الرئيسية / مقالات رأي / هجمات سلاسل الامداد والأمن السيبراني

هجمات سلاسل الامداد والأمن السيبراني

بقلم: المثنى بشير عربيات – صحيفة الدستور

الشرق اليوم- الحديث عن هجمات سلاسل الإمداد supply chain attacks، وكيفية حماية المشاريع المفتوحة المصدر، بعض النقاط لأخذها في الحسبان هذا سيكون مفيداً لمنظمات وادارت الامن السيبراني .

لقد غيّر الإنترنت والابتكار في التكنولوجيا وانفجار الاقتصاد العالمي الذي يعتمد على الطلب كل هذه المفاهيم المتعلقة بسلاسل التوريد والامداد، ولم تعد سلسلة التوريد اليوم كيانًا خطيًا، بل أصبحت بدلاً من ذلك بمثابة مجموعات متطورة من الشبكات المتباينة التي يمكن الوصول إليها على مدار 24 ساعة في اليوم وفي مركز هذه الشبكات، ينتظر المستهلكون تنفيذ طلباتهم في الوقت الذي يريدونه وبالطريقة التي يريدونها.

‏هذا النوع من الهجمات على سلاسل الامداد ممكن أن يحدث في أي نقطة بين المطور والمنتج النهائي لدى العميل، وهو سبب بعض الاختراقات الضخمة الحديثة التي شهدها العالم ومن المحتمل أن نتعرض لها جميعاً.

دائما في عالم الامن السيبراني يجب التعرف على أفضل الممارسات لأمان سلسلة الإمداد من خلال تطبيق اختبارات الأمان والاختبار والإجابات حول خيارات الوقاية.

ويمكن أن يكون كل ذلك بمثابة دليل للمبتدئين لأي شخص يريد حماية مشروعه مفتوح المصدر من هجمات سلسلة التوريد.

ما الذي يجب عليك فعله لحماية حسابات المطورين الخاصة بك من الاستحواذ؟ الإجابة: استخدم المصادقة متعددة العوامل (مع مفتاح أمان إن أمكن) استخدم حسابًا مشتركًا للمشرفين الأساسيين تأكد من كتابة جميع كلمات المرور الخاصة بك واستخدام قائمة السماح لعناوين مستخدمين محددة IP.

لماذا وكيف يمكن لمنتحل شخصية ضار لديه حق الوصول إلى حساب مطور أن يتظاهر بأنه مستخدم معروف ويقدم تعليمات برمجية تضر بمعلومات ذات خصوصية وحساسية عالية.

شجع المستخدمين على استخدام المصادقة متعددة العوامل (MFA) ليس فقط للأنظمة الأساسية التي يرسلون فيها الواجبات المطلوبة منهم ،ولكن أيضًا للحسابات المرتبطة بالمساهمات،مثل البريد الإلكتروني. حيثما أمكن ،ومفاتيح الأمان هي الشكل الموصى به لـ MFA المصادقة المتعددة.

وكيف يمكنك حماية الأسرار الخاصة بك والتي تستخدمها لمختلف التطبيقات ؟

الإجابة: استخدم أداة مدير سري لكلمات المرور و تعيين مشرف للتحكم في وصول للأسرار وكذلك تخزين هذه الأسرار كمتغيرات بيئية وتخزين الأسرار في ملفات منفصلة.

ما الذي يجب عليك فعله لحماية النظام الخاص بك من إساءة الاستخدام؟

الإجابة: استخدم عناصر التحكم في الوصول وفقًا لمبدأ الامتياز الأقل قم بإجراء اختبارات التكامل على جميع طلبات السحب للمعلومات من النظام وقم بتمييز جميع المستخدمين على أنهم “متعاونون” من خلال أدوار وقم بتشغيل أنظمة امن سيبراني معتمدة محليًا.

ما الذي يجب عليك فعله لتجنب الابتزاز على نظامك الرقمي أثناء قيامك ببناء وتنفيذ تطبيقك او نظامك الرقمي؟ الإجابة: تحديد تعريفات وتكوينات البناء على أنها كود،واجعل تصميماتك تعمل بأسرع ما يمكن حتى لا يكون لدى المهاجمين الوقت للتغلب على التعليمات البرمجية الخاصة بك.

وإدارة الأمن السيبراني المحترفة تعتبر دوماً ان تحسين أمان المشروع رحلة مستمرة لا تتوقف، وقد لا تكون بعض هذه الاجراءات مجدية لمشروعك اليوم، ولكن كل خطوة يمكنك اتخاذها لزيادة أمان مشروعك هي خطوة في الاتجاه الصحيح.

شاهد أيضاً

سوريا وروسيا.. الفرص الناشئة

بقلم: عبدالحميد توفيق- العينالشرق اليوم– تدرك موسكو أن سوريا تشكل أحد التحديات الاستراتيجية المهمة التي …