تمت عملية الاشتراك بنجاح

إغلاق

عذراً، أنت مشترك مسبقاً بالنشرة البريدية

إغلاق
facebook
twitter
whatsapp
email
linkedin
messenger
ملخص: تعتمد معظم منتجات البرمجيات اليوم على آلاف حزم الشفرات البرمجية المكتوبة مسبقاً التي ينتجها الموردون أو المتاحة في مكتبات المصادر المفتوحة. تعدّ هذه المكونات الأكثر استخداماً في سلاسل توريد البرمجيات من الطرف الثالث أهدافاً ذات قيمة عالية لمجرمي الإنترنت. إذا تمكن منفذو الهجمات السيبرانية من التسلل إليها فسيعرضون آلاف بل ملايين الشركات في جميع القطاعات حول العالم للخطر. لكن النبأ الجيد هو أنه ليس على الشركات أن تشعر بالعجز، فبإمكانها الاعتماد على أشخاص من خارجها للكشف عن نقاط ضعفها. يمكن لقادة الشركات وفرق تكنولوجيا المعلومات اتباع 3 خطوات لترتيب نقاط الضعف حسب الأولوية ومعالجتها ووقاية سلسلة التوريد من الهجمات الإلكترونية بصورة مسبقة.

في يوليو/تموز، تمكنت عصابة الجريمة الإلكترونية الروسية، "ريفيل" (REvil)، من إيقاف أنظمة تكنولوجيا المعلومات عن العمل في 800 متجر بقالة في السويد ومدرستين في نيوزيلندا وحكومتين محليتين في ولاية ماريلاند الأميركية وقرابة 1,000 شركة أخرى حول العالم. اكتشف المهاجمون أن برنامج "كاسيّا" (Kaseya)، الذي يستخدمه متعهدو خدمات تكنولوجيا المعلومات لإدارة شبكات المؤسسات عن بُعد، فيه عدة نقاط ضعف في مجال الأمن السيبراني. وبمهاجمة هذا البرنامج تمكنت العصابة من التسلل إلى أنظمة تكنولوجيا المعلومات في كثير من المؤسسات التي يدعمها، وبذلك كان برنامج "كاسيّا" موجهاً قوياً للهجمة.
ينبغي لنا الآن توجيه انتباهنا إلى خدمات ومنتجات التكنولوجيا المحورية الأساسية التي ستوقع آثاراً مماثلة بعيدة المدى إذا تم اختراقها. تعتمد معظم منتجات البرمجيات اليوم على

تنويه: يمكنكم مشاركة أي مقال من هارفارد بزنس ريفيو من خلال نشر رابط المقال أو الفيديو على أي من شبكات التواصل أو إعادة نشر تغريداتنا، لكن لا يمكن نسخ نص المقال نفسه ونشر النص في مكان آخر نظراً لأنه محمي بحقوق الملكية الدولية. إن نسخ نص المقال بدون إذن مسبق يعرض صاحبه للملاحقة القانونية دولياً.

جميع الحقوق محفوظة لشركة هارفارد بزنس ببليشنغ، بوسطن، الولايات المتحدة الاميركية - 2021

اترك تعليق

قم بـ تسجيل الدخول لتستطيع التعليق
avatar
  شارك  
التنبيه لـ
error: المحتوى محمي !!