بقلم رودمان رامزانيان - قائد التهديدات السحابية العالمية ، Skyhigh Security
22 أكتوبر 2024 3 قراءة دقيقة
بصفتي متخصصًا في الأمن السيبراني في Skyhigh Security ، وبصفتي تقنيًا متخصصًا في الدفاع عن الأصول الحيوية لبلدنا، فقد أمضيت سنوات وأنا أشاهد الجهات الفاعلة في مجال التهديدات وهي تستكشف وتستغل الأجهزة الطرفية المواجهة للإنترنت - تلك البوابات الحيوية التي تربط شبكات شركاتنا بالعالم الرقمي الأوسع. لهذا السبب أرحب ترحيباً حاراً بأحدث إرشادات مركز الأمن السيبراني الأسترالي (ACSC) لأمن الحافة حول تأمين مكونات البنية التحتية الحيوية هذه.
لا يمكن أن يكون التوقيت أفضل من ذلك. نحن نشهد طفرة غير مسبوقة في الهجمات المتطورة التي تستهدف الأجهزة الطرفية، بدءاً من جدران الحماية من الجيل التالي إلى موازنات التحميل ومركّزات الشبكات الافتراضية الخاصة. لم تعد هذه الأجهزة مجرد مكونات للشبكة، بل هي خط الدفاع الأول في مشهد إلكتروني يزداد عدائية. عندما يتم اختراقها، يمكن أن توفر للمهاجمين موطئ قدم متميز في شبكاتنا، مما قد يؤدي إلى تعريض البيانات الحساسة والأنظمة الهامة للخطر.
تكمن المشكلة الأساسية في تقنيات الشبكات الافتراضية الخاصة، على سبيل المثال، في حقيقة أنها تنشئ نقطة وصول عامة، وهي هدف دائم للمهاجمين الذين يتقصون نقاط الضعف. تسمح المصادقة الناجحة (أو الاستغلال الناجح) باستخدام VPN لكل من المستخدمين والمهاجمين بالدخول إلى شبكتك. مع وجود مكافآت محتملة عالية، تظل الشبكات الافتراضية الخاصة هدفاً رئيسياً. الهجمات السابقة والحالية والمستقبلية تثبت ذلك، فالبيانات المربحة تجعلها هدفاً لا هوادة فيه لمجرمي الإنترنت.
وكما يقول المثل القديم - "إذا كان من الممكن الوصول إليك، فأنت قابل للاختراق". ما الذي تعلمناه من التهديدات الأخيرة؟
- التهديدات الداخلية والهندسة الاجتماعية: أظهر لنا Lapsus$ التأثيرات الهائلة للاستفادة من تقنيات الوصول عن بُعد القائمة على الحافة من خلال استغلال المطلعين الموثوق بهم والهندسة الاجتماعية.
- برمجيات الفدية الخبيثة: تستمر حملات مثل *كيلين* و *أكيرا* و *الضباب* في استهداف المؤسسات على مستوى العالم التي تعتمد على الشبكات الافتراضية الخاصة وبيانات الاعتماد الثابتة في التقنيات القائمة على الحافة.
- الثغرات الأمنية: تستمر الثغرات الحرجة وثغرات يوم الصفر في الأجهزة الطرفية من Fortinet و Check Point و Ivanti وغيرها في ترك المؤسسات مكشوفة.
- الحملات المستهدفة: يستهدف المهاجمون باستمرار تقنيات الشبكات الافتراضية الخاصة المستندة إلى الحافة من Cisco و Check Point وغيرها لاختراق الشبكات باستخدام بيانات الاعتماد المسروقة.
ما يجعل أحدث إرشادات ACSC ذات قيمة خاصة هو نهجها الشامل لأمن الأجهزة المتطورة. فبدلاً من التركيز فقط على التكوينات التقنية، فإنه يؤكد على أهمية البنية الأمنية الشاملة، وضوابط الوصول المناسبة، والمراقبة المستمرة. وهذا يتماشى تمامًا مع ما لاحظناه في الميدان: تتطلب الحماية الناجحة للأجهزة الطرفية استراتيجية متعددة الطبقات تجمع بين الضوابط التقنية القوية والممارسات التشغيلية السليمة.
تتطرق إرشاداتهم إلى المصادقة متعددة العوامل (MFA) كإحدى استراتيجيات التخفيف المهمة، لكنني أضيف أن هناك حاجة إلى المزيد من الأمور المكملة للمصادقة متعددة العوامل في هذه الأيام. في العديد من الهجمات الإلكترونية وحملات التهديد المذكورة أعلاه، تحايل المهاجمون بسهولة شديدة على المصادقة متعددة العوامل (MFA) باستخدام ما يُعرف باسم تقنيات المصادقة متعددة العوامل أو تقنيات القصف.
لذا، قد تتساءل: ما الذي يجب أن نفكر فيه أيضًا؟
قد تتبادر إلى الذهن هنا على الفور عبارة "الثقة الصفرية". لسوء الحظ، لقد تم تضخيم "الثقة الصفرية" بشكل مبالغ فيه خارج كل الأبعاد المنطقية. ويبدو أن كل هذه الضجة تتجاهل نقطة أساسية: الثقة الصفرية ليست منتجًا، وأنا أثني على مجلس الخدمات الاستشارية الأمريكية لعدم اقتراحه ذلك. في حين أن المنتج أو الخدمة يمكن أن تكون بالفعل جزءًا من استراتيجية أمان الثقة الصفرية، إلا أنه لا يوجد منتج واحد يمكنه تلبية جميع متطلبات الثقة الصفرية وتحويل مؤسستك. تتطلب بنية الثقة المعدومة تنسيق أنظمة متعددة - من خدمات الهوية والمصادقة إلى محركات تصنيف البيانات.
على عكس أنظمة الشبكات الافتراضية الخاصة التقليدية التي تميل إلى الوثوق بالمستخدمين بمجرد اتصالهم بالشبكة، فإن بنية Zero Trust تتحقق باستمرار من كل مستخدم وجهاز يحاول الوصول إلى الموارد، بغض النظر عن موقعه أو وصوله السابق. يصبح هذا التحقق المستمر أمرًا بالغ الأهمية في عالم اليوم حيث يحدث العمل في كل مكان - من شبكات المكاتب إلى شبكة Wi-Fi المنزلية إلى المقاهي - مما يجعل من الصعب الحفاظ على الأمن بمجرد الثقة في كل شخص داخل محيط شبكة الشركة.
حيث أود أن أتوسع في إرشادات شركة ACSC، وهي الحاجة إلى الانتقال من أمن الحافة التقليدي إلى أمن الحافة القائم على المخاطر. في حين أن الخدمات الأمنية المقدمة عبر السحابة توفر مزايا مقنعة، إلا أن النهج الهجين غالباً ما يكون أكثر منطقية من الناحية الاستراتيجية. قد تحتاج بعض الأنظمة الهامة والبيانات الحساسة إلى البقاء في أماكن العمل بسبب المتطلبات التنظيمية و/أو السيادية، أو حساسية البيانات وتصنيفها، أو مخاوف الكمون أو اعتبارات استمرارية الأعمال.
يكمن المفتاح في تحديث أمن الحافة مع الإقرار بأن الأجزاء المختلفة من بنيتك التحتية قد تتطلب أساليب مختلفة. قد يعني هذا الحفاظ على بعض المكونات والبنية التحتية المحلية التي لا تزال تدعم مبادئ الثقة المعدومة لحالات استخدام محددة مع اعتماد خدمات أمنية مقدمة من السحابة لحالات أخرى، مع ضمان أن يكون كل خيار مدفوعًا بتقييم المخاطر بدلاً من اتباع تفويض شامل للسحابة أولاً.
تذكّرنا هذه الإرشادات بأن أمن الحافة يمتد إلى ما هو أبعد من الترقيع وقواعد جدار الحماية. فالأمر يتعلق ببناء أنظمة مرنة توازن بين الأمن واحتياجات العمل. ومع تحول العمل الهجين وسلاسل التوريد الرقمية المعقدة إلى القاعدة، توفر إرشادات أمن الحافة الجديدة من ACSC أساساً متيناً لحماية نقاط الدخول إلى الشبكة المهمة.
في حين قد يجادل البعض بأن التوجيهات الأمنية الجديدة الصادرة عن مجلس أمن الحافة الجديد ليست شاملة أو إلزامية بما يكفي "لتغطية جميع القواعد" إذا جاز التعبير، إلا أنها بمثابة تذكير ودعوة مهمة لإعادة تقييم الاعتماد الكبير على التقنيات التقليدية القائمة على الحافة والمحيط، والتي لا تزال سائدة في القطاعات الحكومية وقطاعات البنية التحتية الحيوية، على الرغم من العديد من التهديدات المتطورة.
العودة إلى المدونات