بقلم يزن رحمة، خبير الأمن السيبراني في شركة (SearchInform).
في الوقت الذي تتسارع فيه استثمارات الشركات في مجالات الأمن السيبراني لمواجهة الهجمات الخارجية، تكشف الوقائع أن التهديد الأخطر قد يأتي من الداخل، فوفقًا لتقديرات عام 2024، بلغ متوسط تكلفة الهجوم الداخلي الخبيث نحو 4.99 ملايين دولار، ومع ذلك، تتجاوز حوادث التهديدات الداخلية الخسائر المالية المباشرة لتُحدث أضرارًا أكبر بكثير؛ إذ يمكن لتسريب البيانات أن يدمر سمعة الشركة، أو يقوّض تفوقها التقني، أو يؤثر في حصتها السوقية.
وفي ظل تزايد التهديدات الرقمية، أصبحت حماية البيانات السرية ضرورة إستراتيجية حتمية لاستدامة الأعمال، وإذا كانت الشركات الكبرى، مع ما تمتلكه من موارد ضخمة، لا تزال عرضة للتهديدات الداخلية، فكيف هو الحال بالنسبة للشركات الصغيرة؟
لذلك سنعرض في هذا المقال ثلاث حالات حقيقة وقعت فيها الشركات ضحية لموظفين خانوا الأمانة، ونحلل بدقة التدابير الأمنية الحاسمة التي كان من الممكن أن تمنع وقوع هذه الحوادث الخطيرة:
1- قضية آبل و(Rivos):
رفعت شركة آبل في عام 2022، دعوى قضائية ضد مجموعة من موظفيها السابقين، الذين غادروا الشركة وانضموا إلى شركة ناشئة منافسة في مجال الرقاقات الإلكترونية تُدعى ريفوس (Rivos)، وقد أظهرت التحقيقات أن ستة من هؤلاء الموظفين قاموا بنسخ غير مشروع لمخططات تقنية سرية عند مغادرتهم وظائفهم، مستخدمين عدة قنوات لنقل البيانات الحساسة شملت: محركات الأقراص الصلبة الخارجية، وخدمات التخزين السحابي، والأجهزة اللاسلكية.
وبعد معركة قانونية طويلة، توصلت الشركتان إلى تسوية ودية سمحت لآبل بفحص أنظمة شركة (Rivos) وحذف أي بيانات مسروقة من خوادمها. وبذلك تمكنت آبل من حماية أبحاثٍ تجاوزت قيمتها مليارات الدولارات وأكثر من عقدٍ من العمل في تطوير تقنيات الشرائح. ومع نجاح الشركة في استعادة بياناتها، كان من الأفضل منع تسربها منذ البداية.
يستخدم الموظفون العشرات من قنوات الاتصال يوميًا، لذلك تحتاج الشركات إلى ضمان أمن أصولها المؤسسية، ولمنع تسريب البيانات، يجب على المؤسسات تطبيق إطار عمل أمني شامل، مثل: (معيار ISO 27000) أو ضوابط مركز أمن الإنترنت الـ 18 (18 CIS Controls)، لتبني نهج شمولي ومستمر لحماية المعلومات.
ويغطي هذا الإطار الأمني عادةً مجموعة واسعة من المواضيع، تشمل: قائمة البرامج المسموح بها والمحظورة، وإرشادات معالجة البيانات، وقواعد استخدام بيانات تسجيل الدخول، وخطط الاستجابة للحوادث، واستخدام برامج الحماية المتخصصة.
ومع ذلك، كان يمكن لتدابير أمنية أساسية وفعالة، مثل تطبيق نظام منع فقدان البيانات (DLP)، أن يمنع هذه الحادثة بفعالية ويوفر على آبل ملايين الدولارات. فقد استخدم المتسللون الداخليون أكثر قنوات نقل البيانات شيوعًا وشهرةً. وكان من شأن نظام (DLP) فعال أن يمنع النقل غير المصرح به للبيانات الحساسة وينبه قسم الأمن بالتهديد المحتمل، وما كنا اليوم نناقش هذه القصة التي تُعدّ مثالًا كلاسيكيًا على التهديدات الداخلية.
2- كيف فقدت سامسونج تقنيتها الأساسية؟
في فبراير 2025، أدانت محكمة كورية موظفًا سابقًا في سامسونج بتهمة سرقة تكنولوجيا أشباه الموصلات وحكمت عليه بالسجن والغرامة. ووفقًا للدعوى القضائية، قام المدير السابق بالوصول سرًا إلى مخططات تقنية المعالجة بدقة قدرها 18 نانومترًا ونسخها والتقط صورًا لها، ثم انضم لاحقًا إلى شركة منافسة، واستخدم المعلومات المسروقة من وظيفته السابقة. ونتيجة لأفعاله، كُشف عن تكنولوجيا تبلغ قيمتها مليار دولار، وقدر الادعاء أن إجمالي الضرر يتراوح بين 3 مليارات و 7 مليارات دولار سنويًا.
ومع ذلك لم تكن هذه الحادثة مجرد خطأ بسيط من جانب سامسونج، بل واجهت الشركة تحديًا تقنيًا صعبًا، فمن الصعب للغاية اكتشاف أن موظفًا التقط صورة للشاشة بهاتفه، إذ تتطلب الحماية من مثل هذه التسريبات برامج متخصصة بدلًا من جدران الحماية وبرامج مكافحة الفيروسات الشائعة. وهذا ما يؤكده مسح أجرته (Securonix)، إذ أفاد 32% من المشاركين أن التحديات التقنية هي أكبر عقبة أمام مواجهة المتسللين الداخليين بفعالية.
وتسلط هذه الحادثة الضوء على ضرورة وجود حلول متقدمة لحماية المعلومات، إذ إن كميات ضخمة من البيانات معرضة لخطر التقاطها بسهولة عبر الهواتف المحمولة. ولمعالجة هذه المشكلة، تتضمن حلول منع فقدان البيانات (DLP) المتقدمة نظام ذكاء اصطناعي مدمج لتعرف محاولات تصوير سطح المكتب عند فتح ملفات حساسة. وتنبه هذه الأنظمة مختصي الأمن بالحوادث وتلتقط صورًا للمخالفين، مما يسهل التحقيقات اللاحقة.
لذلك من الضروري ضمان الرقابة الشاملة على قنوات نقل البيانات لأن المتسللين الداخليين على دراية جيدة بالتدابير الأمنية المطبقة في الشركة.
3- قصّة انتقام.. عندما يتحول السخط إلى تخريب:
لا يكون الدافع عادةً وراء جميع التهديدات الداخلية هو الكسب المالي، إذ تشير الإحصاءات إلى أن نحو 75% من الهجمات الداخلية يرتكبها موظفون ساخطون. ويُعدّ الانتقام أحد الدوافع الرئيسية وراء هذه الحوادث، فقد يتأثر الموظف بإهانة حقيقية أو مُتصوّرة، مثل التسريح الوشيك، أو التوزيع غير العادل للمكافآت. فمن الصعب التنبؤ بلحظة تحول الموظف المخلص إلى مخرب عند مواجهة احتمال فقدان وظيفته.
ففي عام 2018، شعر مطور برمجيات أمريكي بالاستياء من تخفيض منصبه الوظيفي، فقام بإنشاء كود تعطيل (Kill Switch)، إذ كتب الموظف برنامجًا نصيًا يسجل خروج المستخدمين ويحذف جميع البيانات في حال فُصل من العمل. وبعد عام واحد، فُعّل الكود، فتوقفت الشركة عن العمل وتكبدت خسائر مالية تُقدر بمئات الآلاف من الدولارات.
وكشف التحقيق بسرعة عن المخرب، فقد كان سجل بحث الموظف في الحاسوب الذي قدمته الشركة له مليئًا باستفسارات حول كيفية إحداث اضطراب وحذف الملفات بسرعة.
وهذه الحادثة ليست فريدة من نوعها؛ إذ يمكن للموظفين الغاضبين إحداث أضرار بطرق مختلفة، مثل: سرقة الأسرار التجارية أو بيانات العملاء أو المعلومات الشخصية، مما قد يؤدي إلى غرامات وعقوبات تنظيمية على الشركة.
وفي هذه الحالة؛ يمكن استخدام تحليلات سلوك المستخدم (UBA)، كجزء من حل الأمان، فهذه التقنية تراقب الأنشطة غير المعتادة للموظفين؛ فإذا بدأ موظف فجأة بالوصول إلى ملفات لا علاقة لها بعمله، أو قام بأنشطة بحث مريبة، يقوم النظام بتنبيه المختصين مما يسمح بمعالجة الموقف ينحو استباقي ويمنع أي تصعيد، وقد يحدث ذلك عبر محادثة بسيطة مع الموظف أو عبر مراقبته عن كثب، وتحييد الخطر قبل أن يتحول إلى كارثة. وفي الحالات القصوى، سيكون قسم الأمن على دراية بالمخاطر المُحتملة.
احمِ شركتك من المخاطر الداخلية اليوم:
الإحصائيات مقلقة، إذ تفتقر نسبة تبلغ 52% من المؤسسات اليوم إلى الأدوات اللازمة للتعامل بثقة مع التهديدات الداخلية. وتُعدّ هذه التهديدات صعبة الكشف بطبيعتها، فقد يُسرب بعض الموظفين بيانتهم بسبب الإهمال أو خطأ كتابي غير مقصود، في حين يتصرف آخرون بطريقة متعمدة. ومع ذلك، يجب على الشركات والهيئات الحكومية ضمان حماية موثوقة ضد التهديدات الداخلية.
إليك قائمة مختصرة بأهم تدابير أمن المعلومات الحيوية:
1- تعزيز إرشادات وثقافة الأمان:
تُعدّ ثقافة الأمن هي خط الدفاع الأول، فعلى سبيل المثال، يزيد الاستخدام غير المصرح به للبرامج من فرص تسريب البيانات، ويوسع سطح الهجوم، وقد يتسبب في مشكلات تتعلق بالامتثال التنظيمي.
كما يجب قصر معالجة المعلومات الحساسة (البيانات الشخصية، السجلات المالية) على قائمة معتمدة من الخدمات، وتُعدّ هذه التدابير ضرورية خاصة مع التبني السريع لأنماط العمل عن بُعد والهجين.
2- اعتماد الحلول الوقائية:
أظهر مسح أجرته (Gurukul) أن نسبة تبلغ 92% من المؤسسات تجد أن اكتشاف الهجمات الداخلية ية يمثل تحديًا مساويًا أو أصعب من اكتشاف الهجمات السيبرانية الخارجية. وهنا تجد الحل في أنظمة منع فقدان البيانات (DLP)، فهذه الأنظمة لا تمنع فقط تسرب البيانات العرضي، مثل كتابة عنوان البريد الإلكتروني للمستلم بطريقة خاطئة، بل تحمي أيضًا من سرقة البيانات المتعمدة، إذ توقف أي محاولات لاستخلاص البيانات. إضافة إلى ذلك، تساعد هذه الحلول في الامتثال للوائح التنظيمية.
3- اعتماد بنية دفاع متعددة الطبقات:
تتحقق الحماية القوية نتيجة تضافر جهود عدة أنظمة، وتُعدّ مراقبة قنوات تسريب البيانات المحتملة إجراءً فعالًا، ولكنها تكون أكثر فعالية عند دمجها مع إدارة حقوق الوصول، مما يضمن وصول الموظفين فقط إلى البيانات التي يحتاجون إليها لعملهم وليس قاعدة البيانات بأكملها.
إضافةً إلى ذلك، يضمن تشفير الملفات عدم تمكن المخترق من استخدام السجلات المسروقة خارج المؤسسة حتى في حالة حدوث خرق للبيانات. ونتيجةً لذلك، يضمن الدفاع المتعدد الطبقات تغطية شاملة وموثوقة للتهديدات.
في الختام، لم يَعد التهاون مع مخاطر التهديدات الداخلية خيارًا مطروحًا؛ فوفقًا لمسح أجرته (Securonix)، أفاد 24% فقط من المشاركين بأنهم لم يتعرضوا لهجوم داخلي في عام 2024. تضعنا هذه الإحصائية أمام تساؤل مهم: حتى لو كنت واحدًا من هذه النسبة الضئيلة وكنت تعتقد أن مؤسستك في مأمن، كيف تضمن أنك على دراية كاملة بما يدور في الخفاء داخل مؤسستك؟
نسخ الرابط تم نسخ الرابط
المصدر: البوابة العربية للأخبار التقنية