها بشكل خاطئ عرضة لعيوب الحقن، فاذا كان التطبيق يأخذ مدخلات المستخدم من خلال نموذج عبر الإنترنت ويدرج ذلك الإدخال في قاعدة بيانات خلفية أو أمر أو استدعاء نظام عمليات، فإنه سيترك التطبيق مفتوحًا لهجمات الحقن مثل حقن SQL أو XML أو LDAP. وبشكل أساسي تسمح هذه الثغرة الأمنية للمتسللين بالحصول على باب خلفي في تدفق بيانات تطبيق الويب وإعادة توجيه بيانات المستخدم أو حتى إدخال رمز ضار يتسبب في قراءة التطبيق أو تحديثه أو حتى حذفه دون موافقة المستخدم، وعادةً ما تكون ثغرات الحقن مسؤولة عن خروقات البيانات.

 

  • التعرض للبيانات الحساسة

يمكن أن يحدث التعرض للبيانات الحساسة بعدة طرق، حيث يمكن أن يتسبب الإهمال البشري المطلق في تحميل البيانات على موقع ويب عام أو قاعدة بيانات يتم الوصول إليها بشكل شائع، وقد تؤدي ضوابط الوصول غير الملائمة إلى امتلاك موظف واحد السيطرة على قاعدة بيانات ضخمة من المعلومات الحساسة، وعلى عكس خرق البيانات لا توجد دائمًا نوايا خبيثة وراء مثل هذه السيناريوهات، فقد تتسبب الأخطاء البشرية أو التهيئة الخاطئة للنظام في أن تنتهي البيانات الحساسة (الملكية الفكرية، وبيانات اعتماد المستخدم، ومعلومات التعريف الشخصية، وتفاصيل الدفع، وما إلى ذلك) في مكان خاطئ حيث تكون عرضة للاستغلال.

 

  •   المراقبة والسجلات غير كافية

يعد تحليل السجل المنتظم وسجلات السجل التفصيلية أمرًا ضروريًا للحد من الثغرات الأمنية، وعلى خلاف ذلك قد يدخل كيان غير مصرح له في مشهد الحوسبة الخاص بك دون أن يكتشف أي شخص ذلك قبل فوات الأوان، وعادةً ما يترك المتسلل أو الروبوت الخبيث وراءه فتات الخبز في شكل إشارات أنظمة غريبة ستظهر عبر تحليل السجل. بالاضافة للمراقبة غير المنتظمة أو التحليل المجدول فقط خلال جزء معين من اليوم / الأسبوع / الشهر والذي يترك أنظمتك عرضة للهجمات عندما لا يكون هناك عين مشرف تبحث عن السلوك المشبوه.

  

  •   نقاط ضعف الإيجار المشتركة

   أخيرًا ، تعد الثغرات الأمنية في الإيجار المشترك حقيقة لا مفر منها في عصر السحابة، حيث تعمل حلول السحابة العامة في نموذج متعدد المستأجرين حيث يتم تأجير مجموعة مشتركة من الموارد إلى مؤسسات مختلفة في أوقات مختلفة، اعتمادًا على حجم متطلبات الموارد الخاصة بهم. فإذا تم اختراق مستأجر واحد فمن المحتمل أن ينتشر الهجوم إلى مؤسسات أخرى على السحابة من خلال استغلال الثغرات الأمنية المشتركة في الإيجار، ولهذا السبب تختار المؤسسات التي تتعامل مع المعلومات الحساسة – مثل البنوك والمدارس والمستشفيات – تقسيم أعباء عملها بين بين المستأجرين من القطاعين العام والخاص، مع الاحتفاظ ببياناتها الأكثر قيمة بشكل مجزأ.

ما هو اكتشاف الثغرة

تحديد نقاط الضعف في الوقت المناسب – قبل أن تتاح الفرصة للمجرم لاستغلالها – يمكن أن ينقذ مؤسستك بشكل كبير من حيث العقوبات وثقة العملاء وسمعة الشركة. بالنظر إلى أن متوسط تكلفة خرق البيانات يصل إلى 3.86 مليون دولار، فإن التحديد الاستباقي للثغرات الأمنية واكتشافها مبكراً يعد فكرة أكثر ذكاءً. وإليك الطريقة:

  •   قم بتشغيل تدقيق الشبكة

   تكشف عمليات تدقيق الشبكة عن الأجهزة والبرامج والخدمات التي تعمل على شبكتك، وتتحقق مما إذا كان هناك أي كيانات غير موثقة أو غير مصرح بها في العمل، فبعد حدث التحول بشكل خاص مثل الاندماج أو الاستحواذ أو توسيع الأعمال، من المستحسن إجراء تدقيق والتحقق من أي دين فني قد ورثته، وعدم الامتثال لمعايير الصناعة الجديدة وانتشار أصول الشبكة .

 

  •   تحليل بيانات سجل النظام

   تنشئ بيئات الحوسبة سجلات في الوقت الفعلي وسجلات تاريخية توفر رؤية لصحة مكدس تكنولوجيا المعلومات لديك وأدائه، فيكشف تحليل السجل في الوقت الفعلي عن كيانات شاذة وعيوب خفية في شفرة المصدر وعلامات لخلل في النظام بسبب التهيئة الخاطئة، كما ويمكنك ربط بيانات السجل عبر عناصر الحوسبة لاكتشاف السبب الجذري للمشكلات ومنع الثغرة الأمنية من التحول إلى متجه للهجوم.

 

  • استخدم جهاز اختبار الاختراق أو الهاكر ذو القبعة البيضاء

 

  يمكن لمختبري الاختراق أو المتسللين الأخلاقيين ذوي القبعات البيضاء توفير منظور موضوعي لطرف ثالث في حالة نظامك، كما ويمكنهم وضع أنفسهم في مكان مجرمي الإنترنت، وبالتالي اكتشاف الثغرات الأمنية التي قد تمر تحت الرادار. حيث يعد اختبار الاختراق مفيدًا بشكل خاص لتحديد ثغرات zero day.

 

  • الاستفادة من قاعدة بيانات استخبارات التهديدات

  تعمل قاعدة بيانات استخبارات التهديدات الإلكترونية على دمج معلومات نقاط الضعف والهجوم من جميع أنحاء العالم، وتجميع البيانات من بيئات الحوسبة المختلفة، ويمكنك الدخول في شراكة مع مورّد الأمان الذي يجمع بيانات استخبارات التهديدات من المؤسسات، كما ويمكنك أيضًا الاستفادة من قواعد البيانات مفتوحة المصدر مثل SANS Internet Storm Center و FBI’s InfraGard Portal و Cisco Talos Intelligence (الإصدار المجاني) و Spamhaus و Google Safe Browsing، لذا قم بتحليل مشهد تكنولوجيا المعلومات الخاص بك بانتظام مقابل قواعد البيانات هذه ، وقم بإلغاء أي انتهاكات وفقًا لهذه التهديدات المعروفة.

 

  • محاكاة هجوم الهندسة الاجتماعية

   تساعد محاكاة الهندسة الاجتماعية في معالجة نقاط الضعف النفسية التي قد تكون موجودة في القوى العاملة لديك والتخفيف من حدتها، وفي سيناريو محاكى، ترسل رسائل تصيد في بيئة خاضعة للرقابة، وتراقب قابلية المستخدمين للتأثر، وتوثق النتائج لإصلاح برنامج تدريب توعية المستخدم الخاص بك، حيث تقدم العديد من منظمات الأمن السيبراني مثل Redscan أو NetSentries خدمات محاكاة الهندسة الاجتماعية المتخصصة.

 

  • استخدم عملية التعدين للكشف عن العيوب الخفية

  عملية التعدين هي تقنية لتحليل البيانات تحقق في البيانات من الأحداث التي ينشئها النظام لفهم كيف يمكنك تحسين عمليات المؤسسة، ويمكن تطبيق هذه التقنية على الثغرات الأمنية وتفكيك هياكل المؤسسة للعثور على الثغرات والحلول الممكنة لها، حيث يكشف التنقيب عن العمليات عن أي انحراف عن بروتوكولات أمان مؤسستك أو عمليات الظل المخفية التي يمكن أن تزيد من مساحة سطح الهجوم.

 

  •   راجع كود المصدر

 

   تعد مراجعة كود المصدر أمرًا ضروريًا لتحديد الثغرات الأمنية، خاصةً إذا كانت تطبيقات مؤسستك تتعامل بانتظام مع معلومات المستخدم الحساسة، ويمكن أن يساهم الاختبار غير الكافي في مرحلة تطوير البرامج، أو العيوب المنطقية، أو مقتطفات التعليمات البرمجية مفتوحة المصدر المعرضة للخطر التي يستخدمها بائع البرنامج في حدوث ثغرات أمنية على مستوى كود المصدر. هذا هو السبب في أنه من المستحسن طلب شفرة المصدر كلما قمت بتنفيذ إصلاح شامل لطبيعة التطبيق، أو على الأقل إجراء هندسة عكسية إذا لم يكن كود المصدر الكامل متاحًا.

 

  • تدقيق سلسلة توريد تكنولوجيا المعلومات

 

  قد يؤدي عدم وجود رؤية لسلسلة توريد تكنولوجيا المعلومات الخاصة بك إلى إنشاء أبواب خلفية يمكن للمتسلل استغلالها، على سبيل المثال قد يكون لدى مؤسستك سياسة تحظر شراء تكنولوجيا المعلومات من موقع معين بسبب الصراعات الجيوسياسية ومتطلبات الأمن القومي، ولكن قد يعتمد المورد الذي لم يتم تدقيقه على المنطقة المذكورة للحصول على مكون أو خدمة صغيرة، وتعد عمليات تدقيق سلسلة توريد تكنولوجيا المعلومات ضرورية لتتبع أصول النظام البيئي الخاص بك ، 

وصولاً إلى كود المصدر ومستوى تصنيع الأجهزة.

 

  • أتمتة عملية اختبار الأمان

   بغض النظر عن مدى يقظة فريق الحماية الخاص بك، فإن المختبرين من البشر ملزمون بالتغاضي عن بعض العيوب، نظرًا للنطاق الهائل لتطبيقات المؤسسة اليوم. يتحقق اختبار الأمان الآلي من المشكلات والأخطاء ونقاط الضعف المعروفة في النقاط الحاسمة من دورة حياة تطوير البرامج، ويمكن لشركات البرمجيات أن تدمج اختبار الأمان الآلي في عملية DevOps الخاصة بها، مما يمنع الكود المعيب من الدخول في الإنتاج، ويمكن للشركات الاستفادة من الأتمتة لمراجعة التعليمات البرمجية المصدر.

 

  • وثق مشهد الأجهزة

 

   بالإضافة إلى الاحتفاظ بمستندات محدثة لتطبيقات وبرامج مؤسستك، يتطلب مشهد أجهزتك أيضًا تدقيقًا دقيقًا، يتضمن ذلك تعيين أصولها، وتوثيق علاقة الثقة الخاصة بها مع مكونات النظام الأخرى، وتتبع جداول تحديث البرامج الثابتة، وتحليل سجلات سلوك الأجهزة على فترات منتظمة، فأثناء عمليات تدقيق الأمان، ستساعد وثائق الأجهزة المدققين في العثور على الثغرات الأمنية في بيئتك إن وجدت.

 

الثغرات البرمجية

 

الثغرة الأمنية  البرمجية هي عيب في البرنامج قد يسمح للمهاجمين بالتحكم في النظام، و يمكن أن تكون هذه العيوب بسبب طريقة تصميم البرنامج ، أو بسبب خلل في طريقة ترميزه.

و يكتشف المهاجم أولاً ما إذا كان النظام به ثغرة أمنية في البرنامج عن طريق فحصه، فيمكن أن يخبر الفحص المهاجم عن أنواع البرامج الموجودة على النظام، وهل هي محدثة، وما إذا كانت أي من حزم البرامج معرضة للخطر، وعندما يكتشف المهاجم ذلك سيكون لديه فكرة أفضل عن أنواع الهجمات التي يجب شنها ضد النظام، وقد يؤدي الهجوم الناجح إلى قدرة المهاجم على تنفيذ أوامر ضارة على النظام المستهدف.

ومن الجدير بالذكر انه يمكن للمهاجم استغلال ثغرة في البرامج لسرقة البيانات الحساسة أو معالجتها، أو الانضمام إلى نظام في شبكة الروبوتات، أو تثبيت باب خلفي، أو زرع أنواع أخرى من البرامج الضارة، أيضًا بعد اختراق مضيف شبكة واحد ويمكن للمهاجم استخدام هذا المضيف لاقتحام مضيفين آخرين على نفس الشبكة.

 

استغلال الثغرات الأمنية

يمكن استغلال الثغرات الأمنية من خلال مجموعة متنوعة من الأساليب ، بما في ذلك:

  •  حقن SQL
  •  وتدفقات المخزن المؤقت
  •  والبرمجة عبر المواقع (XSS)
  •  ومجموعات استغلال المصادر المفتوحة التي تبحث عن نقاط الضعف الأمنية المعروفة في تطبيقات الويب.

 

تؤثر العديد من نقاط الضعف على البرامج الشائعة، مما يعرض العديد من العملاء الذين يستخدمون البرنامج لخطر متزايد لخرق البيانات أو هجوم سلسلة التوريد، ويتم تسجيل مثل هذه الثغرات في يوم الصفر من قبل MITER باعتبارها تعرضًا عامًا للضعف (CVE).

وتصنف الثغرة الأمنية مع ناقل هجوم واحد معروف على الأقل على أنها ثغرة أمنية قابلة للاستغلال، حيث نافذة الثغرة الأمنية هي الفترة من ظهور الثغرة الأمنية إلى وقت تصحيحها.

 

إذا كانت لديك ممارسات أمنية قوية فإن العديد من الثغرات الأمنية ليست قابلة للاستغلال لمؤسستك، فعلى سبيل المثال، إذا قمت بتكوين أمان S3 بشكل صحيح ، فسيتم تقليل احتمال تسريب البيانات. تحقق من أذونات S3 الخاصة بك، أو شخص آخر سيفعل ذلك، وبالمثل يمكنك تقليل مخاطر الطرف الثالث ومخاطر الطرف الرابع من خلال استراتيجيات إدارة مخاطر الجهات الخارجية وإدارة مخاطر البائعين

 

الحماية من الثغرات الأمنية

 

يمكنك اتخاذ تدابير لمنع الثغرات الأمنية من خلال البحث عن الأخطاء المحتملة وإصلاحها ، حتى لا تصبح نواقل تهديد عالية الخطورة، وأفضل الممارسات لمنع الثغرات الأمنية كالتالي:

  • اتبع نموذج الوصول الأقل امتيازًا 

 

  يستلزم الوصول الأقل امتيازًا أن يتم توسيع الوصول ليشمل البشر والأنظمة والروبوتات الآلية لأداء المهمة المطلوبة فقط وليس أكثر، ولنفترض أن شريك سلسلة التوريد يستخدم جهازًا عن بُعد لمدة خمس ساعات كل يوم، ويحتاج خلالها إلى الوصول إلى أنظمة شبكتك لإجراء الصيانة، فوفقًا لمبادئ الامتياز الأقل سيكون الوصول متاحًا فقط خلال الساعات المجدولة وسيتم إبطاله بعد ذلك وبالمثل، إذا احتاج الضيف إلى تسجيل الدخول إلى شبكة الشركة الخاصة بك، فيمكنه الوصول وفقًا لمبادئ الامتياز على الأقل ولا يمكنه تجاوز تلك الأصول في نطاق أهميتها، ومن خلال ضمان الوصول الأقل امتيازًا  يمكنك منع المتسللين من إساءة استخدام علم النفس البشري أو استغلال حقوق الوصول (لأنها لا تتعدى نقطة معينة) – وبالتالي التحكم في أثر ضعفك.

 

  •  البدء باستخدام برنامج مكافأة الأخطاء

  يدعو برنامج مكافأة الأخطاء المتسللين الأخلاقيين من جميع أنحاء العالم للعثور على الثغرات الأمنية ونقاط الضعف في الأنظمة التي تواجه الجمهور وعروض المنتجات. تمتلك جميع الشركات الكبرى تقريبًا ، مثل Microsoft و Slack و Google و Facebook ، برامج مكافآت جذابة للأخطاء، حيث دفعت Microsoft 13.7 مليون دولار كمكافآت العام الماضي تقديرًا للجهود التي بذلها أكثر من 300 باحث في العثور على نقاط ضعف مخفية في منتجات Microsoft، ويمكنك بدء برنامج مكافأة الأخطاء إذا كنت تدير مشهدًا واسعًا للمنتج أو لديك بصمة واسعة على الإنترنت تواجه الجمهور، مما يجعل من الصعب على المطورين الداخليين اكتشاف ومعالجة كل ثغرة أمنية، لا سيما تلك الموجودة في يوم الصفر.

  •   لديك خطة استمرارية عمل قوية

 

تعمل خطة استمرارية الأعمال أو التعافي من الكوارث (BC / DR) على تقليل التأثير الذي قد يحدثه خرق البيانات المحتمل على مؤسستك، حيث أصبحت هجمات برامج الفدية الآن شائعة بشكل متزايد حيث يستهدف المجرم الإلكتروني مؤسسة ويهدد بالكشف علنًا عن البيانات المهمة للأعمال أو تدميرها ما لم تدفع الشركة فدية، وستعمل خطة استمرارية الأعمال على التأكد من وجود قاعدة بيانات احتياطية في مكانها للحفاظ على تشغيل عملياتك أثناء إبلاغ السلطات بالهجوم وتتبعه حتى أصوله، واتخاذ الإجراءات القانونية ، وثقتك من أن عملك لن ينقطع. 

بينما إذا كانت قواعد البيانات محمية باستخدام تشفير قوي للغاية، فسيهدد المجرم بتدمير البيانات وإيقاف عملك، ويمكنك منع مثل هذه الثغرات الأمنية عن طريق الاحتفاظ بنسخة بيانات BC / DR محدثة.

 

  •    تأمين واجهات برمجة التطبيقات الخاصة بك والتكامل الأصلي للمخزون

 

في عالم الاونلاين، يعد أمان واجهة برمجة التطبيقات أمرًا ضروريًا لمنع تعرض البيانات الحساسة والبنية التحتية الداخلية للمواقع العامة، ونظرًا لأنه يمكن الوصول إلى واجهات برمجة التطبيقات بسهولة من خلال شبكة عامة، يمكن استغلالها من قبل مجرمي الإنترنت الذين يدخلون أنفسهم بين نظامين متصلين ويجمعون المعلومات من كليهما من خلال التظاهر كواحد أو آخر، وهذا يسمى هجوم “رجل في الوسط”، ويمكنك منع مثل هذه الثغرات الأمنية عن طريق التأكد من أن موارد الويب الخاصة بك تستخدم بروتوكول HTTPS وأن المستخدمين / الأجهزة من عناوين IP الموثوقة فقط يمكنهم الوصول إلى واجهات برمجة التطبيقات، أيضًا احتفظ بقائمة جرد لجميع واجهات برمجة التطبيقات المستخدمة عبر مشهد التطبيق، بما في ذلك تلك التي يتم توفيرها محليًا بواسطة موردي برامج الجهات الخارجية.

 

  •   تشجيع ثقافة الشك

 

  في نهاية اليوم فإن أهم ممارسة لمنع الثغرات الأمنية هي المستخدمين – الحلقة الأضعف في نظامك، تعني ثقافة الشك أن المستخدمين مدربون على عدم قبول أي شيء في ظاهره والتشكيك في صحة البيانات وطلبات الوصول والتعليمات، وعلى سبيل المثال إذا طلب أحد الزملاء في عطلة الموافقة السريعة على مدفوعات المورد فيجب على المستخدمين فورًا أن يتشككوا ويرفعوا الرايات الحمراء. وهناك عدة طرق لتشجيع ثقافة الشك في مؤسستك، من التدريب المنتظم لتوعية المستخدم إلى المطالبات داخل التطبيق (على سبيل المثال ، عرض إشعار “هل أنت متأكد من أنك تريد النقر فوق هذا الارتباط التشعبي؟” في رسائل البريد الإلكتروني). الأهم من ذلك ، يجب على القادة التنظيميين أن يكونوا قدوة من خلال اتباع وتوضيح كيفية مصادقة المعلومات.

 

شركة سايبر وان لمكافحة الابتزاز الإلكتروني

شركة سايبر وان هي شركة رائدة في مجال الأمن السيبراني والمعلوماتي ومكافحة الجرائم الالكترونية الابتزاز الالكتروني بكافة انواعه، لذا فإنه في حال تعرضك لأي عملية ابتزاز إلكتروني أو عاطفي او غيره من عمليات الابتزاز او أي جريمة إلكترونية، يمكنك التواصل معنا من خلال ارقامنا او البريد الالكتروني، بالاتصال المباشر او على الواتس اب :

972533392585+

972505555511+

info@cyberone.co

حيث نقدم لك المساعدة التي تريدها بالشكل المطلوب، من خلال حل مشكلتك بأسرع وقت ممكن، والوصول اليك وللمبتز أينما كنتما، وبسرية تامة.

 

وهنا يمكننا القول ان مشاكل الثغرة الامنية آخذة في الازدياد، حيث أصبح المتسللون أكثر تعقيدًا من أي وقت مضى وهم يعملون ضمن مجتمع مترابط للغاية، فيتم نشر عمليات اقتحام التطبيقات المختلفة من خلال الثغرات الأمنية المكتشفة حديثًا على عدد من منتديات ومواقع القرصنة على مواقع الويب المعروفة فقط لأعضاء تلك المجموعة الحصرية، ويتم تحديث المنشورات يوميًا وتستخدم لنشر وتسهيل المزيد من اختراق للثغرات الأمنية.

 

جميع الحقوق محفوظة لشركة سايبر وان المختصة في الأمن السيبراني والجرائم الإلكترونية لا يحق لكم نقل أو اقتباس أي شيء بدون موافقة الشركة قد يعاقب عليها القانون.

للتواصل info@cyberone.co

00972533392585

 

الأمن السيبراني

CyberoneAuthor posts

المهندس احمد بطو مختص أمن المعلومات والجرائم الإلكترونية وسفيراً لنوايا الحسنة لمنظمة يونتيك الدولية للأمان على الإنترنت.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *