مع اقتراب بطولة كأس العالم من مراحلها النهائية، يزداد تركيز قراصنة الإنترنت في المنطقة على استغلال هذه المناسبة لإطلاق هجماتهم الإلكترونية الخبيثة، إذ يعمل هؤلاء القراصنة على تجهيز شبكات البوت نت الخبيثة للهجوم على الشركات التي تعمل بشكل أكبر اليوم على تعزيز مستوى أمن تطبيقاتها وبياناتها.
اللائحة العامة لحماية البيانات الصادرة عن الاتحاد الأوروبي GDPR، وهي على شبكة الإنترنت تعادل في عملها تقنية حكم الفيديو المساعد VAR، سيكون لها حضور قوي أيضاً هذا الصيف. وستكون عقوبة أي اختراق أمني ما بين 2% و 4% من قيمة التداول العالمي أو مابين 10 مليون و 20 مليون يورو، حسب حجم الاختراق الأمني. ويمكن للهيئة المشرفة التابعة لقانون GDPR رفع البطاقة الحمراء، كما يقول المثل، فوراً إذا ما اعتبرت وجود أي خطر غير مقبول يحيط ببيانات أحد مواطني الاتحاد الأوروبي .
ووفقاً للدراسة السنوية الثانية عشرة التي قام معهد بونيمون Ponemon والخاصة بتحديد الخسائر التي تسببها الخروقات الأمنية، فإن متوسط التكلفة العالمية لخروقات البيانات يبلغ 3.62 مليون دولار حالياً. أما بالنسبة للخسائر المتعلقة بسمعة الشركات المخترقة فمن الصعب تحديدها، وعليه فمن غير المجدي الحصول على بطاقة حمراء بسبب الإهمال في الامتثال للوائح حماية البيانات. وكأية منافسة أخرى، يجب على كل شركة الآن تدريب موظفيها والبقاء على أهبة الاستعداد للوقوف في وجه الهجمات الإلكترونية بهدف حماية البيانات.
تنقسم مباراة كرة القدم إلى نصفين اثنين، وكذلك الأمر بالنسبة لشبكة الإنترنت. حيث تشير الأبحاث الحديثة التي أجرتها شركة F5 نتوركس إلى أن نصف حركة البيانات على شبكة الإنترنت حول العالم يأتي من برمجيات التتبع، و 30% منها خبيثة. ومعظم هذه البرمجيات تبحث عن نقاط الضعف أو تسرق بيانات المواقع الإلكترونية أو تشارك في هجمات الحرمان من الخدمة الموزّعة DDoS. كما يمكن لهذه البرمجيات تسريع عملية اكتشاف كلمات المرور لاختراق الحسابات على شبكة الإنترنت، أو المشاركة في تعدين العملات الرقمية مثل عملة البيتكوين، أو حتى مهاجمة أي شيء يتطلب شبكة كبيرة من أجهزة الكمبيوتر.
وبهذه المناسبة، قال كايرون شيفارد، كبير أخصائيي أمن المعلومات لدى شركة F5 نتوركس: “يتم تصميم معظم الهجمات المعتمدة على شبكات البوت نت الخبيثة بهدف التعطيل والاستغلال. وتشمل الهجمات المعتادة على رسائل البريد الإلكتروني المزعجة المتتابعة، وأنشطة هجومية للحرمان من الخدمة مصممة لمنع الوصول إلى المواقع الإلكترونية. ومن المخاوف الأخرى التي أشارت إليها شركة F5 نتوركس تمثلت بالارتفاع الحاد للهجمات الخبيثة التي تُدعى بـ Thingbots، والتي يتم تنفيذها بشكل كامل من خلال الأجهزة المتصلة بالإنترنت أو ما يعرف بأجهزة إنترنت الأشياء. وتحولت عملية استهداف هذه الأجهزة المتصلة بالإنترنت بسرعة لتصبح الطريقة المفضلة لمجرمي الإنترنت وذلك لمستوى الحماية الضعيف الذي يحيط بهذه الأجهزة وسهولة اختراقها”.
وقد وجدت مختبرات شركة F5 أن هجمات بروتوكول Telnet العنيفة التي تستهدف أجهزة إنترنت الأشياء قد ارتفعت بنسبة 249% على أساس سنوي (2016-2017) في الوقت الذي يتوقع فيه أيضاً أن تتوسع ترسانة أجهزة إنترنت الأشياء بشكل ضخم جداً. حيث أفادت مؤسسة الأبحاث جارتنر مؤخراً بوجود 8.4 مليار جهاز من أجهزة إنترنت الأشياء قيد الاستخدام، ومن المتوقع أن يرتفع هذا العدد ليصل إلى 20.4 مليار جهاز مرتبط بالإنترنت بحلول عام 2020. كما أن مخاطر هجمات البوت نت الخبيثة تزداد بشكل كبير عند الانتقال للعمل في بيئات السحب المتعددة حيث باتت العديد من الشركات اليوم تعمل من خلال هذه البيئات انطلاقاً من ضرورات تشغيلية. والعديد من مستخدمي البيئات السحابية على وجه الخصوص يفترضون أن مستوى الأمان هو أفضل بشكل أساسي ضمن السحابة، وهم لا يدركون بأن البيئات السحابية أيضاً يمكن أن تعاني من نقاط الضعف ذاتها التي ابتُليت بها مراكز بياناتهم.
ويعتبر الدفاع ضد أي تهديد إلكتروني فعالاً إن كان يوفر الحماية اللازمة للبيانات الحساسة. وتعتبر قدرات المتابعة أمراً أساسياً لفهم سلوك أي تطبيق عادي، حيث أنها تساعد على كشف حركة البيانات غير الطبيعية وتعزز من القدرة على إبلاغ سلطات حماية البيانات ذات الصلة في حال وجود أية انتهاكات تتعرض لها البيانات. القدرة على المتابعة هنا تعني معرفة تفاصيل حركة البيانات التي تتم بين المستخدمين والتطبيقات. ومن الضروري أيضاً أن تفهم الأنظمة الأمنية التطبيق الذي تعمل على حمايته، والبروتوكولات المتبعة، وفهم حركة البيانات المشفرة أيضاً. كما أن السياق مهم بنفس القدر، وهو مفتاح أساسي لفهم خصائص بيئة التطبيق، بما في ذلك سلوكيات هذا التطبيق، وهو ما يسمح بالتكيف السريع في حال حصول أية تغييرات على هذه السلوكيات. إذاً المتابعة الواسعة والسياق هما أمران حاسمان عندما يتعلق الأمر بإطلاع صنّاع القرار على حالة التطبيقات، ما يعني إمكانية تنفيذ ضوابط أمنية عالية المستوى لحماية تطبيقاتك وبياناتك.
إحدى أفضل خطوط الدفاع الأولى في لعبة حماية التطبيقات تتمثل في جدار حماية تطبيقات الويب WAF. حيث كشف تقرير حالة تسليم التطبيقات أن 98% من عملاء F5 نتوركس الذين شملهم الاستطلاع يقومون بحماية جزء على الأقل من محفظة تطبيقاتهم باستخدام جدار حماية تطبيقات الويب WAF، حتى أن 40% منهم يقومون بحماية نصف تطبيقاتهم أو أكثر باستخدام جدار الحماية هذا.
لكن مع ذلك، لاتعتبر كافة جدران حماية تطبيقات الويب WAFs قادرة على حماية التطبيقات في ظل هذا النطاق الواسع من طيف التهديدات الأمنية المفرطة اليوم. وهنا يأتي دور حلول جدران حماية تطبيقات الويب المتطورة AWAF الأكثر فعالية. هذه الحلول المتطورة قادرة على دعم مجموعة واسعة من نماذج الاستهلاك والترخيص، بما في ذلك نماذج الاستهلاك المقدمة بواقع كل تطبيق على حدى، أو خيارات متعلقة بالاشتراك الدائم أو خيارات الدفع المرنة مقابل الخدمات. كما أن جدران الحماية AWAF توفر مستوى جديد من المرونة في كل من البيئات السحابية ومراكز البيانات. ومن المزايا الهامة التي توفرها هذه الحلول تتمثل في تعزيز التعاون بشكل أفضل بين فرق عمليات التطوير وحماية المعلومات وعمليات الشبكات بهدف نشر خدمات حماية التطبيقات في أي بيئة بحاجة لهذه الحلول.
يمكن لجدران حماية تطبيقات الويب المتطورة AWAF توفير قدرات دفاعية قوية وحاسمة تتجاوز التوقيعات والسمعة ضد شبكات البوتات الخبيثة بهدف منع وصد الهجمات الآلية المتطورة، فضلاً عن منع حالات الاستيلاء على الحسابات (من خلال عملية التشفير على مستوى التطبيقات)، بالإضافة إلى حماية التطبيقات من هجمات الحرمان من الخدمة DoS (من خلال الاستفادة من التعلم الآلي والتحليلات السلوكية للحصول على دقة أعلى في التنفيذ). كما توفر حلول AWAFs أيضاً حماية شاملة ضد الهجمات الجوالة من خلال خدمات الحماية الغنية Anti-Bot Mobile SDK والمخصصة لمواجهة هجمات البوتات الجوالة الخبيثة. وتشمل هذه الخدمات قائمة التطبيقات البيضاء (أي فهرس كامل بالتطبيقات الآمنة المعتمدة)، وقدرات التحقق من ملفات تعريف الارتباط الآمنة، فضلاً عن خدمات تحصين التطبيقات ضد الهجمات الإلكترونية على أعلى المستويات.
وقد باتت المؤسسات اليوم بحاجة إلى إثبات أنها قادرة على أن تكون مسؤولة اتجاه أمن بياناتها. كما أن أمن المعلومات والشفافية هي سمات أساسية في ميدان خدمة العملاء اليوم. إذاً حان وقت إطلاق الصافرة في وجه الهجمات السيبرانية.