استراتيجيات تكافح اختراقات المعلومات

مصدرك 0 تعليق ارسل طباعة تبليغ حذف

فابيو فراتوتشيلو *

شهدت ساحة الأمن السيبراني في الآونة الأخيرة، تحولات جذرية، حيث تجاوز المهاجمون الأساليب التقليدية للبرمجيات الخبيثة مستخدمين تقنيات تقوم على استغلال الهوية بواسطة بيانات اعتماد شرعية. إنّ هذا التطور الخطر يفرض على المؤسسات إعادة التفكير في استراتيجياتها الأمنية لحماية الأصول الحيوية عبر النقاط الطرفية والبيئات السحابية وأنظمة تعريف الهوية.
ولم يعد المهاجمون يستهدفون نطاقاً واحداً فقط، بل يستغلون الثغرات الموجودة في الأدوات الأمنية التقليدية المعزولة للعمل دون اكتشافهم، ويتنقلون بشكل أفقي داخل الشبكات تحت ستار الوصول الشرعي. تجعل هذه الأساليب من الصعب على المؤسسات اكتشاف التهديدات والاستجابة لها، خاصة مع تسارع وتيرة الهجمات. ويشير تقرير كراود سترايك للتهديدات العالمية لعام 2025 إلى انخفاض متوسط زمن انتشار الهجمات الإلكترونية إلى 48 دقيقة فقط، مع تسجيل بعض الهجمات التي تتمّ خلال أقلّ من دقيقة واحدة.
وفي الواقع، لا تزال معظم المؤسسات تعتمد على أدوات أمان متفرقة، كحلول جزئية تُركز على تهديدات محدّدة، ولكنها تفشل في معالجة الصورة الكاملة. يؤدي هذا النهج المجزأ إلى ظهور ثغرات يستغلها المهاجمون، خاصة عند دمج سرقة بيانات الاعتماد مع أدوات شرعية مثل حلول المراقبة عن بُعد.
على الرغم من فعالية التدابير الأمنية التقليدية ضدّ الهجمات القائمة على البرمجيات الخبيثة في الماضي، إلا أنّها اليوم غير كافية لمواجهة التهديدات متعدّدة النطاق، حيث يستغل المهاجمون الطبيعة المجزأة للعديد من البُنى الأمنية، ويتنقلون بين النقاط الطرفية والبيئات السحابية وأنظمة الهوية لتجنّب الاكتشاف.
على سبيل المثال، يمكن للمهاجمين زيادة امتيازاتهم والتنقل بحرية داخل الشبكة من خلال اختراق بيانات اعتماد المستخدم. تؤدي الأدوات غير المترابطة والعمليات المنفصلة إلى تباطؤ الاكتشاف والاستجابة، ما يمنح المهاجمين وقتاً أطول لتمكين وجودهم وسرقة البيانات الحساسة. لذا، يتعين على المؤسسات تطوير استراتيجياتها لمواجهة هذا التحدي، حيث يكمن الحل في كسر عزلة أدوات الحماية ودمج الحلول الجزئية ضمن منصّات موحّدة.
يجب على المؤسسات اعتماد منصّات أمنية مُوحّدة تُوفّر رؤية شاملة عبر جميع النطاقات، لمكافحة الهجمات متعدّدة النطاق التي تستهدف الهوية. تمنح هذه المنصّات المؤسسات قدرة على مراقبة النقاط الطرفية وأنظمة الهوية والبيئات السحابية، ما يُعزز إمكانية اكتشاف التهديدات والاستجابة لها. كما يُوفّر هذا المستوى المتقدّم من الرؤية إمكانيات اصطياد التهديدات استناداً على تحليل سلوك المهاجمين، ما يُحسّن الاكتشاف ويضيف نهجاً معزّزاً لتحديد تكتيكات التخفّي التي يستخدمها الخصوم.
ومن خلال توحيد البيانات ودمج العمليات، تتيح المنصّات الأمنية الموحّدة سرعة أكبر في الكشف عن التهديدات والاستجابة لها، مع توفير رؤى فورية وإجراءات مؤتمتة. تساعد هذه القدرات المؤسسات في التفوّق على المهاجمين عبر تمكين فرق الأمن من العمل بتعاون وكفاءة لاتخاذ قرارات استجابة حاسمة، ما يسرّع التعامل مع التهديدات ويُقلّل من الوقت الذي يقضيه المهاجمون داخل الشبكة.
وإلى جانب تعزيز الاستجابة، تعمل المنصّات الأمنية الموحّدة على تحسين الكفاءة التشغيلية وتقليل التكاليف. ومع دمج الحلول الجزئية، تُبسّط المؤسسات دفاعاتها وتزيد من فاعلية عملياتها الأمنية. وإلى جانب تقليل التكاليف التشغيلية، يؤدي اعتماد منصّة موحّدة إلى تقليل الحاجة لخبرات متخصّصة لإدارة أدوات متعدّدة، كما يًسهم في خفض تكاليف التأمين السيبراني.
مع انتقال المهاجمين من النمط التقليدي القائم على البرمجيات الخبيثة إلى أسلوب الهجمات المعتمدة على اختراق الهوية، والاستهداف متعدد النطاق، يجب على المؤسسات أن تفكر بجدّية في تطوير استراتيجياتها الأمنية واكتساب القدرات الفعّالة لمواجهة التحدّيات السيبرانية المتنامية.
ومع استمرار المهاجمين في تطوير أساليبهم، يتعين على المؤسّسات اعتماد نهج استباقي في الأمن السيبراني، وذلك من خلال تبنّي استراتيجيات موحّدة تُلغي العزلة بين أنظمة الأمان، وتُعزّز الرؤية الأمنية، وتسرّع الاستجابة للهجمات. وبدون هذا التحوّل، ستجد المؤسسات صعوبة في التعامل مع تعقيدات التهديدات الحالية، فضلاً عن تلك التي تنتظرها في المستقبل.

* الرئيس التنفيذي للتكنولوجيا، بالأسواق الدولية في «كراود سترايك»

إخترنا لك

أخبار ذات صلة

0 تعليق