«سيمانتك» تطرح تقنية جديدة لمكافحة الهجمات الموجّهة
الرجل-دبي:
بات التصدي للهجمات الموجّهة المتطورة هو العرف الشائع اليوم، إذ لم يعد تأثيرها يقتصر على الشركات الكبيرة وحسب، بل تعداها إلى الشركات الصغيرة التي باتت اليوم عرضة أيضاً لهذه الهجمات التي ترعاها الدولة. لماذا؟ لأن الشركات الصغيرة غالباً ما يكون لديها علاقات تجارية مع الشركات الكبيرة التي قد تكون الهدف النهائي للمهاجمين. وباعتبار أن الشركات الصغيرة قد تملك إجراءات حماية أمنية أقل من شركائها من الشركات الكبيرة، فإنها تكون هدف جيد للمهاجمين، لذا كيف يمكن للشركات الصغيرة والكبيرة حماية نفسها ضد هذه الهجمات الموجّهة والمتطورة؟ الجواب هو عبر مجموعة من التقنيات الأمنية المتطورة والشبكات الاستخبارية الواسعة التي تراقب شبكات عملاء «سيمانتك»، والمهاجمين على مدار الساعة. والهدف من ذلك حجب الهجمات بصرف النظر عن ماهية الهدف أو كيفية المحاولة للدخول إلى بوابتك، عند النقاط النهائية وفي مركز البيانات. لذا نقوم يومياً برفع المعايير. وإنني متحمس جداً لمناقشة هذين الابتكارين الجديدين القويين الذين أضفناهما للتو إلى ترسانة «سيمانتك» ضد الهجمات الموجّهة، وهما تقنية التعطيل «ديسارم» في بوابة المراسلة، وتقنية الحماية من تهديدات الشبكة في نظام حماية المستلم النهائي الخاص بأجهزة الكمبيوتر التي تعمل بنظام "ماك". ما أهمية الأمر؟ تستخدم تقنية التعطيل الجديدة في بوابة المراسلة 10.5، التي طورها مختبر أبحاث «سيمانتك» ضمن قسم البحوث المتقدمة في «سيمانتك»، وتعد هذه التقنية الأولى من نوعها لحماية الشركات من الهجمات الموجّهة، إذ يتم تسليم معظم الهجمات الموجّهة اليوم على شكل ملفات خبيثة، لكنها تبدو حميدة، يتم تسليمها عبر البريد الإلكتروني. ويحتوي كل ملف من هذه الملفات الخبيثة، بصيغ pdf، doc، xls على هجوم متضمن، وعندما تتطلع الضحية على المستند، يتم التلاعب بجهاز الكمبيوتر الخاص تلقائياً وبصمت.
وتهدف تقنيات الحماية التقليدية إلى مسح الملفات بحثاً عن أي خصائص مشبوهة. ولكن المشكلة تكمن في أن معظم الهجمات المستندة على الملفات يتم تصميمها بحيث لا تبدو مشبوهة، ونتيجة لذلك، تمر دون اكتشاف. ولهذا تتبع تقنية "التعطيل" نهجاً جديداً بالكامل. فعوضاً عن مسح الملف، يتم إجراء "نسخة كربونية" رقمية غير مؤذية لكل مرفق في البريد الإلكتروني الوارد، وتسليم هذه النسخة الكربونية إلى المستلم، عوضاً عن الملف الأصلي المشبوه. وبذلك لا يتعرض المستلم أبداً لمرفق المهاجم المشبوه.