مجلة البنوك العدد 5 مجلد 43 الالكتروني1

موضوع العدد 14 - عدم فـعـالـيـــة وضــعــف الضــوابــــط الأســـاســيـــة 6 :)Ineffective/Erosion of Foundational Controls( وهـي مجموعـة الضوابـط التـي تعتمدهـا المؤسسـات فــي عناصــر الحمايــة الأساســية، ومــن تلــك الضوابــط علــى ســبيل المثــال ضوابــط الوصــول لكلمــات الســر وتدابيــر شــبكة الأمــان علــى شــبكة الانترنــت وحمايــة الموقـع الالكترونـي للشـركة، فمـع مـرور الوقـت يجـب مراجعـة هـذه الضوابـط للتأكد مـن فعاليتها في حماية المؤسســة مــن التهديــدات الســيبرانية. علــى ســبيل المثــال مــا هــي الضوابــط التــي تعتمدهــا المؤسســة للوصـول الـى كلمـة المرور الخاصـة بالموقع الالكتروني الخــاص بهــا، ومــا هــي قواعــد اختيــار كلمــة المــرور ومسـتوى التعقيـد لهـا، ومـن هـم الأشـخاصالمصـرح لهـم بالاطـ ع علـى الكلمـة ودوريـة تغيـر كلمـة المـرور، كل هـذه الضوابـط تعتبـر عناصـر حاسـمة في اسـتجابة المؤسســة لاي هجــوم ســيبراني مفاجــئ. Compromised( - بـيـانــــات الاعــتــــماد الــمــخــتـــرقـــة 7 فــي الســنوات الماضيــة لــم تكــن :)Credentials هنالـك أي تحديـاتفـي بيانـات الاعتمـاد كونها محمية بأرقــام ســرية، الا ان منفــذو الهجمــات الســيبرانية، اســتطاعوا فــك أدوات الحمايــة الأساســية، وتطويــر أدوات تعمــل علــى جعــل المســتخدم يصــرح عــن الأرقــام الســرية، حتــى باســتخدام أنظمــة الحمايــة متعــددة الطبقــات، حيــث يســتخدم المهاجمــون برامـج تسـاعدهم فـي جعـل المسـتخدم يقـدم الرمـز الخــاص بالحمايــة علــى المســتوى الثانــي. أصبحــت معظــم المؤسســات تنصــح الشــركات باســتخدام )Phishing Resistant( أنظمة حماية مقاومة للتصيد او اسـتخدام أنظمـة رمـوز المـرور لمـرة واحـدة، وهـي المسـتخدمة علـى سـبيل المثـال فـي اجـراء عمليـات التحويــل الماليــة. يعد تشفير :)Data Decryption( - فك تشفير البيانات 8 البيانـات مـن الأمـور الهامـة فـي مجال الامن السـيبراني ويلعــب دورًا حاســمًا فــي حمايــة الخصوصيــة عبــر الإنترنت وتخزين البيانات وتأمين عمليات نقل البيانات عبــر الشــبكة. يفتــرض العديــد مــن المســتخدمين أنــه إذا قامــوا بتشــفير بياناتهــم أو تلقــوا إشــعارًا بأنــه تــم تشــفيرها، فإنهــا ســتكون آمنــة وبشــكل مســتمر، الا ان المخترقيـن يعملـون علـى الـدوام لكسـر خوارزميـات التشــفير خصوصــا التــي تحتــوي علــى مفاتيــح وصفيــة صغيــرة ويمكــن فتحهــا بعــد عــدد مــن المحــاولات. مــن ناحيــة أخــرى، تواجــه الشــركات ضغوطًــا متزايــدة لتســهيل عمليــات الوصــول إلــى البيانــات المشــفرة. يســتخدم المخترقيــن والقراصنــة التشــفير لإخفــاء أعمالهــم، فعلــى ســبيل المثــال تتضمــن هجمــات الفديـة علـى عناصـر تشـفير بحيـث تصـل الملفـات الـى الضحايـا المسـتهدفين فقـط ويتـم اعطائهـم مفاتيـح فــك التشــفير بعــد دفــع الفديــة المطلوبــة.

RkJQdWJsaXNoZXIy MTAzNjM0NA==