شبكات استخبارية في شركات أمن المعلومات لحجب الهجمات

شبكات استخبارية في شركات أمن المعلومات لحجب الهجمات
شبكات استخبارية في شركات أمن المعلومات لحجب الهجمات

تتجه شركات أمن المعلومات والحماية الرقمية إلى بناء شبكة استخباراتية تتكون من أبرز الباحثين في مجال الحلول الأمنية لحجب الهجمات بصرف النظر عن ماهية الهدف أو كيفية المحاولة للدخول، في الوقت الذي بدأت فيه معظم الشركات العالمية لتطبيقات الأمن والحماية بدعم تطبيقاتها بتقنيات وحلول جديدة تسهم في تنبؤ المخاطر وتتوقع الهجمات قبل انطلاقها.

''سيمانتك'' شركة لأمن المعلومات والحماية توصلت إلى تقنية التعطيل ''ديسارم'' في بوابة المراسلة، وتقنية الحماية من تهديدات الشبكة في نظام حماية المستلم النهائي الخاص بأجهزة الكمبيوتر التي تعمل بنظام ''ماك''.

تستخدم تقنية التعطيل الجديدة في بوابة المراسلة 10.5، التي طورها مختبر أبحاث الشركة ضمن قسم البحوث المتقدمة، وتعد هذه التقنية الأولى من نوعها لحماية الشركات من الهجمات الموجّهة، إذ يتم تسليم معظم الهجمات الموجّهة اليوم على شكل ملفات خبيثة، لكنها تبدو حميدة، يتم تسليمها عبر البريد الإلكتروني.

ويحتوي كل ملف من هذه الملفات الخبيثة، بصيغ،pdf doc،xls على هجوم متضمن، وعندما تتطلع الضحية على المستند، يتم التلاعب بجهاز الكمبيوتر الخاص تلقائياً وبصمت.

وتهدف تقنيات الحماية التقليدية إلى مسح الملفات بحثاً عن أي خصائص مشبوهة، إلا أن خبراء الشركة واجهتهم مشكلة تكمن في أن معظم الهجمات المستندة إلى الملفات يتم تصميمها بحيث لا تبدو مشبوهة، ونتيجة لذلك، تمر دون اكتشاف.

ولهذا تتبع تقنية ''التعطيل'' نهجاً جديداً بالكامل. فعوضاً عن مسح الملف، يتم إجراء ''نسخة كربونية'' رقمية غير مؤذية لكل مرفق في البريد الإلكتروني الوارد، وتسليم هذه النسخة الكربونية إلى المستلم، عوضاً عن الملف الأصلي المشبوه. وبذلك لا يتعرض المستلم أبداً لمرفق المهاجم المشبوه، وتكون التقنية فعالة جداً.

#2#

ووفقاً لأبحاث الشركة تقوم تقنية ''التعطيل'' بحجب 98 في المائة من الهجمات التي تستغل نقاط الضعف في الملفات المجهولة حتى 2013 - وهي هجمات لم تكن معروفة أبداً ومن المرجح أنها استطاعت تجنب جميع الماسحات التقليدية، وأدوات الكشف والمحاكاة وحتى الحلول التنفيذية الافتراضية.

وتوصلت الشركة أيضا إلى تقنية حماية متطورة ضد تهديدات الشبكة لإصدار ''ماك'' الخاص بحماية النقطة النهائية 12.1.4. ويعتقد معظم مستخدمي ''ماك'' أنهم منيعون ضد الهجمات، ما يجعلهم لا يأخذون الإجراءات الأمنية على محمل الجد.

وهذا في الحقيقة ما جعل مستخدمي ''ماك'' الضحية المحتملة للهجمات الموجّهة، وتقوم تقنية الحماية من تهديدات الشبكة بإيقاف حركة المرور الواردة في الشبكة قبل أن تتمكن من التأثير على نظام ''ماك''، بحثاً عن أي هجمات مستهدفة وحجبها تلقائياً، وتستخدم نظام حماية للتطبيقات حاصل على براءة اختراع، لا يقتصر على تحديد الهجمات المعروفة وحجبها، ولكن تحديد وحجب الهجمات غير المعروفة أو المجهولة.
لمعرفة المزيد عن تهديدات ''ماك'' والحماية من تهديدات الشبكة، تجدونها هنا.

بالإضافة إلى هذه التقنيات الجديدة المبتكرة، تقوم شبكة استخبارات ''سيمانتك''، وفريق من أكثر من 550 باحثا حول العالم بدعم الحلول الأمنية، حيث تجمع منصة شبكة الاستخبارات العالمية القياس المجهول من مئات الملايين من العملاء وأجهزة الاستشعار على مدار الساعة. ويستخدم الفريق هذه البيانات - أكثر من 2.5 تريليون صف من القياس الأمني - لاكتشاف الهجمات الجديدة تلقائياً، ورصد شبكات المهاجمين. كما تستخدم هذه البيانات لتطوير تقنيات حماية استباقية تنبُئية، مثل تقنية ''إنسايت'' الشهيرة، الخاصة بالبوابة والنقاط النهائية وعروض مراكز البيانات.

وتستخدم تقنية ''سكبتيك'' آلاف أجهز الاستشعار الحساسة جداً لتفحص كل بريد إلكتروني وكل مرفق يدخل أو يغادر الشبكة، لمنع عشرات الآلاف من المحاولات المؤكدة للهجمات الموجّهة سنوياً. وتستخدم ''سكبتيك'' بالتزامن مع الخدمة السحابية الأمنية للبريد الإلكتروني تقنية متابعة الرابط.

ويقوم هذا النظام المبتكر تلقائياً بالاتصال بعنوان الرابط المشبوه المتضمن الرسائل الإلكترونية لمعرفة إلى أين يؤدي، وفي حال كان الرابط يؤدي إلى موقع هجمات مستهدفة تحاول التلاعب بجهاز كمبيوتر المستلم عبر البريد الإلكتروني، فإنه يتم حجب البريد الإلكتروني تلقائياً، وتجري هذه التقنية للتحقق من صحة عنوان الرابط مباشرة، قبل تسليم البريد الإلكتروني للمستلم، لضمان حمايته، بدلاً من مجرد إبلاغ المسؤول عن إعلام المسؤول بعد تسلمها.

الأكثر قراءة