“سيمانتك” تدعم مجموعة الحماية من الهجمات الموجّهة من خلال تقنية التعطيل “ديسارم” الجديدة
بات التصدي للهجمات الموجّهة المتطورة هو العرف الشائع اليوم، إذ لم يعد تأثيرها يقتصر على الشركات الكبيرة وحسب، بل تعداها إلى الشركات الصغيرة التي باتت اليوم عرضة أيضاً لهذه الهجمات التي ترعاها الدولة. لماذا؟ لأن الشركات الصغيرة غالباً ما يكون لديها علاقات تجارية مع الشركات الكبيرة التي قد تكون الهدف النهائي للمهاجمين. وباعتبار أن الشركات الصغيرة قد تملك إجراءات حماية أمنية أقل من شركائها من الشركات الكبيرة، فإنها تكون هدف جيد للمهاجمين، لذا كيف يمكن للشركات الصغيرة والكبيرة حماية نفسها ضد هذه الهجمات الموجّهة والمتطورة؟
![مركز سيمانتك للعمليات الأمنية](http://channelpostarabia.com/wp-content/uploads/2013/12/مركز-سيمانتك-للعمليات-الأمنية-300x200.jpg)
الجواب هو عبر مجموعة من التقنيات الأمنية المتطورة والشبكات الاستخبارية الواسعة التي تراقب شبكات عملاء «سيمانتك»، والمهاجمين على مدار الساعة. والهدف من ذلك حجب الهجمات بصرف النظر عن ماهية الهدف أو كيفية المحاولة للدخول إلى بوابتك، عند النقاط النهائية وفي مركز البيانات. لذا نقوم يومياً برفع المعايير. وإنني متحمس جداً لمناقشة هذين الابتكارين الجديدين القويين الذين أضفناهما للتو إلى ترسانة «سيمانتك» ضد الهجمات الموجّهة، وهما تقنية التعطيل «ديسارم» في بوابة المراسلة، وتقنية الحماية من تهديدات الشبكة في نظام حماية المستلم النهائي الخاص بأجهزة الكمبيوتر التي تعمل بنظام “ماك”.
ما أهمية الأمر؟
تستخدم تقنية التعطيل الجديدة في بوابة المراسلة 10.5، التي طورها مختبر أبحاث «سيمانتك» ضمن قسم البحوث المتقدمة في «سيمانتك»، وتعد هذه التقنية الأولى من نوعها لحماية الشركات من الهجمات الموجّهة، إذ يتم تسليم معظم الهجمات الموجّهة اليوم على شكل ملفات خبيثة، لكنها تبدو حميدة، يتم تسليمها عبر البريد الإلكتروني. ويحتوي كل ملف من هذه الملفات الخبيثة، بصيغ pdf، doc، xls على هجوم متضمن، وعندما تتطلع الضحية على المستند، يتم التلاعب بجهاز الكمبيوتر الخاص تلقائياً وبصمت.
وتهدف تقنيات الحماية التقليدية إلى مسح الملفات بحثاً عن أي خصائص مشبوهة. ولكن المشكلة تكمن في أن معظم الهجمات المستندة على الملفات يتم تصميمها بحيث لا تبدو مشبوهة، ونتيجة لذلك، تمر دون اكتشاف. ولهذا تتبع تقنية “التعطيل” نهجاً جديداً بالكامل. فعوضاً عن مسح الملف، يتم إجراء “نسخة كربونية” رقمية غير مؤذية لكل مرفق في البريد الإلكتروني الوارد، وتسليم هذه النسخة الكربونية إلى المستلم، عوضاً عن الملف الأصلي المشبوه. وبذلك لا يتعرض المستلم أبداً لمرفق المهاجم المشبوه. وتكون التقنية فعالة جداً. ووفقاً لأبحاث «سيمانتك»، تقوم تقنية “التعطيل” بحجب 98 بالمئة من الهجمات التي تستغل نقاط الضعف في الملفات المجهولة حتى 2013- وهي هجمات لم تكن معروفة أبداً ومن المرجح أنها استطاعت تجنب جميع الماسحات التقليدية، وأدوات الكشف والمحاكاة وحتى الحلول التنفيذية الافتراضية. لمعرفة المزيد عن تقنية “التعطيل” وبوابة المراسلة في «سيمانتك»، تجدوها هنا.
في النقطة النهائية، أضافت «سيمانتك» تقنية حماية متطورة ضد تهديدات الشبكة لإصدار “ماك” الخاص بحماية النقطة النهائية 12.1.4. ويعتقد معظم مستخدمي “ماك” أنهم منيعون ضد الهجمات، ما يجعلهم لا يأخذون الإجراءات الأمنية على محمل الجد. وهذا في الحقيقة ما جعل مستخدمي “ماك” الضحية المحتملة للهجمات الموجّهة. وتقوم تقنية الحماية من تهديدات الشبكة في «سيمانتك» بإيقاف حركة المرور الواردة في الشبكة قبل أن تتمكن من التأثير على نظام “ماك”، بحثاً عن أي هجمات مستهدفة وحجبها تلقائياً. وتستخدم نظام حماية للتطبيقات حاصل على براءة اختراع، لا يقتصر على تحديد الهجمات المعروفة وحجبها، ولكن تحديد وحجب الهجمات غير المعروفة أو المجهولة. لمعرفة المزيد عن تهديدات “ماك” والحماية من تهديدات الشبكة، تجدونها هنا.
الاستخبارات العالمية تدعم تقنية الحماية من الهجمات الموجّهة من «سيمانتك»
بالإضافة إلى هذه التقنيات الجديدة المبتكرة، تقوم شبكة استخبارات «سيمانتك» العالمية، وفريق من أكثر من 550 باحث حول العالم بدعم الحلول الأمنية من «سيمانتك». حيث تجمع منصة شبكة الاستخبارات العالمية القياس المجهول من مئات الملايين من العملاء وأجهزة الاستشعار على مدار الساعة. وتستخدم «سيمانتك» هذه البيانات – أكثر من 2.5 تريليون صف من القياس الأمني– لاكتشاف الهجمات الجديدة تلقائياً، ورصد شبكات المهاجمين. كما تستخدم هذه البيانات لتطوير تقنيات حماية استباقية تنبؤية، مثل تقنية “إنسايت” الشهيرة، الخاصة بالبوابة والنقاط النهائية وعروض مراكز البيانات. وإننا نضع خبرتنا الواسعة واستخباراتنا العالمية ورؤيتنا لخدمة عملائنا وحمايتهم من الهجمات الموجّهة.
نهج سيمانتك المبتكر لتأمين البوابة
توفر «سيمانتك» عدداً من خيارات حماية المراسلة المختلفة للعملاء، مع حماية متطورة ضد الهجمات الموجّهة. وبالإضافة إلى بوابة المراسلة، التي هي عبارة عن برنامج للحلول، توفر «سيمانتك» أيضاً حماية وقائية للبريد الإلكتروني ضد الهجمات الموجّهة عن طريق الخدمة السحابية الأمنية للبريد الإلكتروني الخاصة بنا. وتقوم هذه الخدمة المبتكرة المستضافة بتصفية تلقائية للبريد الإلكتروني الصادر والوارد دون الحاجة إلى استخدم أي برنامج أو جهاز في الشبكة. وتوفر الخدمة السحابية الأمنية للبريد الإلكتروني حماية متقدمة ضد الهجمات الموجّهة باستخدام عدد من التقنيات، مثل “سكبتيك” والمتابعة المباشرة للرابط.
وتستخدم تقنية “سكبتيك” آلاف أجهز الاستشعار الحساسة جداً لتفحص كل بريد إلكتروني وكل مرفق يدخل أو يغادر الشبكة، لمنع عشرات الآلاف من المحاولات المؤكدة للهجمات الموجّهة سنوياً. وتستخدم “سكبتيك” بالتزامن مع الخدمة السحابية الأمنية للبريد الإلكتروني تقنية متابعة الرابط. ويقوم هذا النظام المبتكر تلقائياً بالاتصال بعنوان الرابط المشبوه المتضمن بالرسائل الإلكترونية لمعرفة إلى أن يؤدي. وفي حال كان الرابط يؤدي إلى موقع هجمات مستهدفة تحاول التلاعب بجهاز كمبيوتر المستلم عبر البريد الإلكتروني، فإنه يتم حجب البريد الإلكتروني تلقائياً. وتجري هذه التقنية للتحقق من صحة عنوان الرابط مباشرة، قبل تسليم البريد الإلكتروني للمستلم، لضمان حمايته، بدلاً من مجرد إبلاغ المسؤول عن إعلام المسؤول بعد استلامها.
وبالطبع سيحاول المهاجمين استخدام أي آلية هجوم متاحة لديهم. وغالباً ما سيتصل هؤلاء المهاجمين بالموظفين من خلال شبكات التواصل الاجتماعي (التي يتم زيارتها عبر مستعرض ويب)، واستخدام ذلك للتسلل إلى الأجهزة وبالتالي إلى الشبكة. وقد تم تصميم بوابة الويب، وهي منتج مبتكر يرصد التحرك الصادر والوارد للويب، لتعقب وحجب الهجمات الموجّهة. وتقوم بوابة الويب حالياً برفع تقنية «إنسايت» لكي تكتشف تلقائياً الملفات “منخفضة الشهرة” وحجبها قبل أن تصل إلى المستخدمين. حيث ترفع تقنية «إنسايت» نماذج البرامج المجهولة المعتمدة لدى مئات الملايين من العملاء لاكتشافها تلقائياً وتخصيص التنصيف الأمني لكل ملف برمجي، سيء أو جيد، على الكرة الأرضية. وتستخدم “حكمة الجموع” لمعرفة ما هي البرامج التي يثق فيها المستخدمين حول العالم، وما هي البرامج التي يتم تجنبها أو غير المعروفة. وبما أن المهاجمين يستخدمون برامج خبيثة متحولة ومخصصة لتجنب بصمات الفيروس التقليدية، وأنظمة الكشف والمحاكاة والحلول التنفيذية الافتراضية، فإن التقنيات المتبعة مثل «إنسايت» تعد من بين الوسائل الوحيدة المعروفة لتحديد هذه الهجمات وحجبها.
تقنيات سيمانتك الفريدة لحماية النقاط النهائية
لحماية أجهز الكمبيوتر والمحمول ضد الهجمات الموجّهة، يتضمن برنامج حماية النقاط النهائية تقنيات قوية للحماية من تهديدات الشبكة، مثل «إنسايت» و«سونار». وتقوم برامج الحماية من تهديدات الشبكة بتحليل بيانات الشبكة الواردة قبل معالجتها في جهاز المستخدم. ولذلك، يمكن حجب الهجمات الموجّهة الواردة قبل أن تتاح لها الفرصة للتفاعل مع المستخدم أو مع البرنامج المشبوه على الجهاز في الشبكة. وتستخدم «سيمانتك» لحماية النقاط النهائية تقنية «إنسايت» لحجب الملفات البرمجية الواردة التي تملك سمعة منخفضة (وهو ما يعرف بسياسة الحجب الافتراضية). وأخيراً، ترصد تقنية «سونار» تلقائياً سلوكيات جميع البرامج التي يتم تشغيلها على النقاط النهائية المحمية، عن طريق تحليل سلوكيات التطبيق مباشرة أثناء تشغيلها لتحديد البرنامج الذي يبدو كهجوم مستهدف. وفي العام الفائت، قامت «سيمانتك» بإيقاف أكثر من 50 بالمئة من جميع الهجمات باستخدام هذه التقنيات الثلاثة الاستباقية.
حلول «سيمانتك» لحماية مركز البيانات المادي والافتراضي
أخيراً، تقوم «سيمانتك» أيضاً بحماية الأصول الهامة والمعلومات في مركز البيانات. إذ توفر «سيمانتك» تقنية حماية النظام الهامة، وهي عبارة عن خادم مصمم لحماية البنية التحتية المادية والافتراضية. ويمكن تركيب وتهيئة التقنية بحيث تسمح للأنشطة المشروعة المعروفة بالعمل على الخوادم الخاصة بك وحجب كل الأنشطة الأخرى المشبوهة. وفي حال قام الهجوم بالتسلل إلى الخادم، فإنها ستقوم بأنشطة تنحرف عن القاعدة للوصول إلى البيانات الحساسة الموجودة على الجهاز، أو في أي مكان آخر في مركز البيانات. وتقوم تقنية حماية النظام تلقائياً بتعقب هذه الانحرافات وحجبها، وإيقاف الهجمات تلقائياً. ويتم السماح بتشغيل برامج التطبيقات المعتمدة، ويسمح لهذه البرامج بالعمل وفق السلوكيات المعتمدة، والوصول إلى الموارد المعتمدة، الخ.
وتعمل «سيمانتك» على مدار الساعة لتأمين العملاء من الهجمات الموجّهة. وكما قرأت، لدينا مجموعة شاملة من وسائل الحماية من الهجمات الموجّهة. كما نقوم برفع المعايير يومياً. وتعد تقنية التعطيل «ديسارم» الجديدة المبتكرة الخاصة ببوابة المراسلة، وإضافة تقنية الحماية من تهديدات الشبكة الخاصة بنظام التشغيل “ماك” من الإضافات الحديثة لتقنيات الحماية الرائدة لدينا في هذا المجال.