يُعد الأمن السيبراني المُحكم (القوي) هو العمود الفقري لكل مؤسسة، وتوافق شركة “شيك بوينت سوفتوير- Check Point Software” على منهجية مؤلفة من ثلاثة عناصر أساسية للأمن السيبراني كما موضحة أدناه، والسؤال: لماذا ينبغي أن تكون هذه العناصر مركزية ضمن استراتيجية الشركات التي تسعى إلى التطور؟
يجد دائماً الأشخاص الذين يقومون بتنفيذ التهديدات عبر الإنترنت (مجرمو الأنترنت)، طرقاً جديدة لاستغلال الحكومات والشركات الكبرى والشركات الصغيرة والمتوسطة. ويقف وراء تلك الممارسات العديد من العوامل المختلفة، مثل المكاسب السياسية أو المالية أو الاجتماعية، كما وتستفيد الجماعات الإجرامية من التوترات الجيوسياسية المتصاعدة وتقلبات المناخ الاقتصادي. وبدا ذلك واضحاً في عام 2022، عندما زاد معدل الهجمات الإلكترونية العالمية بنسبة 38 بالمائة مقارنة بالعام السابق 2021. وبحسب تقرير نشرته وحدة الأبحاث الخاصة بمؤسسة “شيك بوينت سوفتوير”، بين أنه لا يوجد أي إشارة على تباطؤ أنشطة التهديدات الإلكترونية في العام 2023 الجاري.
يلوح في الأفق تهديد نواقل الهجمات السيبرانية المتعددة بشكل كبير ويحاول مخترقو شبكات الانترنت من الأفراد التركيز على المنظمات أثناء محاولتهم إحداث أقصى قدر من الاضطراب. مع مثل هذا المشهد المعقد للتهديد، يجب أن يكون من الأولوية، ضمان حصول أي مؤسسة على أفضل التدابير الأمنية المعمول بها. لكن السؤال أيضاً؛ كيف يبدو ذلك؟ شركة “شيك بوينت” تؤمن أولاً بوجود استراتيجية وقاية مبنية على أساس شروط أو عناصر ثلاثة وهي: “شاملة، وموحدة، وتعاونية”.
اعتماد نهج الوقاية أولاً
غالباً ما يدعي مقدمو خدمات الأمن السيبراني ذوي الخبرة المحدودة، أن الهجمات الإلكترونية ستحدث بغض النظر عن مدى صرامة مستوى الأمان لديهم. وفي هذه الحالة، أفضل ما يمكنهم فعله هو اكتشاف الهجوم بمجرد حدوثه أي اختراقه بالفعل للشبكة والرد في أسرع وقت ممكن. ومع ذلك، هناك طريقة أخرى.
في هذا السياق، تضمن شركة “شيك بوينت سوفتوير” ضمن رؤيتها السوقية، وشعار علامتها التجارية – أنت تستحق أفضل أمان – أن كل مؤسسة يمكنها تنفيذ أعمالها عبر الشبكة العنكبوتية ضمن أعلى مستويات الأمان. وتسعى الشركة للالتزام والوفاء بهذا الشعار، بالتركيز على الطريقة الوقائية للسوق أولاً «الوقائي أولاً» وذلك من خلال الاستفادة من قوة بيانات “ثريتكلاود”، والذكاء الاصطناعي.
يتم تشغيل بيانات “ثريتكلاود”، من خلال بيانات مخزنة منذ ٣٠ عاماً، ويمكن لتقنية شركة “شيك بوينت سوفتوير”، عند دمج بياناتها مع تقنية ذكاء تهديد البيانات الضخمة وتقنيات الذكاء الاصطناعي المتقدمة لتوفير الوقاية الدقيقة، منع التهديدات المتقدمة عبر شبكتك بأكملها ونقاط النهاية والبيئة السحابية وأجهزة البريد الإلكتروني وإنترنت الأشياء قبل حدوثها. على سبيل المثال، منعت بيانات “ثريتكلاود” 2.5 مليار هجوم سيبراني في العام 2022.
وبحسب تقرير شركة “ميريكون” للعام 2023 حول المعيار الأمني للجيل الجديد من جدار الحماية أو (الجيل التالي)، حققت منصة “سيك بوينت كوانتم سايبر سيكيورتي” درجة شبه مثالية، إذ قامت بحظر 99.7% من البرامج الضارة، بمعدل وقاية من الهجمات الاحتيالية بلغت نسبته 99.9%. بالمقابل، بلغ متوسط حظر البرمجيات الضارة ضمن اختبارات الوقاية من التصعيد الاحتيالي بين المتنافسين بنسبة 54.1%، حيث كانت معدلات فقدان المتنافسين في اجراء الاختبارات أعلى بعشرة أضعاف من معدلات شركة “شيك بوينت”، وهذه المستوى لا يمكن لأي مؤسسة أن تتحملها توسع نطاق الهجمات الإلكترونية في الوقت الحالي.
علاوة على ذلك، بينما تتعرض فرق الأمن السيبراني بالفعل لضغوط شديدة، فإن الشيء الذي يريدون التعامل معه في النهاية، هو الكشف عن البرامج الضارة الإيجابية الكاذبة. في تقرير عام 2021، تم تبين أنّ 46% من تنبيهات الأمن السيبراني لتطبيقات الويب كانت إيجابيات الكاذبة، حيث استغرقت الإيجابيات الكاذبة، نفس الفترة الزمنية لمعالجتها مثل التهديدات الحقيقية. لذلك فإنّ تنفيذ مجموعة حلول “شيك بوينت” سيضمن للشركات تقليل الإيجابيات الكاذبة ما يمكن فرق الأمن السيبراني التركيز على المشكلات المهمة (التهديدات الحقيقية).
ومن الأهمية بمكان، أن يتم تبني نهج الوقاية أولاً ومن الممكن لذلك أن يقلل من أقساط التأمين السيبراني المتضخمة، مع ازدياد تعقيد (تطور) الهجمات وزيادة وتيرتها، ازداد التدقيق في الأدوات الدفاعية للمنظمات. ومنذ وقت قريب، كان قسط التأمين الإلكتروني معقول ومن السهولة الحصول عليه. ومع ذلك، ارتفعت التكلفة العالمية للأقساط التأمينية بين عامي 2019 و2021 من 3.3 مليار دولار إلى 6.5 مليار دولار. لذلك باتت دفاعات الأمان السيبراني المضمونة والصالحة أكثر أهمية من أي وقت مضى.
وقال روبال هولينبيك، رئيس شركة “شيك بوينت سوفتوير تكنولوجيز”: “لم تكن الحاجة إلى المرونة السيبرانية أكبر من أي وقت مضى، ونحن نؤكد من جديد على الكيفية التي يمكن بها لنموذج الوقاية أولاً أن يكون في إطار استراتيجية العمل الأوسع نطاقاً للمنظمة من خلال تطبيق ثلاثة شروط خاصة هي الأفضل للأمن السيبراني، وصُممت هذه الشروط لجعل التفكير موجهاً لأكثر الأمور أهمية عند وضع استراتيجية الأمن السيبراني لأي مؤسسة، وضمان أن الاختيارات التي تقوم بها تحقق النتائج التي تستحقها”.
ثلاثة عناصر ضرورية للأمن السيبراني
يتم تنفيذ منهج “الوقاية أولاً” الذي نتّبعه من خلال ثلاثة عناصر ضرورية للوصول إلى أفضل مستوى من الأمن، ولكن ما هي هذه العناصر؟ ولكن ولماذا لماذا ينبغي أن تكون هذه العناصر مركزية ضمن استراتيجية الشركات التي تسعى إلى التطور؟
- شمولية (تكاملية): تشهد ناقلات الهجمات السيبرانية حالة تعقيد مستمرة، وينبغي ضمان حماية مؤسستك أن يكون أولوية قبل أي شيء آخر. وقد يؤدي بقاء ناقلاً واحداً للهجمات مفتوحاً، إلى خرق خطير للبنية التحتية الحيوية، لذلك لا بد من إيجاد حل شامل يكون في المقدمة ليغطي جميع الناقلات لمنع وقوع أي حادثة اختراق أمني.
- موحد: انتشر الجيل الأخير من الهجمات الالكترونية المتطورة بسرعة من خلال كل ناقلات التهدد التي غالباً ما تتجاوز الدفاعات التقليدية. ولمكافحة هذه الهجمات، تنشر الشركات حلولاً متعددة النقاط، حيث يضاعف العديد منها الجهود وينشئ خطوط اتصال منفصلة لمقاومة التهديدات. وتوصلت دراسة أجرتها شركتي “شيك بوينت وDimensional Research ” إلى أن 49% من المؤسسات تستخدم مستوى أدوات أمان ما بين ستة إلى 40 نقطة، في حين أن 98% من المؤسسات تدير منتجاتها الأمنية باستخدام وحدات تحكم متعددة، مما يؤدي إلى ظهور نقاط اختراق. وخلال السنوات الأخيرة، حدث تحول في التركيز على التهديدات، حيث أفادت دراسة أجرتها شركة “جارتنر” أن 75% من المنظمات تسعى إلى الجمع بين الموردين الأمنيين (التعامل مع أكثر من مورد) عام 2022، بعد أن كانت نسبة ذلك 29% في العام 2020. وقال أكثر من نصف المشاركين في الاستطلاع (أي نسبة 65% منهم)، إن ذلك يهدف إلى تحسين وضع الخطر الشامل. فمن خلال تبني بنية موحدة تعزز التنسيق الأمني والفعالية الأمنية، تعمل المنظمات على تحسين الأمن وتوفير الميزانية من خلال خفض النفقات العامة التشغيلية لدمج حلول متعددة ومتفرقة.
- تعاوني: إنّ تنفيذ استراتيجية يكون جوهرها التعاون، قد يكون ذلك هو الفارق بين النجاح والفشل. وعلى سبيل المثال، عندما يصل الهجوم السيبراني إلى نقطة النهاية ينبغي أن تعمل وتستجيب جميع تكنولوجيات الأمان الأخرى لذلك من خلال السحابة، والشبكة، والبريد الإلكتروني، لمنع الهجوم من الدخول عبر المورد المعني بالأمان. ولتحقيق ذلك، يجب أن يتأكد الهيكل الموحد والشامل من تطبيق كل محرك أمان على أي متجه للهجوم. وعلاوة على ذلك، يجب تبادل المعلومات الاستخباراتية عن التهديدات في الوقت الحقيقي، التي يتم جمعها من جميع نقاط الإنفاذ وفرق البحث والجهات الأخرى، عبر البيئة حتى يمكن اتخاذ إجراءات فورية لمنع الهجوم. ويمكن دمج الحلول القائمة على واجهة برمجة التطبيقات (API) مع أنظمة الجهات الخارجية لتوفير أدق البيانات في الوقت الفعلي.
ويقول إيتاي غرينبيرغ، كبير مسؤولي الأمن في شركة “شيك بوينت سوفتوير تكنولوجي”: “تم تأسيس “شيك بوينت” قبل 30 عاماً على أساس أن الوقاية أفضل من العلاج عندما يتعلق الأمر بأمن الإنترنت”. وأضاف، “لم تكن هذه الرؤية أكثر أهمية مما هي عليه في المشهد الرقمي اليوم، حيث تواجه المنظمات هجمات إلكترونية متطورة من الجيل الخامس من كل متجه للتهديدات، وتحتاج إلى تبني نهج الوقاية أولاً تجاه الوضع الأمني في الوقت الحالي”.