أخبار

كيف يمكن للشركات في منطقة الشرق الأوسط حماية نفسها من الخروقات الإلكترونية بعد واقعة “كريم”؟”

تحتاج الشركات في الشرق الأوسط إلى العمل بشكل كبير على تقليل الوقت الذي يقضيه المهاجم بهدف منع حدوث علمية خرق ناجحة. يستغرف الأمر في اي شركة حوالي 106 يوم لتحديد الاختراق. الطريقة الوحيدة لتقليل الوقت الذي يقضيه المهاجم على نحو فعال هو استخدام مزيج من قيادة الذكاء الإصطناعي و عمليات صيد يدوية للتهديدات من أجل تحديد هوية المهاجمين وإخراجهم قبل حدوث خرق كارثي مثل هذا.

أنت مسؤول عن شركة بمنطقة الشرق الأوسط .. أنت على ثقة من أن أنظمة الأمن المعلوماتي الخاصة بك تم إعدادها بعناية وتوفر لك حماية شاملة. لذلك ، بدلاً من التفكير في التهديدات الواردة ، تقوم بأعمالك اليومية ، و تركز بشكل أساسي على الأعمال ذات القيمة الأكبر لنشاطك التجاري. يبدو أن كل شيء يسير بسلاسة … حتى تصل لك أخبار مقلقة.

لقد تم اختراق شركة أخرى في الشرق الأوسط. تم اختراق ملايين الملفات. وتبدأ الاحتجاجات و الصراخات تنتشر ،و فجأه تجد نفسك غير قادر على مباشرة التركيز في عملك و تسيطر على رأسك مجموعة من الأسئلة التي تحتاج لإجابات منها..

“كيف تم اختراقهم؟”

“ماذا يمكننا أن نتعلم من ذلك؟”

“هل دفاعاتنا قوية بما فيه الكفاية؟”

“هل سنكون نحن الضحية التالية ؟”

للأسف ، هذه ليست حالة افتراضية للشركات في منطقة الشرق الأوسط. فمنذ أيام سابقة ، أعلنت الشركة التي تقدم خدمات التنقل «كريم» و التي يقع مقرها في دبي عن حدوث خرق إلكتروني لها. تسلل مجرمو الإنترنت إلى أنظمتهم وأمتدت ايديهم إلى أكثر من 14 مليون سجل لعملاء الشركة في الشرق الأوسط.

و بعدها أصبح الأمر مسار أسئلة بالنسبة للعديد من الشركات في المنطقة حول كيف تم انتهاك النظام الأمني لدى «كريم» ، وهل كانت دفاعاتهم لنظم أمن المعلومات قوية بما يكفي ، ومن الشركة التالية التي سيكون عليها الدور في تصدر عناوين الصحف.

كيف تعرضت «كريم» لهذا الإنتهاك ؟

وكما ذكرت تقارير جلف نيوز ، أعلنت شركة «كريم» (عبر المشاركة في مدونة) أنه قد تم اختراقها ، وسرقت 14 مليون سجل في 14 يناير الماضي. و تعد «كريم» شركة كبرى في الشرق الأوسط ، ويقع مقرها في دبي ، وتقوم أعمالها في 80 مدينة منتشرة في 13 دولة.

قام المجرمون الإلكترونيون الذين ارتكبوا هذا الهجوم الناجح بسرقة السجلات الخاصة بسائقي «كريم» وعملائهم (راكبيهم). تتضمن المعلومات التي سرقوها الأسماء وعناوين البريد الإلكتروني وأرقام الهواتف وبيانات الرحلات. ومن غير الواضح كم البيانات الجيوديسية المتعلقة برحلات السائقين والعملاء التي تمت سرقتها.

وعلى الرغم من عدم سرقة أي بيانات لبطاقة الائتمان ، وبينما ذكر ممثل شركة «كريم» أنه لم ير أي دليل على “الاحتيال أو سوء الاستخدام المرتبط بهذا الحادث” ، فليس من المعقول الاعتقاد بأن الشخص الذي سرقت معلوماته آمنة. إن الملفات المسروقة تمنح المجرمون عدد كاف من المعلومات الشخصية التي تمكنهم من عمل المزيد من الهجمات و التصيد ،إنه نوع من الهجمات ضد الأطراف المتضررة.

ما الذي يمكن أن نتعلمه من الخرق الأمن معلوماتي الذي حدث لـ«كريم» ؟

للوهلة الأولى ، يبدو أن الخرق الذي تعرضت له شركة «كريم» تكرارًا لحدث الخرق السابق لشركة «أوبر» (الذي أعلنوه في نوفمبر الماضي). أوجه التشابه قد تتعدى حقيقة أن كلاهما شركتان قائمتان على أعمال و خدمات التنقل الرحلات.

● خسرت الشركتان كميات هائلة من السجلات. (فقدت أوبر 56 مليون سجل.)

● استغرقت الشركتان وقتًا كبيرًا للإعلان عن الانتهاك. (استغرق أوبر ما يقرب من عام للإعلان عن خرقه).

● خسرت الشركتان بيانات السائقين وبيانات العملاء ، ولكن ليس بيانات الشركة.

النقطة الأخيرة المذكورة تستحق المزيد من التفصيل. شركة «أوبر» أعلنت صراحة أنها فقدت فقط بيانات العملاء والسائقين ، وأن شبكة الشركة لم تنتهك. بخلاف شركة «كريم» فيما يتعلق بهذا الأمر ، فلقد اشارة الشركة فقط إلى سرقة سجلات العملاء والسائقين ، وبدون ذكر أي فقدان لبيانات الشركة.

هذه الحقيقة ليست مشجعة كما قد تبدو في البداية. وبدلاً من التحدث عن قوة أنظمة الدفاعات السيبرانية داخل الشركتين ، فإن الامر يؤدي إلى إدراك حقيقة غير مريحة و هي أن العديد من الشركات تبدو أنها أقل حرصًا وتقوم بإستخدام عددًا أقل من الدفاعات لبيانات عملائها ، ومورديها، وبيانات الجهات الخارجية ، عما توفره من نظم دفاعات لبيتها الخاص.

وبالنظر إلى الترابط المتزايد بين العملاء والشركات والموردين ، فمن المؤسف أن نرى العديد من الشركات البارزة في الشرق الأوسط تقبل حتى “حلقة ضعيفة” واحدة في أمنها. وبعد كل شيء ، ايمكن اليوم أن تأخذ خرق واحد فقط في أحد أركان الشركة لإنشاء فشل على نطاق المنظومة بأكملها ،مخلفا أضرار داخلية كبيرة ، وسمعة قد تكون فقدت.

هل دفاعاتك قوية بما يكفي ، أم أنك الضحية التالية؟

ولقد أشار ممثل «كريم» إلى أن يستغرق الأمر من اي حوالي 106يوما لتحديد الاختراق ومعرفة نوعه، لذا وجب توجيه اسئلة حكيمة للشركات مثل: هل نظم الدفاعات السيبرانية الحالية لديكم مخترقة فعليا الاَن؟ أو ما إذا كانت شركتكم ستصبح التالية في منطقة الشرق الأوسط التي ستعاني من إختراق ؟ و قد يكون هناك سؤال آخر أكثر أهمية لتوجيهه: “هل يقوم برنامجكم الأمن معلوماتي بالبحث بشكل استباقي عن المهاجمين أم أنه ينتظر إنذارًا أو خرقًا للإجابة؟ “

وفي شركتنا «بالاديون» ، العديد من عملائنا تم خفض وقت التحديد من عدد متوسط 90 يومًا إلى أقل من يومين. ويكون هذا ممكنا فقط بواسطة استخدام صيد التهديد الاستباقي ، وبما أن صيد التهديد اليدوي بطيء ، والسرعة هي المحرك الأساسي للنجاح في مجال الدفاع السيبراني ، فإننا نستخدم مزيجًا من قيادة الذكاء الإصطناعي و عمليات صيد يدوية للتهديدات لتحقيق هذه النتائج. إن هذا هو النهج الصحيح للأمن السيبراني المتقدم اليوم.