تمت عملية الاشتراك بنجاح

إغلاق

عذراً، أنت مشترك مسبقاً بالنشرة البريدية

إغلاق
اشترك

الاستمرار بالحساب الحالي

سجل الدخول الآن للاستماع الى المقال
ملخص: تعتمد معظم منتجات البرمجيات اليوم على آلاف حزم الشفرات البرمجية المكتوبة مسبقاً التي ينتجها الموردون أو المتاحة في مكتبات المصادر المفتوحة. تعدّ هذه المكونات الأكثر استخداماً في سلاسل توريد البرمجيات من الطرف الثالث أهدافاً ذات قيمة عالية لمجرمي الإنترنت. إذا تمكن منفذو الهجمات السيبرانية من التسلل إليها فسيعرضون آلاف بل ملايين الشركات في جميع القطاعات حول العالم للخطر. لكن النبأ الجيد هو أنه ليس على الشركات أن تشعر بالعجز، فبإمكانها الاعتماد على أشخاص من خارجها للكشف عن نقاط ضعفها. يمكن لقادة الشركات وفرق تكنولوجيا المعلومات اتباع 3 خطوات لترتيب نقاط الضعف حسب الأولوية ومعالجتها ووقاية سلسلة التوريد من الهجمات الإلكترونية بصورة مسبقة.

في يوليو/تموز، تمكنت عصابة الجريمة الإلكترونية الروسية، "ريفيل" (REvil)، من إيقاف أنظمة تكنولوجيا المعلومات عن العمل في 800 متجر بقالة في السويد ومدرستين في نيوزيلندا وحكومتين محليتين في ولاية ماريلاند الأميركية وقرابة 1,000 شركة أخرى حول العالم. اكتشف المهاجمون أن برنامج "كاسيّا" (Kaseya)، الذي يستخدمه متعهدو خدمات تكنولوجيا المعلومات لإدارة شبكات المؤسسات عن بُعد، فيه عدة نقاط ضعف في مجال الأمن السيبراني. وبمهاجمة هذا البرنامج تمكنت العصابة من التسلل إلى أنظمة تكنولوجيا المعلومات في كثير من المؤسسات التي يدعمها، وبذلك كان برنامج "كاسيّا" موجهاً قوياً للهجمة.
ينبغي لنا الآن توجيه انتباهنا إلى خدمات ومنتجات التكنولوجيا المحورية الأساسية التي ستوقع آثاراً مماثلة بعيدة المدى إذا تم اختراقها. تعتمد معظم منتجات البرمجيات اليوم على
look

تنويه: يمكنكم مشاركة أي مقال من هارفارد بزنس ريفيو من خلال نشر رابط المقال أو الفيديو على أي من شبكات التواصل أو إعادة نشر تغريداتنا، لكن لا يمكن نسخ نص المقال نفسه ونشر النص في مكان آخر نظراً لأنه محمي بحقوق الملكية الدولية. إن نسخ نص المقال بدون إذن مسبق يعرض صاحبه للملاحقة القانونية دولياً.

جميع الحقوق محفوظة لشركة هارفارد بزنس ببليشنغ، بوسطن، الولايات المتحدة الاميركية 2022