الأربعاء - 22 مايو 2024
الأربعاء - 22 مايو 2024

‏‏دراسة حديثة: 10 خطوات لحماية البيانات الإلكترونية والتطبيقات الذكية

‏‏دراسة حديثة: 10 خطوات لحماية البيانات الإلكترونية والتطبيقات الذكية

picture

أظهرت دراسة حديثة أن ‏‏أكثر من ثلث عمليات سرقة بيانات الاعتماد ‏‏ ‏‏تتم عبر اختراق البريد الإلكتروني، بواقع 34.29 في المئة.

‏‏وأفادت الدراسة، التي أعدتها شركة F5‏ نتوركس، الرائدة في حماية التطبيقات، بأن خروقات التطبيقات الكبرى التي تطارد الشركات بسرعة حالياً‏‏، تتمثل في سرقات بطاقات ‏‏الدفع وذلك‏‏ عن طريق حقن شبكة الإنترنت (70 في المئة) وقرصنة المو‏‏ا‏‏قع الإلكتروني‏‏ة‏‏ (26 في المئة)، وقرصنة ‏‏قواعد ‏‏بيانات التطبيقات‏‏ ‏‏(4 في المئة). ‏

‏وتشير‏‏ تحليلات الشركة إلى‏‏ أن 13 في المئة من جميع خروقات التطبيقات عبر الإنترنت كانت على صلة بإمكانية الوصول‏‏ غير المخوّل أو المسموح‏‏. ‏‏

كما توضح أن نسبة ‏‏سرقة بيانات الاعتماد عن طريق بريد إلكتروني مخترق‏‏ بلغت‏‏ 34.29 في المئة، ‏‏فيما وصلت نسبة ‏‏تكوين ضبط الوصول بنحو غير صحيح إلى 22.86 في المئة، ‏‏في حين تمت ‏‏8.57 في المئة‏‏ من هذه السرقات اعتماداً على ‏‏حشو بيانات الاعتماد من كلمات المرور المسروقة،‏‏ و5.71 في المئة‏‏ منها عبر‏‏ هجمات التخمين لكسر كلمات المرور، وسرقات الهندسة الاجتماعية 2.76 في المئة.

وتظهر هذه الأدلة أيضاً أن التطبيقات والهويات‏‏ الرقمية‏‏ تمثل الأهداف الأولية في 86 في المئة من عمليات الاختراق.

‏ويسيطر‏‏ حالياً ‏‏على الشركات حول العالم شعور متزايد بالرعب والاضطراب، ‏‏حيث بات قطاع الأعمال عرضة أكثر من أي وقت مضى ‏‏للهجمات الإرهابية مثل البرمجيات الخبيثة التي تخترق المتصفحات للتلاعب ببيانات الاعتماد الخاصة بالتحقق من صحة التطبيقات.

ثم تأتي سلاسل من البرمجيات الضارة التي تستهدف تسجيلات الدخول المالية لتهديد العملاء على المتصفحات والأجهزة النقالة. ‏

ووسط هذه اللوحة القاتمة، قدّمت ‏‏دراسة‏‏ «‏F5‏ نتوركس» قائمة خطوات يمكن من خلالها ‏‏تحسين ‏‏الوضع‏‏ الأمني وحماية تطبيقات الموظفين والبيانات الحساسة‏‏:‏

‏1.‏‏ افهم طبيعة البيئة المهددة وحدد الأولويات الدفاعية لمواجهة المخاوف الجسيمة، حدد التطبيقات المهمة وقلل من سطح الهجوم الخاص بك، وتذكر أن سطح التطبيقات يتوسع طوال الوقت ليشمل طبقات متعددة وليزيد من استخدام واجهات برمجة التطبيقات لمشاركة البيانات مع الأطراف الثالثة. ‏

‏2.‏‏ استخدم البيانات لقيادة استراتيجية المخاطر الخاصة بك وتحديد ما قد يستهدفه المهاجمون بنحو رئيس، وتنبه إلى أن ظهور أي جزء من خدمة التطبيق على الإنترنت قد يكتشفه المتسللون ويستغلونه. ‏

‏3. ‏‏هيئ نظم الشبكة الخاصة بك بنحو صحيح وإلا ستعاني من عواقب تسريب التطبيقات لمعلوماتك الداخلية ومعلومات البنية التحتية، بما في ذلك أسماء الخادم، وعناوين الشبكة الخاصة، وعناوين البريد الإلكتروني، وحتى أسماء المستخدمين.

‏4.‏‏ احذر من التهديدات الشائعة مثل هجمات الحرمان من الخدمة، والبرامج الضارة، والتصيد الاحتيالي، وغيرها من الهجمات الخبيثة، وتأكد من وضع استراتيجيات الاستجابة الخاصة بتكنولوجيا المعلومات للتكيف مع نقاط الضعف والهجمات الجديدة وتحديثها وبالتالي تحسين معدلات البقاء بأمان. ‏

‏5.‏‏ نفذ مجموعة قوية من الحلول الأمنية سهلة الإدارة مثل جدران حماية التطبيقات المتقدمة (‏AWAF‏)، إذ إن هذا النوع من التكنولوجيا قابل للتطوير ويمكنه توفير الحماية ضد الموجة الأخيرة من الهجمات باستخدام التحليلات السلوكية، والدفاعات الآلية الاستباقية، وتشفير طبقات البيانات الحساسة مثل بيانات الاعتماد الشخصية.‏

‏6. ‏‏احرص على فرض الشركة لثقافة أمنية وقائية وتوعية الموظفين بسياسة العمل وإدارة الأجهزة، فضلاً عن الاستخدام الآمن للإنترنت والحوسبة السحابية.‏

‏7.‏‏ عند السفر في رحلة عمل، تأكد من عدم إجراء الموظفين لأي معاملة مالية تتطلب بطاقة ائتمان أو خصم عند استخدام خدمات الواي فاي العامة أو المجانية، لا تفترض أبداً سلامة الأجهزة النقالة والمحمولة حتى في المقاهي المحلية.‏

‏8.‏‏ غيّر كلمات المرور بانتظام (أي كل شهر)، هذا أمر مهم جداً لا سيما بعد السفر، إذ من الممكن ‏‏تعرض الأجهزة للاختراق ‏‏أثناء النقل.‏

‏9.‏‏ نفّذ النسخ الاحتياطي للبيانات دوماً على أجهزة معتمدة و/أو منصات سحابية آمنة لضمان عدم خسارة المعلومات الحساسة أو سرقتها، واستردادها بسرعة في حال التعرض لأي هجوم.‏

‏10.‏‏ تذكر دوماً أن الموظف المهمل الذي لا يشعر بمسؤوليته عن فقدان أجهزة العمل قد يلحق الضرر بسمعة الشركة.‏

‏وبهذه المناسبة، أكد تريستان ليفربول، مدير هندسة النظم‏‏ لدى ‏F5‏ نتوركس‏‏: «علينا أن لا‏‏ ‏‏ن‏‏نسى أن إهمال ‏‏مسألة ا‏‏لأمن الإلكتروني ستكون‏‏ له‏‏ عواقب وخيمة بكل تأكيد، فعالم الأعمال مليء بضحايا الأمن الإلكتروني، لذا ‏‏علينا أن ن‏‏تجنب مقبرة الاحتيالات الإلكترونية المقيتة و‏‏ن‏‏تعرف إلى نقاط الضعف في ‏‏ال‏‏تطبيقات وطرق مهاجمتها، و‏‏ال‏‏تأكد من وضع الحلول المناسبة في مكانها للتخفيف من حجم المخاطر.