5 مفاهيم خاطئة عن الأمن الإلكترونى تضر بعمل الشركات

كمبيوتر
كمبيوتر
كتبت هبة السيد
استعرضت مؤسسة F5، وعلى لسان دان وودز، رئيس المعلومات الاستقصائية لدىها، مجموعة من المفاهيم والمعلومات الخاطئة التي يجب على الشركات تداركها حفاظاً على أمنها الإلكتروني وسلامة أعمالها.
 
وشهد العالم هزات قوية طالت الاقتصاد والسياسة والتكنولوجيا على مدى العامين الماضيين، بحيث لم يعد يمكن توصيف التحولات الحاصلة في عالم التكنولوجيا بأنها كبيرة فقط، بل أصبحت تمضي بوتيرة متسارعة يصعب في بعض الأحيان اللحاق بها أو حتى مواكبتها.
 
وعلى خلفية هذا المشهد المتغير ظهرت بعض المفاهيم الخاطئة حول أمن الفضاء الإلكتروني واكتسبت بعض الزخم، مما أدى إلى تركيز طواقم الأمن الإلكتروني على النواحي الخاطئة في بعض الأحيان، وبالتالي ترك الشركات معرضة لمخاطر أمنية عديدة عن حسن نية وقلة معرفة، وفيما يلي أبرز المفاهيم الخاطئة:


الخطأ 1: الاعتقاد بأن الحسابات المزيفة قليلة العدد في منصات التواصل الاجتماعي

الكثير من الشركات على علم بحقيقة انتشار (بوتات) روبوتات الويب لديها، لكن الواقع يشير إلى أن شبكات ومنصات التواصل الاجتماعي لا تعرف – ولا تريد أن تعرف – العدد الحقيقي لروبوتات الويب المنتشرة في سائر منصاتها.
 
وقد سبق أن كشفت «إف 5» البرهان على هذه الحقيقة بشأن إحدى مواقع التواصل الاجتماعي قبل عدة سنوات، حيث تبين أن نسبة 98 بالمئة من عمليات تسجيل دخول ذلك الموقع الاجتماعي كانت في واقع الأمر تتم من طرف روبوتات مؤتمتة. وكانت تلك الشركة وقتها متحمسة للمستقبل وفخورة جدا لما تشهده من نمو وإقبال كبير، لكن في النهاية اتضح أنها حظيت بالعُشر فقط من عدد المشتركين الذين كانت تعتقد بانضمامهم إلى منصتها. ولذلك ينبغي الالتفات إلى تبعات انتشار البوتات في أنحاء الويب ولا سيما في مواقع التواصل الاجتماعي.


الخطأ 2: مكافحة روبوتات الويب أمر بسيط وبمتناول أي شركة

لطالما حاولت الشركات مكافحة بوتات الويب الخبيثة عن طريق حظر عناوينها على شبكة الإنترنت أو بحسب مناطقها الجغرافية، لكن تطور الهجمات باستخدام البوتات أدى إلى كشف عيوب استراتيجية الحظر تلك. فمع تحول البوتات إلى استغلال الآلاف والملايين من عناوين الإنترنت أصبحت الدفاعات الشبكية القائمة على آلية الحظر عاجزة عن صد السيل الهائل من تلك الهجمات.
 
والحل الناجح لمكافحة هذه الهجمات يكمن في الاستفادة من الإشارات السلوكية الواردة عن المستخدمين على شكل مؤشرات يمكن قياسها. حيث يجب استقراء سلوكيات المتصفحات وسلوكيات الأجهزة المتصلة وتجميع تلك البيانات السلوكية ومقاطعتها، وبالتالي النجاح ليس في تحديد بوتات الويب الخبيثة فقط بل رصد السلوكيات الخبيثة من المستخدمين البشر أيضا.


الخطأ 3: حصر التركيز بالتهديدات الإلكترونية الجديدة والغامضة

تحظى غالبية البوتات التي نراها اليوم بنفس المستوى من التطور الذي لاحظناه فيها قبل خمس سنوات. وبالمثل لا زلنا نرى حتى اليوم نجاح هجمات استغلال كلمات المرور المسروقة بالرغم من نشر مضادات دفاعية، مثل آليات استيثاق الدخول بعدة عوامل واختبارات تمييز الإنسان عن روبوتات الويب (كابتشا)، مما يعني أن المهاجمين غير مجبرين لحد اليوم على ابتكار ثغرات هجومية جديدة طالما أن أساليبهم الالتفافية لا تزال ناجحة.
 
وبناء عليه ورغم ضرورة إيلاء التهديدات الإلكترونية الجديدة الاهتمام ومحاولة الاستعداد لها، تبقى الشركات بحاجة إلى مواصلة جهودها للحد من تبعات الهجمات القديمة الناشئة قبل سنوات. فالتهديدات الجديدة لا تقلل من خطر الهجمات القديمة أو تبعاتها.
 

الخطأ 4: البيئات السحابية المتعددة معقدة وتحتاج لمواهب نادرة

عالم الحوسبة السحابية المتعددة أصبح واقعا تشهده اليوم الكثير من الشركات إن لم يكن معظمها. ورغم ذلك لا يزال هناك شركات تقوم بتشغيل عملياتها من خلال بيئة السحابة المتعددة على مضض ومن دون تسخير الفرص الممتازة المتاحة في هذه البيئات.
 
لكن اليوم لم يعد هناك أي سبب يحول دون تأمين محافظ التقنية المملوكة للشركات عبر البيئات السحابية المتعددة وإدارتها بمنتهى البساطة، وذلك لأن شركات تزويد الخدمات السحابية قد قامت بتوفير مزايا التوافق التشغيلي عبر مختلف التقنيات، فيما تولت شركات سحابية أخرى تذليل صعوبات تكامل الأنظمة مع بعضها، فضلا عن إتاحة الوصول إلى الوظائف السحابية الشاملة عبر سائر البيئات وتقديمها من خلال واجهة بسيطة وموحدة.
 

الخطأ 5: الاكتفاء بتأمين الأجهزة والأنظمة ضمن الشركات فقط

تركز عادة طواقم الأمن الإلكتروني جهودها على حماية البنية التحتية للشركات بما فيها من خوادم وحواسيب وأجهزة مكتبية، لكنها لا تلتفت إلى الشبكات المنزلية الخاصة بموظفي تلك الشركات.
 
فعلى سبيل المثال، قد يتعمد أحد المهاجمين استهداف حاسوب المدير التنفيذي في المنزل سعيا وراء معلومات سرية عن صفقات الاستحواذ والاندماج أو غيرها من المعلومات المؤسسية الاستراتيجية. ولذلك يجب التركيز على الشبكات المنزلية باعتبارها منافذ قد تسمح بتسلل المهاجمين في وقت أصبح فيه العمل من المنزل أكثر انتشارا.
Google News تابع آخر أخبار اليوم السابع على Google News

Trending Plus

اليوم السابع Trending

الأكثر قراءة

إحالة المتهم بقتل زوجته فى المنوفية بسبب خلافات بينهما إلى الجنايات

تقارير: غياب مرموش ضربة قوية للسيتي ومصر ثاني المرشحين لحصد أمم أفريقيا

بدء إبلاغ المقبولين بكلية الشرطة بنتائج القبول للعام الدراسى الجديد

قبول 50 طالبة من كليات التربية الرياضية بأكاديمية الشرطة

قبول 1550 طالبًا من خريجي الحقوق بأكاديمية الشرطة


قبول 800 طالب من الحاصلين على الثانوية بأكاديمية الشرطة

وزير الداخلية يعتمد نتيجة قبول دفعة جديدة بأكاديمية الشرطة

ألمانيا تحبط هجوما إرهابيا على سوق عيد الميلاد واعتقال 5 أشخاص

استشهاد المعتقل الفلسطينى صخر زعول داخل سجون الاحتلال

تفاصيل عرض المليون دولار من برشلونة لضم حمزة عبد الكريم وموقف الأهلي


صدمة بعد إطلاق نار فى جامعة أمريكية.. الضحايا من الطلاب والمسلح لا يزال هاربا

اعرف الرابط الرسمى للاستعلام عن نتائج اختبارات كلية الشرطة

اعرف كيفية الحصول على نتيجة كلية الشرطة لعام 2025/2026

الصفقة المجانية سر غضب الأهلى من برشلونة فى صفقة حمزة عبد الكريم

حكام مصر الستة يتوجهون إلى المغرب للمشاركة فى أمم أفريقيا

التنمية المحلية: تخفيض رسوم ترخيص المحال العامة لمدة 6 أشهر بنسبة تصل لـ50%

100 مليون جنيه إسترليني تهدد بقاء محمد صلاح في ليفربول

إخطار المقبولين بكلية الشرطة للعام الدراسي الجديد هاتفيًا وبرسائل نصية

أكاديمية الشرطة تعلن نتيجة الطلاب المتقدمين لها اليوم

الأهلي يتعهد بالسماح لمصطفى شوبير بالاحتراف الأوروبى.. اعرف التفاصيل

لا يفوتك


المزيد من Trending Plus
Youm7 Applcation Icons
اليوم السابع اليوم السابع اليوم السابع اليوم السابع اليوم السابع اليوم السابع هواوى