English / العربية / Français / ελληνικά

English / العربية / Français / ελληνικά

5 أخطاء شائعة حول أمن البرامج في المؤسسات

5 أخطاء شائعة حول أمن البرامج في المؤسسات

كشفت اليوم بالو ألتو نتوركس عن 5 مغالطات شائعة حول الهجمات التي تستهدف البرامج الثابتة (firmware) في المؤسسات، وذلك في ظل تزايد الهجمات على هذا النوع من البرامج خلال الفترة الماضية.

الخطأ الأول، البرامج الثابتة firmware آمنة. إذا لم يكن باستطاعة فريق العمل لديك أن يقدّم الوثائق التي تثبت ما تم القيام به لتحديد تهديدات البرامج الثابتة firmware والحدّ من خطورتها، فإنك أمام مشكلة حقيقية. فثغرات البرامج الثابتة firmware يمكن أن تظهر في أي جهاز أو جزء من النظام. وللأسف، لا تتّبع غالبية المؤسسات منهجية منتظمة دوريا تركز على صيانة البرامج الثابتة، والأقراص الصلبة، وغيرها من المكونات، حتى بعد اكتشاف ثغرات مثل Spectre وMeltdown التي أثرت على العديد من أجهزة الكمبيوتر حول العالم. هذا الأمر يسهّل المهمة على من يحاول اختراق الأنظمة ويخلق بيئة مثالية للتّسلل دوما بصورة غير مشروعة.

الخطأ الثاني: اختراق البرامج الثابتة هي من وحي الخيال العملي. لقد قيل سابقا أن إنكار مشكلة ما يعد من أصعب الأمور التي تحتاج المؤسسات للتغلب عليها. فالهجمات التي تستهدف البرامج الثابتة حقيقة لا يمكن إنكارها، وهي أمر خطير ومؤكد بالوثائق. ومنذ أن سمعنا عن عدد من أشهر الهجمات من إدوارد سنودن ومجموعة Shadow Brokers، بدأ العالم يشهد ارتفاعا في عدد الهجمات التي تستهدف البرامج الثابتة firmware والتي باتت تنتشر على نطاق أوسع ومن أطراف سيئة السمعة. بل إن عددا من منظمات القرصنة التجارية باتت اليوم تروج لنفسها من خلال قدرتها على استهداف هذه البرامج الثابتة. إلا أنه وبسبب عدم توفر الرقابة الأمنية اللازمة على هذا المستوىـ فإن ما هو متوفر من معلومات لا يَعدُ عن كونه قمة جبل الجليد.

الخطأ الثالث: يحتاج المخترقون إلى الدخول فعليا إلى المؤسسة للوصول إلى الأجهزة والبرامج الثابتة. صحيح أن الاختراق المادي فعليا هو الصورة الأكثر شيوعا لتهديدات أمن البرامج الثابتة. لنتأمل سوية فكرة “الخادم غير الأمين”. لقد أقدم معظمنا على ترك كمبيوتره المحمول في غرفة الفندق، حتى وإن كان لفترة وجيزة عند الذهاب إلى الصالة الرياضية أو لتناول وجبة سريعة. هنالك من يعمد إلى تقديم الرشاوي لموظفي الفنادق مقابل تثبيتهم بعض البرامج الخبيثة على هذه الأجهزة التي يتركها أصحابها في غرفهم بهذه الفنادق.

الخطأ الرابع: إجراءات سلسلة الإمداد تقوم بالتحقق الأمني اللازم. تعتمد معظم المؤسسات إجراءات سلاسل إمداد تتضمن التحقّق من المصداقية، والاستجابة للحوادث الطارئة، وإدارة ثغرات البرامج، والعديد غيرها. إلا أن هذه المؤسسات نادرا ما تقوم بفحص سلامة من البرامج الثابتة firmware أو الأجهزة في مختلف نقاط سلسلة الإمداد. ونتيجة لذلك، فإن المهاجمين الذين ينجحون في التسلّل إلى عمليات سلاسل الإمداد يستفيدون من هذا المدخل الخفيّ إلى أنظمة ضحاياهم، على الرغم من كون هذه الثغرات على مرأى فرق الحماية والأمن السيبراني. ولا يعتبر التهديد الداخلي خطرا للعديد من المؤسسات، إلا أن الأمر لا يبدو كذلك في حال امتلاكها لمعلومات حساسة، وعليه يجب أن تأخذ هذه المؤسسات الأمر بمزيد من الجدية والحذر. ومن الأمثلة الأخيرة على ذلك، محاولة أحد قراصنة الإنترنت تجنيد موظف لدى شركة “تسلا” لتثبيت برنامج ضار لقاء مليون دولار أمريكي.

الخطأ الخامس: تقديم الاهتمام بالأساسيات على أمن البرامج الثابتة. في ظل جائحة فيروس “كورونا” والضغوط المادية على الميزانيات، يمكن تفهم هذا العذر إلى حد ما. يتوجب علينا جميعا تحديد أولياتنا، ومن الوارد جدا أن يعمد أحدنا إلى تأجيل تأمين البرامج الثابتة إلى وقت لاحق كي يتسنى التعامل مع مشاكل أكثر إلحاحا مثل التحوّل لحوسبة السّحاب أو تحديث وإصلاح البرامج المستخدمة. وحتى وقت قريب، كان عدد مخترقي البرامج الثابتة الذين يمتلكون خبرة في هذا المجال محدودا إلى حد ما، وكان غالبية حالات الاختراق قد اقتصرت التطبيقات أو أنظمة التشغيل. ولكن مع نشر المزيد من الدراسات (ومشاركتها من قبل الأطراف سيئة السمعة)، فقد كثفت الجهات التي تقف خلف محاولات الاختراق من جهودها لاستغلال المزيد من الثغرات في البرامج الثابتة firmware.

وبهذه المناسبة قال  سيرجي إيب، رئيس أمن المعلومات لدى بالو ألتو نتوركس: “عندما يسمع أو يقرأ قادة الأعمال عن الشركات التي تتعرض أنظمتها للاختراق حول العالم، فإن الفرصة تكون مواتية حينها لطرح تساؤلاتهم على مسؤولي العمليات الأمنية ورؤساء أمن المعلومات حول الآليات المعمول بها في مؤسساتهم لرصد وتحديد أية نقاط ضعف محتملة في منظومة العمل”.

spot_img
spot_img

Latest articles

Related articles

spot_img