فيديو: بس٠اÙÙÙ Official CLIP BISMILLAH Edition 2013 ARABE (شهر نوفمبر 2024)
أصبحت أدوات التعاون شائعة بشكل كبير في جميع أنواع الأعمال لأنها تتيح الاستراتيجيات مثل الفرق الافتراضية وتبقي الموظفين يعملون بإحكام بغض النظر عن مدى تميزهم المادي. ولكن سواء كانت أداة مساعدة تستند إلى سير العمل مثل Asana أو تطبيقًا موجهًا للدردشة مثل Slack ، فقد خلقت هذه الأدوات أيضًا فرصًا جديدة لمجرمي الإنترنت الذين يتطلعون إلى الوصول إلى أهم معلومات شركتك. يمكن للممثلين السيئين التسلل إلى برنامج التعاون الخاص بك من خلال واجهات برمجة التطبيقات (API) أو من خلال التراخيص العرضية التي تسرب المعلومات الخاصة خارج مؤسستك. بمعنى آخر ، حتى لو كان يتم استضافتها في أي مكان آخر ، فقد لا تزال أدوات التعاون تضع ثغرة أمنية ضخمة في شبكتك.
جريج أرنيت هو مدير استراتيجية منصة حماية البيانات في كامبل ، شركة باراكودا نتوركس ومقرها كاليفورنيا ، وهي مزود للأمن والشبكات ومنتجات التخزين. لقد جلسنا مؤخرًا مع Arnette لمناقشة نوع الهجمات التي يمكن أن تحدث من خلال خدمات التعاون وكيف يمكن للشركات حماية نفسها.
PCMag (PCM): يتم اعتماد أدوات التعاون من جميع الأنواع بوتيرة سريعة للغاية من قبل جميع أنواع الشركات. ما هي بعض المشاكل المتعلقة بالأمان التي يمكن أن تنشأ عن هذا؟
جريج أرنيت (GA): لذا ، قبل أن ندخل في هذا النوع من الثغرات الأمنية المعنية ، أعتقد أنه من المهم إعطاء نظرة عامة على ما يحدث الآن. هناك عدد من الاتجاهات المختلفة التي تحدث
الآن ، اربط هذا الاتجاه مع ظهور واجهات برمجة التطبيقات والذكاء الاصطناعي. هذا يخلق الكثير من الأشياء الجيدة ولكن أيضًا عدد متساوٍ من الأشياء السيئة. حيث تقوم الشركات بترحيل أنظمة التعاون الخاصة بهم من أماكن العمل المحلية إلى
PCM: هذه كلها أشياء جيدة ، بالطبع. إذن من أين تبدأ المشاكل؟
GA: تتيح هذه التقنية نفسها للأشخاص الذين يريدون إلحاق الأذى بالآخرين الاستفادة من واجهات برمجة التطبيقات المفتوحة هذه وأنظمة السجل الجديدة. تستفيد الجهات الفاعلة السيئة في العالم أيضًا من الابتكارات في مجال السحاب واستخدام AI والتعلم الآلي (ML) والحوسبة السحابية الرخيصة لرعاية الهجمات باستخدام واجهات برمجة التطبيقات هذه. إنهم يبحثون عن نقاط الضعف ويحاكيون سلوك المستخدم حتى يتمكنوا من التغلب على الدفاعات المعروفة والتسلل إلى المؤسسات باستخدام ما كان يعتقد أنه دفاعات آمنة إلى حد ما وإبعاد الأشياء السيئة.
لذلك هذا هو نوع من العاصفة المثالية للشركات التي ترغب في مزيد من الراحة مع قدرة الجهات الفاعلة السيئة على الاستفادة من واجهات برمجة التطبيقات هذه والدخول في هذه الأنظمة. إنه سباق لتدمير مؤكد بشكل أساسي ، بشكل أساسي.
PCM: أعطنا مثالًا على نوع معين من الهجمات. هل يقوم ممثل ضار بإنشاء تطبيق غير ضار على ما يبدو لبرنامج مثل Slack يتم خداع أحد الموظفين لتثبيته؟
GA: مثال على الاستخدام الضار لـ Slack API هو أنه يمكنك تطوير تطبيق Slack لجهة خارجية يمكنه سد حساب Slack الخاص بك مع نظام أساسي لإدارة علاقات العملاء (CRM) مثل Salesforce. يمكن لشخص ما في الشركة تنزيل التطبيق وتثبيته ، وبعد ذلك يمكن أن يُصرح هذا التطبيق من طروادة Slack - والذي يظهر على السطح ليكون موصل بسيط - بسهولة من قبل فرد في الشركة. فجأة ، لديك الآن هذا الروبوت الصغير الموجود في محطة عمل شخص ما يمكنه التحدث إلى كل من Slack و Salesforce وتسرب البيانات دون علم الشركة. وهذا مجرد مثال صغير واحد. يمكنك تطبيق هذا على أي نظام أساسي يحتوي على واجهة برمجة تطبيقات مفتوحة.
في حالة الذكاء الاصطناعى ، فإن الأشخاص الموجودين في العالم الذين يرغبون في القيام بأشياء ضارة يستخدمون الذكاء الاصطناعي لاكتشاف كيفية استغلال الأنظمة وجمع البيانات وفضحها للصحفيين وغيرهم. هذا هو سبب المشاكل والتأثير على الانتخابات ، والتأثير على الاقتصادات ، والتأثير على استقرار الأعمال التجارية ، وما إلى ذلك. هذا يمكن أن يحدث في الكثير من الطرق. قد يكون نموذج ML تم تدريبه للبحث عن معلومات محددة أو روبوت يبدو أنه شخص حقيقي يمكنه طلب المعلومات من الموظفين. هناك كل أنواع الثغرات الأمنية التي تفتحها أدوات التعاون هذه للمؤسسات.
هناك اتجاه آخر نراه هو قيام الإدارات والفرق بشراء أو تنفيذ الحلول التي تربط الأشياء العامة عن غير قصد بالشبكة الخاصة التي تقع خارج نطاق اختصاص قسم تكنولوجيا المعلومات. نظرًا لاعتماد أدوات التعاون هذه ، واجهت أقسام تكنولوجيا المعلومات مشكلة في محاولة تأمين الأشخاص الذين يمكنهم بالفعل تثبيت وتشغيل الأشياء في شبكة الشركة من أجل حظر هذه الأنواع من الاتصالات التي تحدث. إذا سمح لأي موظف بإضافة تطبيق إلى فريق Asana التابع للشركة ، فقد يكون ذلك كارثيًا.
PCM: هذه الهجمات مخيفة ، بالتأكيد ، لكنها أدوات مفيدة للغاية. من الصعب تخيل أن معظم الشركات تتخلى عن هذه التطبيقات بمجرد حصولها على هذا النوع من الراحة. كيف ينبغي أن تحافظ الشركات على نفسها آمنة؟
GA: هذا صحيح تماما. هذه التطبيقات موجودة لتبقى. لقد أثبتوا أنه يمكنهم المساعدة في جعل الحياة أفضل في بيئة العمل.
هناك بعض الأشياء التي يمكن للشركات القيام بها للحفاظ على الأمان. الأول هو التأكد من أن قسم تكنولوجيا المعلومات على دراية بجميع التطبيقات المثبتة وجميع موصلات الجهات الخارجية المثبتة في هذه التطبيقات. تأكد من أنه تم مراجعتها أو فحصها من خلال التدقيق في العيون للتأكد من أنها ليست في الواقع هجمات تشبه طروادة التي تم إنشاؤها لتخويف شخص ما لتثبيتها.
الشيء الثاني الذي يجب على العملاء القيام به هو فحص أفضل معايير الأمان والامتثال لمورديهم. هناك موقع ويب رائع تابع لجهة خارجية يساعد أقسام تكنولوجيا المعلومات على إجراء عملية فحص تسمى Enterpriseready.io. يمكنك الذهاب إلى هناك ويمكنك التحقق من وجود عناصر تحكم مناسبة في مكانها الصحيح لضمان بيئة تشغيل آمنة للغاية. لذلك فإن الأمر كله يتعلق بالخصوصية ، وضمان وجود قدرة كافية على إغلاق عناصر التحكم ، وأن واجهات برمجة التطبيقات لها حق الوصول إلى التدقيق ، وهذا النوع من
علاوة على ذلك ، تجدر الإشارة إلى أن الكثير من حلول التعاون هذه لديها ضوابط أذونات لمحاربة هذا النوع الدقيق من الأشياء. يمكنك تشديد الأذونات على ما يمكن أن تأتي به عمليات التكامل من خلال هذه التطبيقات ومن يتحكم فيها. إذا قمت بتكوين هذه الأذونات ، فإنه يحفظ الكثير من العمل من خلال مراقبة التطبيقات المثبتة.