آيتي-نيوز (يوم السلامــة لمؤسسة ESET) – أي تطور للأمن السيبراني سنـة 2019؟ ما هي الهجمات الجديدة؟ كيف تحمي نفسك؟ اجتمعت لجنة من الخبراء في تونس بمناسبة يوم الأمن ESET 2019. و تمحور البرنامج الذي شهد مشاركة الدكتور Patrice Guichard وخبير الأمن الإلكتروني Benoit Grunemwald حول التهديدات والحلول.
و فيما يتعلق بالنسخة الثالثة من ESD Tunis ، تعود ESET إلى جوهر الحياة اليومية لمنظومة RSSI، وهي التوفيق بين معرفة بالتهديدات المتقدمة التي تتصدر عناوين وسائل الإعلام من ناحية ، و ضمان إدارة الحواسيب المستخدمة حاليا ، مع مختلف متطلباتها الواقعية ، من ناحية أخرى، على غرار السهر على الحد من تأثير الفيروسات على أداء منظومات قديمة جدا في بعض الأحيان!
و بفضل خبرتها التي تصل إلى ثلاثين عامًا في مجال البحث في مجال الأمن السيبراني وتطوير حلول حماية الحواسيب، تعتبر ESET عنصرا فاعلا في صلب هذا المطلب المزدوج. و لهذا السبب أطلق المحلل Gartner للسنة الثانية على التوالي اسم “المتحدي” على هذه الحلول في دراسته حول حماية الحواسيب (1).
و يوفّر باحثو ESET متابعة دائمة للتهديدات الجديدة ، ويتعقبون مجموعات المهاجمين المتقدمين ، ويحددون أدواتهم الجديدة ، ويقومون بنشر عدد كبير من المؤلفات الحصرية ، والتي يمكن العثور عليها على مدونة WeLiveSecurity.
و تضع مؤسسة ESET كل هذه المعارف – وأكثر من ذلك – على ذمة الشركات في عرض لها أطلقت عليه تسمية Threat Intelligence. وهو عرض متطور ينتمي لمنظومة Big Data حول أحدث التهديدات و الذي يمكن استغلاله فوريا من قِبل RSSI لتقييم المخاطر التي تعترض مؤسساتهم أو لمعرفة جميع أسرار المهاجمين.
الموضوع 1: الوضع الراهن لتهديدات وتقنيات مجرمي الإنترنت: الدكتور Patrice Guichard
هل تعرفون منظومة TTP ؟ هذه “تقنيات و تكتيك و إجراءات” يتبعها مجرمو الإنترنت. بعبارة أخرى ، هي تفاصيل الطرق التي يستخدمونها لاختراق الشركات. وعندما ندرس الموضوع ، نخرج من الإطار الشائع إلى حد ما للمستند الضار (الفيروس) الذي اكتشفه برنامج مكافحة فيروسات تقليدي. أصبح المهاجمون اليوم يذهبون إلى ما أبعد من ذلك، وهو ما يوضحه لنا الدكتور Patrice Guichard من خلال أمثلة – مجهولة الهوية بالطبع – واجهها ميدانيا خلال تحقيقاته الرقمية. و تتمحور كل جهوده حول هدف واحد: أن يتمكن المشاركون من الإجابة على السؤال المهم الوحيد: “ما هي الحلقات الضعيفة في مؤسستي وكيف يمكنني أن أحولها إلى مكـاسب؟ “.
الموضــوع الثــانــي: Ransomware ، استباق و إجراءات لما بعد الهجوم
تهاجم البرمجيات الخبيثة ransomware التي ترتهن الأفراد والشركات بشكل عشوائي عبر تدمير المحتويات الثمينة. و ليس بالغريب أن تؤدي إصابة عن طريق هذه البرمجيات الخبيثة إلى إضعاف شركة صغيرة لدرجة تهدد بقاءها.
فمن الضروري إذن أن نتعلم حماية أنفسنـا منها. لذلك ، يمكن أن يكون صندوق الحماية في منظومة Cloud مفيدًا جدًا بالفعل: حيث سيتم التصدي للبرمجية الخبيثة المرتهنة ransomware و التهديدات الأخرى غير المعروفة من النوع APT ، في منظومة Cloud قبل أن تصل إلى البريد الإلكتروني للمستخدم.
ولكن ترغب كل منظومة RSSI جدية بالطبع في المضي قدمًا. سوف ترغب في الحصول على رؤية مطلقة لكل ما يحدث في الحاسوب، عن طريق “برج مراقبة” رقمي لديه وسائل عمل آنية يتصرف بها عند الضرورة. و هنا يأتي دور حلول الكشف والاستجابة ( EDR ) لمنظومة ESET ،المرتبطة بقوة تحليل في منظومة Cloud تعمل في الوقت الحقيقي من خلال اكتشاف مئات الآلاف من الحواسيب واكتشافات باحثو ESET.
ومع ذلك ، يمكن أن يكون حاسوب غير محمي بشكل جيد ضحية الفيروس الخبيث الذي يطلب دفع فدية ransom. و في هذه الحالة، لا يُنصح بدفع الفدية ، فالقرار النهائي يعود إلى المسؤول (ستسير الأمور على أحسن ما يرام، إذا كانت لديه نسخ احتياطية جيدة و غير مرتبطة بالانترنت و متحقق منها !)
ولكن مهما كان قراره ، فإن العلاج سيستغرق وقتًا طويلاً! يجب أن نستبق الأمور من خلال إعداد خطة استرداد الأعمال (PRA ) التي تهدف إلى ضمان المرونة الإلكترونية للشركة من خلال السماح لها باستعادة الأجهزة المستهدفة في أسرع وقت ممكن.
الموضــوع الثــالث: منظومة SOC: مركز العمليات الأمنية: منهجية تضع أمننا في حلقة مركزية لنتحكم فيه
يعتبر SOC (مركز العمليات الأمنية) برج مراقبة حقيقي يراقب جميع الأصول الرقمية في الوقت الحقيقي ويسمح بإزالة الشكوك ويرسل تنبيهات عندما يتفطن إلى محاولات هجوم و يقوم بتحليلها.
ولكن من لديه برمجية SOC؟ وفقًا لتدخل الدكتور Patrice Guichard، يعتبر فريق الأمن المدرب تدريباً جيداً مدخلاً في هذا المجال. ولكن لنشر SOC حقيقي وجعله فعّالا ، يجب أن نذهب بعيدا و نحسّن رؤية فريق العمل و نطاق تدخله وإمكاناته العملياتية إضافة إلى تزويده بوسائل الإشراف والترابط بين الأحداث المناسبة.
و هكذا سيكون مشغلو SOC مجهزين تجهيزًا جيدًا ومدربين تدريباً جيدًا ، و بعد ذلك ، سيصبحون قادرين على ضمان المهمة الأساسية للمراقبة وإدارة الحوادث ومعالجتها ، إضافة إلى تقديم خبرتهم المتنوعة في سياق عمليات التدقيق المختلفة. و لهذا يعتبر امتلاكك لمنظومة SOC مكسبا جوهريا للحماية من التهديدات السيبرانية.
الموضــوع الرابع: Threat Intelligence: متى يتم دمجها في إستراتيجيتها الأمنية؟
نعني بعبارة CTI، “استخبارات التهديدات السيبرانية”. تشير هذه الأحرف الثلاثة دائمًا إلى شبكة Dark Web وأسواق الإنترنت السوداء والجريمة الإلكترونية المنظمة. فماذا نقصد بالضبط؟ هل تعمل منظومة CTI حقًا لغرض وحيد وهو البحث في أعماق الإنترنت عن المتسللين والمعلومات المسروقة؟
يقوم هذا العرض بوضع الأمور في نصابها ويمسك بجوهر CTI و استخدامه الصحيح. لقد تم تصميم CTI مبدئيا للقطاع البنكي، حيث يوفر CTI الآن رؤية و قدرة على الاستباق للقطاعات الأخرى: وعالم الصناعة وألعاب الفيديو ليس مجرد مثالين فقط، بل يمكن هنا لـمنظومة CTI أن تتوقع هجمات مجموعات مدربة و فعالة بشكل كبير جدا. و أمام مثل هؤلاء المنافسين، تعتبر معرفة أفعالهم ، ومعرفة كيف ينظمون أنفسهم أو معرفة الأسلحـة التي توجد بحوزتهم مكسبا كبيرا، و هكذا تكون المعرفة مصــدر قوة!
الموضــوع الخـــامس: DLP: الوقاية من تسرّب المعلومات: ما هي الممارسات الجيدة لحماية بياناتك؟
تمكّن منظومة الوقاية من تسرب البيانـات (DLP) المؤسسات من التحكم بشكل أفضل في معلوماتها و بياناتها الحساسة ومنعها من مغادرة الشركة بسبب خطأ ( إرسال ملف Excel إلى العنوان الخطأ، على سبيل المثال!).
خلال هذه المائدة المستديرة ، تناول الدكتور Patrice Guichard وممثلة الوكالة الوطنية للسلامة المعلوماتية ANSI السيدة ألفة النّــار الجانب التشريعي (هل لنا الحق في مراقبة جميع المعلومات؟)، ولكن بالطبع أيضًا المعلومات التقنية (يمكن استخدام DLP من خلال القطع أو من خلال المراقبة أو بشكل مواز عن طريق الحظر أو بالإشعار البسيط).
و من خلال التطرق للتجارب العملية، أبرز المشاركون حالات استخدام DLP لتوضيح مجال الاستخدام الكامل لهذه التكنـولـوجيـا.
مكــافــأة: نشر حلول ESET ، ما هي الحقيقة على الميدان؟
انتهت التظاهرة بعرض جيد جدا لمختلف التجارب: كيف يتم نشر 4500 حاسوب في شهر ونصف في 350 موقعًا بعيدًا ، مع فريق صغير جدًا (شخص واحد يعمل بالمكتب و يشتغل خارج المكتب خلال يومين)؟هذا هو الإنجاز الذي حققه أحد حرفاء ESET ، الذي يشارك بخبرته في الاستباق والتدريب والأدوات، لتحقيق بداية سريعة لأداة ESET وحماية عالية الجودة.
تعتبر هذه أيضًا فرصة لـ ESET لتذكّر أنها تدعم الشركات في الانتشار و الإعداد والإدارة وحتى الإشراف على الحلول السلوكية الجديدة لمساعدتها على الاستفادة منها إلى حد كبير. ويغطي خبراء ESET مجموعة كاملة من الاحتياجات ، من الخدمات إلى المناولة عن طريق مصادر خارجية للأمن السيبراني من خلال منظومة MSSP أو الخدمات المسيرة.
و بفضل برنامج “الخدمات المهنية” الطموح ، تتعاون ESET وشركاؤها لحماية الشركات الكبيرة!
معلـومــات حول ESET
تأسست ESET سنة 1992 ، وهي الناشر الأوروبي و الرائد في مجال حلول الأمن السيبراني ، وهي متخصصة في تصميم وتطوير برمجيات الأمن للشركات و العموم (تحصلت على الرتبتين الرابعة و الخامسة عالميـا على التوالي). وهي رائدة في مجال الكشف الاستباقي عن التهديدات التي تنقلها الإنترنت ، و ESET اليوم رائدة في هذا المجال. و تعتبر المتحدي الوحيد في فئة
Gartner’s 2018 Magic Quadrant ، و في فئة
Endpoint Protection Platforms.
و تحتفظ حتى الآن برمجية مكافحة الفيروسات ESET Nod32 بالرقم القياسي العالمي للجوائز التي تمنحها مجلة Virus Bulletin المستقلة منذ سنـة 1998. و تحمي حلول ESET الآن أكثر من 600 مليون حاسوب في جميع أنحاء العالم.