في المقالين السابقين من سلسلة مقالات "أساليب الحماية التقنية من الهجمات السيبرانية" تحدثنا عن التشفير وقنوات التواصل الآمن عبر الانترنت، وتطرقنا بشكل مختصر لكيفية الحصول على بعض المنتجات والخدمات التي تقوم على المبادئ التي شرحت في هذين المقالين. هذا المقال يسلط الضوء على كيفية عمل الحلول التقنية التي تحمي من الهجمات السيبرانية على شبكات الحوسبة، ومن تلك الحلول: جدر الحماية (Firewalls)، وخوادم البروكسي (Proxy Servers)، وأنظمة كشف ومنع التسلل (Intrusion Detection Systems و Intrusion Prevention Systems).

جدر الحماية هي إما أن تكون أجهزة عتاد صلب (Hardware) أو برمجيات تمكن من تصفية حزم الاتصالات (Communication Packets) التي تنتقل في الشبكة ومنع بعضها من الدخول أو الخروج من الشبكة من خلال سياسات أمنية تتبناها المنشأة. فعلى سبيل المثال يقوم جدار الحماية بالسماح لحزم الاتصالات بالدخول والخروج من الشبكة في حال أن الطرف الذي يتم التواصل معه هو طرف موثوق به لدى المنشأة.

تختلف السياسات الأمنية التي يتم تبنيها في جدر الحماية من منشأة لأخرى، وتبعا لهذا الاختلاف، يتباين أداء جدر الحماية المختلفة في مواجهة المخاطر السيبرانية. ولكن ما يمكن قوله هو أن جميع حزم الاتصالات لابد أن تمر بجدار الحماية في شبكة المنشأة، وفي حال أن أي من حزم الاتصالات لا تتوافق مع السياسات التي يتم تبنيها في جدار الحماية فإنه يتم حظرها فوراً. يتم تحديد مدى توافق حزم الاتصالات مع السياسات بناء على تحليل بيانات حزمة الاتصال المختلفة، بما في ذلك عناوين ال IP للطرفين المرسل والمستقبل، ورقم المنفذ للخدمة الموجه لها الطلب، ونوع الخدمة، وأسم النطاق للمرسل، وغيرها من البيانات في كثير من جدر الحماية الحديثة، مثل سمعة عنوان ال IP للمرسل من خارج الشبكة في قواعد بيانات محددة، وما إذا كانت الرسالة رداً لطلب سابق مرسل من عميل داخل الشبكة.

ومن المهم الإشارة إلى أن أنواع جدر الحماية تختلف باختلاف نوع الشبكة المراد حمايتها، ولكن معظم أجهزة جدر الحماية المعدة لحماية الشبكات الداخلية الموصلة بالإنترنت في المنشآت تتبنى إعدادات افتراضية لا تحتاج لتدخل كبير من مدير الشبكة، وتقوم بدور فعال في حظر حزم الاتصالات القادمة من خارج الشبكة التي لا تمر من خلال الخوادم الخاصة بتوفير الخدمات، مثل خادم الويب. ومن الملاحظ أن الاستخدام المتزايد لجدر الحماية أسهم بشكل كبير جداً في تقليل المخاطر للهجمات السيبرانية حتى مع وجود ثغرات برمجية في الأجهزة المرتبطة بالشبكة الداخلية، وذلك بالحد من الوصول لتلك الأجهزة. لذلك نجد أن عدد كبير من المهاجمين أصبحوا يركزون على الوصول للأجهزة الداخلية من خلال إرسال بريد إلكتروني مع مرفقات لنشر الفيروسات، حيث يشير تقرير مسح انتهاكات الأمن السيبراني لعام 2019، الصادر من وزارة الاتصالات الرقمية والثقافة والإعلام والرياضة البريطانية، إلى أن ما يزيد عن 80% من المنشآت التي تعرضت لحادثة اختراق سيبراني رصدت حالات لتصيد احتيالية عن طريق البريد الالكتروني.

دور جدر الحماية جوهري جداً في حماية الشبكات، لذا ينصح رواد الأعمال بتطبيق جدر الحماية في الشبكات الداخلية، ولأن من الملاحظ أن معظم المنشآت الصغيرة والمتوسطة تستفيد من خدمات الحوسبة السحابية، أصبح من المهم التأكيد على ضرورة تفعيل جدار الحماية في منصة مقدم خدمات الحوسبة السحابية لحماية الشبكة الافتراضية الخاصة بمنشأتك، وخصوصاً أن أشهر مقدمي خدمات الحوسبة السحابية يوفروا خدمة جدر الحماية من ضمن باقات الخدمات الأخرى، ويتم تفعيلها والتحكم بسياساتها بشكل سهل وبأسعار معقولة جداً.

على الرغم من أن خدمة البروكسي تدار عن طريق برمجيات متخصصة بإدارة تراسل البيانات، إلا أنه في الغالب ما يتم تنصيب تلك البرمجيات على جهاز خادم (Server) يكون مخصص لإدارة التواصل بين شبكة الانترنت وأجهزة العملاء في الشبكة الداخلية. وعندما نذكر الشبكات الداخلية في هذا السياق فإننا نقصد أي نوع من الشبكات الداخلية، كأن تكون الشبكة الداخلية في منشأة محددة أو شبكة المستفيدين من مقدم خدمة انترنت (ISP)، أو غيرها من الشبكات الداخلية. تتمحور وظيفة خادم البروكسي نحو الحد من الوصول المباشر لأجهزة العملاء للإنترنت، بحيث ينوب على الأجهزة المتصلة به من الشبكلة الداخلية بطلب البيانات من الإنترنت، مثل صفحات الويب. يمكن أن تعمل خوادم البروكسي كجدر حماية في نفس الوقت، وذلك بأن تتبنى سياسات سماح وسياسات منع لحزم الاتصالات من الدخول والخروج من الشبكة.

عندما يطلب عميل في الشبكة الداخلية صفحة ويب، يتم توجيه الطلب أولاً إلى خادم البروكسي، الذي يقوم بالتحقق من طبيعة الطلب، ثم يرسل الطلب إلى الإنترنت. ونفس الشيء يحدث عندما تقوم صفحة الويب بالرد على العميل، فإن الرد يكون موجهاً لخادم البروكسي أولاً. يقوم البروكسي بتحليل طبيعة الرد، فإذا كان مقبولاً، ينقل البروكسي الرد إلى جهاز العميل. يمكن للمنشآت ومقدمي خدمات الانترنت تقييد الوصول إلى أنواع معينة من المواقع باستخدام خوادم البروكسي، مثل المواقع المستضيفة لبرمجيات ضارة، أو المواقع الإباحية، أو الخدمات التي لاترغب المنشأة الوصول لها من الأجهزة في داخل الشبكة. من فوائد خوادم البروكسي الأخرى أنها تحسن من أداء المتصفحات في أجهزة العملاء في الشبكة، وذلك من خلال تخزين صفحات الويب التي يتم طلبها بشكل متكرر في خادم البروكسي لتقليل وقت تحميل الموقع على متصفح العميل، وهذا ما يسمى بـ (Cashing)، وكذلك تعمل خوادم البروكسي على إخفاء عنوان الشبكة الداخلية، مما يزيد من صعوبة التسلل لها. 62039c93eebd931fbf237917_Article image ٣-01.png

لا توجد توصية محددة لأصحاب المنشآت الصغيرة والمتوسطة ورواد الأعمال فيما يتعلق بالحاجة لاستخدام خوادم البروكسي للحد من الوصول المباشر بين الشبكة الداخلية والويب. وإنما ينصح بتقييم الاحتياج والنظر في الحلول التقنية المتوفرة قبل اتخاذ قرار الاستخدام أو الاستغناء عن خوادم بروكسي مخصصة، ومن تلك الحلول أنظمة كشف ومنع التسلل.

من الممكن أن تكون أنظمة كشف ومنع التسلل (Intrusion Detection Systems و Intrusion Prevention Systems) – أو للاختصار IPS/IDS – منتجات برمجية أو منتجات عتاد صلب، أو بهما معاً يتم تنصيبها في الشبكة التي نريد حمايتها. تقوم هذه الأنظمة بمتابعة البيانات التي تنتقل بالشبكة، وإذا رصدت أي نشاط مشبوه داخل الشبكة فإنها تسجله في سجلات خاصة وتقوم بتنبيه مدير الشبكة، ومن الممكن أن توقف النشاط وتحظر مصدره من التواصل مع الأجهزة الأخرى في الشبكة. عادة ما يتم التعرف على الأنشطة المشبوهة من خلال نمط التراسل ومحتوى الرسائل، ومقارنتها بما يسمى "التوقيعات" (Signatures) لأنشطة مشبوهة تم التعرف عليها مسبقاً، والتي من الممكن الحصول عليها من خلال الربط مع قواعد بيانات لتوقيعات الأنماط المشبوهة. استخدام أنظمة كشف ومنع التسلل مفيد في رصد الأنشطة التي من الممكن أنها لم ترصد من جدار الحماية، أو أنها لم تمر من خلال جدار الحماية، كأن يكون منشأها من جهاز مصاب ببرمجيات خبيثة داخل الشبكة.

هناك الكثير من الحلول التي يمكن تنصيبها لأنظمة كشف ومنع التسلل، تختلف خصائها وأسعارها بحسب تصميم الشبكة والوظائف المطلوبة منها. وهنا نوصي أصحاب المنشآت الصغيرة والمتوسطة ورواد الأعمال بضرورة تنصيب IPS/IDS في الشبكة الداخلية حتى وإن لم تكن مرتبطة بالإنترنت. معظم مقدمي خدمات الحوسبة السحابية يتوفر لديهم حلول لأنظمة كشف ومنع التسلل يمكن أن يتم تنصيبها بسهولة إما مباشرة من مقدم الخدمة أو من خلال الربط مع أطراف خارجية.

وأخيراً.. تعرفنا في هذا المقال، المقال الثالث من سلسلة "أساليب الحماية التقنية من الهجمات السيبرانية" بشكل مختصر على بعض الأدوات التقنية التي من الممكن استخدامها لحماية الشبكات الخاصة بالمنشآت. من المهم في ختام هذا المقال الإشارة إلى أن هناك مستويات مختلفة من المخاطر السيبرانية، ولا يمكن التصدي لتلك المخاطر بتطبيق حل واحد؛ لذلك من الممكن لأصحاب المنشآت الصغيرة والمتوسطة ورواد الأعمال أن يتبنوا كل هذه الحلول أو بعضها، بحسب تقييم الاحتياج مقابل التكلفة والفائدة منها، لتطبيق مستويات مختلفة من الأمن السيبراني، أو ما يعرف بـ (Layers of security).

· Top10VPN.com

· Laudon, Kenneth C., and Carol Guercio Traver. E-Commerce 2020-2021. Pearson Education Canada, 2020.

· https://www.netmotionsoftware.com/blog/connectivity/vpn-protocols

توصيات

كيف يطور الذكاء الاصطناعي الأمن السيبراني

إنفوجرافيك

عرض
كيف سيطور الذكاء الاصطناعي مكافحة الجرائم المالية الرقمية

إنفوجرافيك

عرض
الذكاء الاصطناعي وخصوصية البيانات

ورشة مسجلة

عرض
ورشة ذكاء: كيف تبدأ مشروعك الريادي في الأمن السيبراني

ورشة مسجلة

عرض