الإدارة

  بالشراكة مع:



مايكل سولماير

واجهت مؤسسات الأعمال الكبرى منذ أعوام عديدة خطر قراصنة الإنترنت الذين يحاولون اختراق شبكاتها وسرقة ما لديها من بيانات. وفي الآونة الأخيرة تُعتبر الصين مصدر هذا الخطر بشكل أساسي. أما اليوم، فثمة تهديد جديد ظهر ولا بد التعامل معه بحذر، ألا وهو عصابة قراصنة الإنترنت الذين يمتلكون الدهاء والمصادر والرغبة في المخاطرة ولهم ارتباطات مع روسيا. فإذا كان قراصنة الإنترنت الصينيون "ثلة من اللصوص السكارى" على حد تعبير مدير مكتب التحقيقات الفدرالية الأميركي جيمس كومي، فهؤلاء الروس رجال عصابات دهاة لا يمكن التقليل من شأنهم.

Follow @NadiAlIdara

وعلى الصعيد الجيوسياسي كان قراصنة الإنترنت الروس مشغولين جداً بعمليات عديدة، وكان من ضمن أهدافهم دولة إستونيا، وذلك عبر استخدام هجمات كبيرة لحظر الخدمة، وجورجيا عبر دعم عمليات على الأرض بعمليات سايبرية، وكذلك ألمانيا خلال اختراق أجهزة الخوادم التابعة للهيئة التشريعية، والولايات المتحدة من خلال سرقة بيانات اللجنة الوطنية الديمقراطية واختراق البريد الإلكتروني لجون بوديستا. ولكن، بعد إدانة وزارة العدل الأميركية لـ4 قراصنة إنترنت روس بسبب اختراقهم موقع "ياهو"، أعلنت حكومة الولايات المتحدة الآن أنّ أهداف روسيا ليست جيوسياسية وحسب، بل تتجه إلى مؤسسات الأعمال أيضاً.

فكيف يؤثر تهديد الهجمات الإلكترونية الروسية، بصرف النظر عن مدى انخراط الحكومة الروسية في الأمر، على مؤسسة أعمالك، وما الذي يمكنك فعله حيال ذلك؟

الدوافع

تعد الدوافع التي تحرك قراصنة الإنترنت الروس الأكثر تعدداً مقارنة بأي فريق يشتبه بارتباطه بجهات حكومية. حيث قامت الصين في إحدى المرات خلال الأعوام الأخيرة الماضية بالاستيلاء على معلومات تجارية حساسة، كحقوق ملكية لبعض الجهات، من أجل الحصول على مزايا تنافسية تعزز قيمة الشركات المملوكة للدولة فيها. كما هاجم قراصنة من كوريا الشمالية شركة "سوني" احتجاجاً على فيلم يشتمل حكاية موت دراماتية للرئيس كيم جونغ أون، علماً أن الفيلم لا يستحق تلك الضجة التي أُثيرت حوله. وكما أسلفنا، شنّ الروس هجمات إلكترونية لتعزيز مصالحهم الجيوسياسية، إلا أنّ أنشطة القرصنة هذه تشكل أيضاً جزءاً أساسياً من مشروع إجرامي أكثر تعقيداً، يصل إلى حد الابتزاز وجني المال. إذ تمتلك الأجهزة الأمنية الروسية علاقات مكثفة مع العالم الإجرامي السري، وسواء كانوا أولئك القراصنة يعملون مع الحكومة أو مع العصابات الإجرامية فالأمور تتشابك إلى حد يجعل التفريق بينها صعباً للغاية. وكما يظهر في إدانة وزارة العدل الأميركية، فإنّ الحكومة الروسية تستهدف أحياناً مؤسسات أعمال للتوسع في أنشطتها الاستخبارية. وفي أحيان أُخرى تعمل مع بعض العناصر لأغراض ذات طبيعة إجرامية. وهكذا تصبح الحكومات ومؤسسات الأعمال ضمن دائرة الاستهداف. والخلاصة، هي أنّ شركتك ربما تكون هدفاً لهؤلاء القراصنة ليس لأنهم يرون قيمة جوهرية في بياناتك، بل لمجرد كونك هدفاً أسهل من سواك.

التكاليف

بعد عمليات الاختراق التي استهدفت شركة "تارغت" (Target) وشركة "هوم ديبوت" (Home Depot)، تمت الإشارة إلى مجلس الإدارة في كل منهما بضرورة التعامل مع أمن الإنترنت كتكلفة يجب استيعابها داخلياً. وكانت عملية المراقبة الائتمانية للضحايا واحدة من التكاليف المترتبة على مثل هذه الشركات. كما كانت هناك تكاليف أُخرى ترتبط بالاستعانة بخبراء جنائيين مختصين بجرائم السايبر من أجل التخلص من آثار الاختراق على الشبكة، بالإضافة إلى تعيين خبراء في أمن المعلومات لعدم تكرار حوادث شبيهة. ولكن الهجوم الروسي على "ياهو" كشف أنّ مثل هذه الهجمات تؤدي إلى تكاليف أُخرى غير مباشرة أيضاً، مثلاً شركة "فيريزون" (Verizon) وضعت شروطاً جديداً لاستحواذها على "ياهو"، حيث حسمت 350 مليون دولار أميركي من قيمة صفقة الاستحواذ على خلفية الاختراقات الروسية لها. كما قام أولئك القراصنة بالعبث بنتائج محرك البحث في "ياهو" لتحقيق أهدافهم الإجرامية. ما شكل سبب هجوم سايبري، وهو أمر جدير بتنبيه مؤسسات الأعمال إلى ضرورة مضاعفة الجهود الاحترازية لتعزيز أمن المعلومات لديها قبل أن يطالها ذلك الأمر.

الأساليب

تتنوع الأساليب التي يستخدمها القراصنة الروس، لكن اعتمادهم على أعقد الأساليب في هجماتهم لا يعني أنهم بحاجة لها في جميع الحالات. فحتى أكثر قراصنة الإنترنت دهاء يلجؤون أحياناً إلى حيل غير معقدة إذا كان ذلك أسهل وأقل تكلفة. فعند عملية اختراق "ياهو"، استخدم القراصنة الروس عملية (cookie minting)، وهي طريقة لاختراق حساب ما دون الحاجة للمرور عبر عملية التحقق المعروفة، مثل إدخال كلمة المرور. لكن الأسلوب المعتمد والذي أثبت فعاليته دوماً هي عملية التصيد الإلكتروني (Spear Phishing). ومع أنه يُفترض بشركتك الاهتمام بصد مثل هذه الهجمات، إلا أنها تحتاج الآن إلى التجهز لهجمات أكثر تعقيداً، وهذا يتطلب الخبرة والصبر والترقب لضمان مواجهة فعالة.

وتزداد حماية شركتك من هذا التهديد تعقيداً، لكنه في الوقت ذاته لا يحتاج قوى سحرية وخارقة للتصدي له. ويمكنك الاستفادة من المنهجيات التالية لصد خطر الهجمات الإلكترونية:

حدد أولوياتك بوضوح. هل تحاول حماية جميع بياناتك، وأنظمتك، وشبكاتك من كافة أشكال الهجمات الإلكترونية؟. تُعتبر الخطوة الأولى في أي منهجية دفاعية متمثلة في تحديد الجوانب التي لا يمكن التنازل عن حمايتها. فما هي البيانات بالغة الأهمية لشركتك والتي يشكل اختراقها كارثة حقيقية؟ وما البيانات التي يجب أن تكون متوافرة على مدار الساعة في كل أيام السنة بلا استثناء؟ وما هي البيانات التي تحتاج إلى تخزينها؟ فإن كان جوابك "جميع البيانات" فلا شك أنّ أسلوبك خاطئ في حماية أمن المعلومات.

افترض أنك ستتعرض للاختراق. عليك أن توضح لفريق أمن المعلومات في شركتك أنهم مسؤولون عن ضمان الالتزام بالمعايير الأساسية لأمن المعلومات. لكن ورغم أنّ عمليات الالتزام أمر بالغ الأهمية، إلا أنه قطعاً لا يكفي لمواجهة واقع التهديدات التي تتطور بسرعة كل يوم. عليك إذن الافتراض بأنّ عمليات الالتزام تعاني من ثغرة ما، وأنّ عدواً محتملاً يستغل هذه الثغرة. لذلك استثمارك في تعزيز قدرة شركتك على مواجهة الهجمات الإلكترونية التي تستهدف أولوياتك أمر لا غنى عنه. وهذه القدرة على المواجهة ستعتمد على شكل الجهد الذي تبذله وعلى الأولويات التي تحددها. فإذا كان هناك على سبيل المثال نظام معين يجب أن يكون فعالاً على مدار الساعة في كل أيام السنة، فهل فكرت بتجربة آليات احترازية وتجهيز أنظمة دعم بديلة لمواجهة أي هجوم على ذلك النظام؟

ضع خطة اتصالات استراتيجية. حين يثبت فعلاً تعرض شركتك للاختراق، عليك أن تكون مستعداً لتحديد ما يجدر بك التصريح به، ولأي جهة، وبأي طريقة. ومن الضروري التخطيط مسبقاً لهذا السيناريو. فلا تنتظر حتى تكون في معمعة الهجمة الإلكترونية كي تفكر كيف تتواصل مع مجلس الإدارة والمساهمين والعملاء، وماذا تقول لهم ومتى تطلعهم على ما حصل. إذ عليك أن تأخذ كل احتمال بعين الاعتبار، لكن بوسعك كخطوة أولى أن تجري بحثاً لتعرف كيف أدارت الشركات الأخرى الاتصالات الاستراتيجية في حالة الهجوم الإلكتروني عليها.

اعلم أنّ أمن شركتك مع الجماعة، أنت لست وحدك. حينما يهاجم قراصنة الإنترنت الشركة الخاصة بك، ثمة احتمال كبير بأنهم يسعون لاختراق شركات أُخرى قريبة من شركتك أيضاً. إذ لطالما كان موضوع مشاركة المعلومات موضوع نقاش عريض متواصل بين الناشطين في مجال أمن الإنترنت. لكن مشاركة المعلومات في معظم الأوقات لا تكون في الوقت الأمثل ولا تقدم أي فائدة. لذلك يلزمك النظر في جدوى المشاركة ببعض المبادرات، مثل خدمة "فيسبوك" لتبادل المعلومات بشأن التهديدات، والتي تساعدك في الاطلاع خلال الوقت المناسب على معلومات ضرورية واتخاذ التصرفات اللازمة حيالها قبل فوات الأوان.

عزز التواصل مع الجهات الرسمية المختصة. فالعمل مع الجهات الرسمية المختصة ليس حلاً قصير المدى لمعظم تحديات أمن المعلومات التي تواجه الشركات. وكثيراً ما تصف الشركات علاقتها مع الجهات المختصة فيما يخص أمن المعلومات على أنها علاقة "تبادلية"، فالشركات تزود المعلومات، والجهات المعنية تأخذها ثم تغيب. إلا أننا نلمس تحولاً في طريقة التعامل مع جرائم السايبر. حيث عملت وزارة العدل الأميركية مع العديد من ضحايا هذه الهجمات في الكثير من المرات، حتى حينما تتعلق القضية بمخترقين يعملون تحت رعاية من الدولة وباستخدام مصادرها. وفي بعض الأحيان قام مكتب التحقيقات الفدرالية الأميركي بتنبيه بعض الشركات حول تهديدات قد تغفل عنها. وبطبيعة الحال، إياك الظن أنّ الحكومة وحدها قادرة على حماية شركتك من الهجمات الإلكترونية، ولكن لا بأس من الاستعداد لتلك اللحظة التي يمكنك الاستفادة بها من الجهات الرسمية المعنية لحماية شركتك من خطر محتمل.

ربما تتساءل وتقول: ما الذي يمكن لمؤسسة الأعمال القيام به بالنظر إلى جميع هذه التهديدات التي وصفناها؟ من الضروري معرفة أنّ مسائل أمن المعلومات المرتبطة بجرائم السايبر ليست بالأمر الجديد، حتى لو كان ارتباطها بروسيا بات أوضح في الآونة الأخيرة. فلا داعي للهلع، لأن كل ما يلزمك هو أخذ الأمور بجدية وحزم. فلم يعد الأمر اليوم يتعلق بتهديد سرقة بيانات حساسة كما كان في الماضي. لأن تحقيق تقدم في هذا الصدد يبدأ من عندك، إذ يجب عليك تحديد البيانات والأنظمة الأكثر أهمية لشركتك، ثم وضع أولوياتك ابتداء من هذه القضية. إذ ليس بإمكان أحد توفير حماية تتسم بالكمال المطلق، وليس ثمة حل سحري في مجال أمن المعلومات، ولا تقتنع بخلاف ذلك حتى من رئيس مكتب المعلومات في شركتك أو رئيس أمن المعلومات فيها. فعليك الاعتماد على منهجيات وأساليب متنوعة، ولا بد من تطوير هذه الأساليب من فترة لأخرى. وإذا كنت غير مقتنع بضرورة هذا الأمر في السابق، عليك الاقتناع به الآن، لأن خطر الهجمات الإلكترونية بات جلياً وغير بعيد عن مؤسسات الأعمال، والتعامل مع ذلك يعني المزيد من التكاليف عليها.

تنويه: نشرت هذه المقالة ضمن اتفاقية إعادة النشر باللغة العربية الموقعة بين هيكل للإعلام ونيويورك تايمز سينديكت لنشر مقالات من هارفارد بزنس ريفيو، وتمت ترجمتها في قسم التعريب والترجمة في هيكل ميديا، إن النسخ وإعادة النشر بأي شكل وفي أي وسيلة دون الحصول على إذن مسبق يعتبر تعدياً على حقوق الملكية ويعرض صاحبه للملاحقة القانونية. جميع الحقوق محفوظة لشركة هارفارد بزنس ببليشينغ - 2017.

 

تنويه نشرت هذه المقالة ضمن اتفاقية إعادة النشر باللغة العربية الموقعة بين هيكل للإعلام ونيويورك تايمز سينديكت لنشر مقالات من هارفارد بزنس ريفيو، وتمت ترجمتها في قسم التعريب والترجمة في هيكل ميديا، إن النسخ وإعادة النشر بأي شكل وفي أي وسيلة دون الحصول على إذن مسبق يعتبر تعدياً على حقوق الملكية ويعرض صاحبه للملاحقة القانونية. جميع الحقوق محفوظة لشركة هارفارد بزنس ببليشينغ – 2017.




error: المحتوى محمي , لفتح الرابط في تاب جديد الرجاء الضغط عليه مع زر CTRL أو COMMAND