نستخدمُ الذكاء الاصطناعي في ترجمات الموقع، ومع أننا نسعى جاهدين لبلوغ الدقة قد لا تكون هذه الترجمات دقيقةً بنسبة 100% دائمًا. تفهّمك لهذا الأمر هو موضع تقدير لدينا.
وعلى خلفية التهديدات السيبرانية المتزايدة، قامت OPSWAT بتطوير نظامها المبتكر MetaDefender Sandbox مع قدرات تحليلية، لمعالجة نقاط الضعف في الأدوات التقليدية. يقول أدير شوركا، رئيس فريق مهندسي الحلول في OPSWAT: "في الواقع، نحن نقدم طريقة جديدة للعمل، مصممة لتحديد التهديدات المتطورة التي تستهدف البنى التحتية الحيوية والأعمال التجارية، فضلاً عن المؤسسات الوطنية".
إحدى الأدوات الرئيسية في ترسانة عالم أمن المعلومات هي Sandbox - وهي بيئة معزولة تعمل كمساحة آمنة لإجراء عمليات يحتمل أن تكون خطرة دون تعريض المؤسسة للمخاطر. وتسمح هذه الأداة بتحديد التهديدات المحتملة دون التسبب في إلحاق الضرر بالنظام الحقيقي، وتُستخدم لأغراض مختلفة في مكافحة الهجمات الإلكترونية، بما في ذلك تحليل الشيفرات الضارة، واختبار البرمجيات، وتحديد الأخطاء أو الثغرات الأمنية التي قد تفتح الباب أمام الهجمات الإلكترونية.
ومع ذلك، فإن هذه الأداة المهمة لا تخلو من العيوب ويمكن تجاوزها بسهولة. فالجيل الحالي من Sandbox بطيء وكثيف الموارد ويفتقر إلى القدرات التحليلية العميقة. وهنا يأتي دور موقع OPSWAT ، في طليعة الشركات الرائدة في مجال حماية البنى التحتية الحيوية وتطوير حلول الأمن السيبراني المتقدمة. تقدم الشركة رسالة جديدة للسوق - رسالة ثورية Sandbox اقتصادية وفعالة وسريعة، وفوق كل ذلك - تتمتع بقدرات تحليلية قادرة على تحديد أكثر التهديدات تعقيدًا ومراوغة.
يقول أدير شوركا، قائد فريق مهندسي الحلول في OPSWAT في إسرائيل ورومانيا: "نحن نعيش في سباق تسلح تكنولوجي بين المهاجمين والمدافعين، ومستوى التهديدات التي تواجهها المؤسسات العامة والتجارية والوطنية في ازدياد مستمر، حيث يعمل القراصنة والمنظمات المهاجمة الأخرى على تحسين وصقل قدراتهم وتقنياتهم الهجومية باستمرار". "لقد صُمم برنامجنا المبتكر Sandbox للتعامل بدقة مع هذه التهديدات. ويمكنه تشغيل الملفات التي ترغب المؤسسة في إدخالها إلى أنظمتها في بيئة خاضعة للرقابة، ومن خلال التحليل المتقدم، بما في ذلك التعلم الآلي، يكتشف تلك الأجزاء الضارة داخلها. ويمكنه تحديد التهديدات التي لا يمكن اكتشافها بواسطة الحلول الأمنية التقليدية الموجودة في السوق وحظرها."
"على سبيل المثال، لنفترض أن منظمة في قطاع البنية التحتية الحيوية تحتاج إلى رسومات تقنية أو أدلة قانونية ولكنها تحتاج إلى البيانات الوصفية وتريد ضمان عدم إدخال أي برمجيات ضارة إلى النظام. في مثل هذه الحالة، سنقوم بتشغيل الملفات في بيئة خاضعة للرقابة على Sandbox والتأكد من عدم وجود أي عنصر يعرض بنيتها التحتية للخطر."
يعد تشغيل الملفات في بيئة خاضعة للرقابة أداة معروفة في سوق الأمن. ما الذي ينفرد به Sandbox ؟
"عادةً ما تستخدم صناديق الرمل التقليدية أدوات افتراضية. أي أنه لكل تشغيل ملف، يتم تشغيل جهاز افتراضي داخل بيئة محكومة. نحن نعمل بطريقة مختلفة وأكثر ابتكاراً وتقدماً، حيث نستخدم طريقة محاكاة بدلاً من المحاكاة الافتراضية. حيث نقوم بمحاكاة إطار عمل الملف ومن ثم يمكننا تشغيلها ومراقبة سلوكها. وهنا يأتي دور القدرة التحليلية للبرنامج Sandbox الذي نقدمه. ففي كل مرة يتم فيها تشغيل ملف مشبوه في بنية تحتية افتراضية، يمكن أن نطرح أسئلة على البنية التحتية ونتلقى إجابات - فيما يتعلق بنظام التشغيل وشبكة الإنترنت وغير ذلك. السؤال النموذجي هو حول وقت تشغيل نظام التشغيل، فإذا كانت الإجابة أن النظام يعمل منذ فترة قصيرة، فإن البرمجية الضارة تدرك أن هذه بيئة Sandbox وتتجنب تنفيذ الهجوم. تجتاز البرمجية الضارة فلتر النظام، وتتم الموافقة عليها كملف شرعي وتخترق المؤسسة. ثم، عندما يكتشف أنه يعمل في البيئة المؤسسية الحقيقية - فإنه يعمل. في طريقتنا، في كل مرة يُطرح فيها على النظام أسئلة، يمكنه التحقق من سلوك الملف وتشخيصه لكل إجابة، وبالتالي اكتشاف التهديدات دون مساومة وتغيير المعادلة. هذه هي طريقة Forking، والتي تسمح لنا بالتعامل مع التهديدات المتطورة جداً المصممة خصيصاً لمؤسسات البنية التحتية الحيوية وغيرها."
OPSWAT مبتكر Sandbox يستخدم تحليلًا متقدمًا، بما في ذلك التعلّم الآلي، لاكتشاف التهديدات التي لم يكن من الممكن اكتشافها سابقًا وحظرها من خلال تشغيل الملفات في بيئة خاضعة للرقابة.
نقوم بمحاكاة إطار عمل الملفات ويمكننا بعد ذلك تشغيلها لمراقبة سلوكها. يسمح لنا ذلك بالتعامل مع التهديدات المتطورة للغاية، خاصةً تلك التي تستهدف مؤسسات البنية التحتية الحيوية وغيرها.
Adir Shorka
قائد فريق مهندسي الحلول في OPSWAT
ما هي الفوائد التي تعود على المنظمة من استخدام هذه الطريقة؟
"أولاً، توفير الموارد والكفاءة. عندما لا تحتاج إلى "رفع" جهاز افتراضي لكل ملف، فإنك تحقق الكفاءة. ثانياً، السرعة. حلنا أسرع بعشر مرات من الحلول التقليدية. فكّر، على سبيل المثال، في البريد الإلكتروني، وهو ناقل للهجوم في حوالي 90% من الهجمات الإلكترونية. فبدلاً من الانتظار ست دقائق لإدخال ملف إلى النظام، فإنك تنتظر بضع ثوانٍ فقط. وهذا مثال واحد فقط على بُعد السرعة. الأداة مرنة للاستخدام في جميع قنوات حماية البنية التحتية، كما يمكن تنفيذها في عمليات نقل الملفات بين الشبكات. وبالإضافة إلى ذلك، وكما ذكرت، القدرة التحليلية المتقدمة. هذا المزيج يعالج نقاط الضعف في صناديق الحماية التقليدية، والتي يمكن تجاوزها، ويخلق طريقة جديدة للعمل."
ما هي التعليقات التي تتلقاها من السوق؟
"نتلقى ردود فعل إيجابية للغاية. وتشير التقارير الميدانية إلى أن هذه الأداة ممتازة وتوفر قيمة وتعمل كمضاعف للقوة. كما أنها توسع نطاق تسويقنا لأنها مناسبة أيضًا لمؤسسات الأعمال. حيث يمكنها حماية الأصول في البنوك، وقواعد بيانات شركات التأمين، والأسرار التجارية لشركات الطيران، والأسرار الأمنية للدول، والجيوش، وغيرها. ولأن الأداة تعرف كيف تحمي البنى التحتية الحيوية، فهي تعالج أيضًا التحديات السيبرانية التي نواجهها في كل مؤسسة. لدينا عدد كبير من العملاء في إسرائيل والعالم يستخدمون هذا الحل بالفعل - من المؤسسات الأمنية إلى المؤسسات المالية - بالإضافة إلى الاتصالات والطيران وتجارة التجزئة والبنوك."
شبكة من القدرات المختلفة
إن Sandbox المبتكر هو أحد المكونات المهمة في محفظة واسعة تقوم OPSWAT بتطويرها وتسويقها، والتي تضم حاليًا أكثر من 25 منتجًا. ويقع في قلب المحفظة منصة مزدوجة الاستخدام للوقاية من التهديدات والكشف عنها: منصة MetaDefender Core للتركيب في مكان العمل ومنصة MetaDefender Cloud وهي المنصة التي تُقدَّم كخدمة سحابية مُدارة. ويوضح شوركا، الذي يعمل في مجال التكنولوجيا المتطورة منذ أكثر من عقد من الزمن، والذي تخصص في مجال التكنولوجيا الفائقة وأدار مشاريع أمنية سابقاً، قائلاً: "تستخدم المنصة أدوات متطورة في طليعة التكنولوجيا وهي في الأساس صندوق أدوات يوفر قدرات أمنية ودفاعية إلكترونية متقدمة للغاية". "إحدى هذه الأدوات هي أداة AV Multiscanning والتي تمنح القدرة على فحص الملفات بسرعة وبشكل متوازي مع محركات مختلفة لمكافحة الفيروسات. وهو في الأساس نظام للكشف عن الملفات المشبوهة وفحصها قبل أو بعد دخولها إلى المؤسسة، ويمكنه أيضاً الاتصال بقواعد البيانات على الإنترنت وجمع المعلومات وفحص الملفات وتقديم صورة أكثر دقة عن الملف المشبوه. نحن نعرف كيف نعمل مع أكثر من 30 محركاً ونتعرف على نقاط قوة كل منها واتفاقيات التعاون بين الشركات المختلفة. والهدف من ذلك هو إدخال عملائنا في أكبر عدد ممكن من الدوائر الأمنية."
يُعد هذا المنتج المبتكر Sandbox واحدًا من محفظة واسعة يقوم OPSWAT بتطويرها وتسويقها، والتي تضم حاليًا أكثر من 25 منتجًا.
"بعد الفحص، يمكن الكشف عن الثغرات، بالإضافة إلى أجزاء التعليمات البرمجية الإشكالية التي قد تكون نقطة انطلاق لهجمات على النظام، والتحقق من الملفات المرسلة إلى المؤسسة وحظرها، والتعامل مع الملفات المشبوهة تلقائياً، وفقاً لسياسة الأمن الخاصة بالمؤسسة."
تقنية أخرى من المنصة التي يقدمها Shorka هي OPSWAT' Deep CDR ، والتي تم تصميمها لمعالجة التهديدات الإلكترونية غير المعروفة على نطاق واسع - Zero Day، والتي لا يتم اكتشافها حتى من قبل الجيل القادم من آليات مكافحة الفيروسات وحلول التحليل والتحليل الديناميكي. وتفترض هذه التقنية أن جميع الملفات خبيثة، وتقوم بتفكيكها إلى مكونات، ثم تعيد بناء الملفات بدون العناصر التي يمكن أن تشكل ناقل تهديد بحيث يكون المنتج ملفاً قابلاً للاستخدام وخالياً من التهديدات في آن واحد.
OPSWAT ديب CDR™ العميق
ويوضح شوركا قائلاً: "ما يميز هذه التقنية هو 'التسطيح' - أي القدرة على الحصول على صورة شاملة وواسعة النطاق لمجموعة واسعة من أنواع الملفات، وتحليل المكونات الموجودة داخلها والتي يمكن أن تشكل ناقل تهديد للشركة أو المؤسسة، وتفكيك الملفات إلى مكونات وإعادة بنائها دون مخاطر"، مشيراً إلى أن كل مؤسسة يمكنها أن تحدد داخل Deep CDR ما هو الإجراء المطلوب لكل ملف وفي أي قنوات أو أقسام. ويوضح قائلاً: "الهدف هو إتاحة أكبر قدر ممكن من المرونة في استخدام الأداة ومنح المؤسسة "راحة البال" بأنها تستطيع إدخال الملفات إلى المؤسسة حتى دون معرفة مستوى المخاطر التي تنطوي عليها.
ووفقًا له، فإن الجمع بين جميع الحلول يخلق شبكة من القدرات المختلفة، مبنية في طبقات، تهدف جميعها إلى التصدي للتهديدات الموجهة إلى البنى التحتية الحرجة. ويوضح شوركا قائلاً: "ما يميز البنى التحتية الحرجة هو أنها هدف مركّز من قبل التهديدات المتطورة التي لم تكن موجودة في السوق من قبل ولا يتم التعامل معها عن طريق التحقق من محركات مكافحة الفيروسات وحدها". "نحن نعرف كيفية تكييف الأدوات وإطار العمل مع احتياجات كل مؤسسة والقنوات المناسبة وسياستها الأمنية، تماماً مثل مكعبات الليغو."
لنعد إلى خبرتك في مجال حماية البنى التحتية الحيوية. ما هو الوضع في هذا المجال؟
"تشكل الهجمات السيبرانية على كيانات البنية التحتية الحيوية تهديدًا كبيرًا في إسرائيل والعالم على حد سواء. من المهم أن نتذكر أن الجهات الفاعلة في مجال التهديد تستثمر موارد كبيرة في تطوير تقنيات سيبرانية هجومية متقدمة، وتزداد قدراتها تطوراً. لقد أدركت هذه الجهات الفاعلة أن جميع الأنشطة اليومية الأساسية، بل وأسلوب حياتنا بأكمله، تعتمد على البنية التحتية والتقنيات الحيوية. وهذا يشمل الكهرباء، والمياه، والصرف الصحي، والنقل، والاتصالات، والتعليم، والأمن الشخصي، والأمن القومي، وحتى الإنترنت نفسه. وهم يدركون أنه باستهداف هذه البنى التحتية، يمكنهم إلحاق أضرار جسيمة ببلد أو منظمة ما، وأحياناً أكثر بكثير من أنواع الهجمات الأخرى. يمكن أن تكون آثار الهجمات السيبرانية مدمرة: تعطيل الخدمات الأساسية مثل الطاقة والمياه والنقل؛ وسرقة المعلومات الحساسة مثل البيانات الصحية أو المالية؛ والإضرار بالسمعة والأمن القومي. كما يدركون أيضًا أن مؤسسات البنية التحتية تنتشر عبر مساحة كبيرة ومتنوعة، بما في ذلك البنى التحتية السحابية، والشبكات IT (الشبكة الأقل تشفيرًا والأكثر انكشافًا)، وشبكات التكنولوجيا التشغيلية التي تضم آلات وأجهزة تحكم، وأنظمة قديمة وجديدة، وشبكات منفصلة وسرية، وجميعها تخضع لمجموعة شاملة من اللوائح والمعايير".
"على وجه التحديد، للإجابة على سؤالك، في عام 2023، كانت هناك زيادة بنسبة 30% في الهجمات الإلكترونية على كيانات البنية التحتية الحيوية مقارنة بعام 2022، وهو ما يُترجم إلى معدل غير مسبوق يبلغ حوالي 13 هجومًا في الثانية. هذا تهديد خطير، ونحن من بين الشركات القليلة التي تركز على ذلك."
المبدأ التوجيهي بالنسبة لنا هو توفير استجابة شاملة لحماية البنية التحتية الحيوية، وهو مجال يتطلب مراقبة العديد من نقاط الدخول والتعامل مع العديد من التحديات.
أدير شوركا
قائد فريق مهندسي الحلول في OPSWAT
ما هو مستوى استثمارك في البحث والتطوير؟
"عالية جدًا. يعمل فريق مهندسي الحلول كنقطة وصول لعملائنا، مدعومًا بالعشرات من فرق البحث والتطوير المحترفة العاملة في مختلف المجالات. وينعكس هذا في اتساع نطاق حلولنا، والتي تشمل، بالإضافة إلى المنصة المذكورة، أكشاكًا لإدخال الملفات ونقلها، وحماية نقاط النهاية، والاتصال أحادي الاتجاه ونقل الملفات باستخدام الملفات ثنائية، وحماية أمن البريد الإلكتروني، وحماية التخزين والخادم، وأمن سلسلة التوريد، وغير ذلك، وكلها نستخدمها أيضًا داخليًا داخل الشركة."
ما هي رؤيتك وأهدافك؟
"هدفنا هو أن نبقى متقدمين على المهاجمين، وأن نتقدم عليهم في السباق. في نهاية المطاف، فإن مسؤوليتنا تجاه عملائنا لها الأولوية، ونحن نسعى جاهدين لأن يكون هذا هو ما يوجهنا. نحن نعمل حتى يتمكن عملاؤنا، وهم مديرو المؤسسات الكبيرة، من النوم مرتاحين في الليل. لقد تركت وظيفة آمنة بعد 12 عامًا لأنني أؤمن بكل إخلاص بالحلول التي نقدمها. فهي توفر قيمة كبيرة للعملاء، وتعتمد على الإبداع العالي، ويعتمد عليها كل مواطن في العديد من البلدان، وخاصة في إسرائيل، في حياته اليومية، حتى لو لم يكن على علم بذلك. هذه المهمة تجلب رضا كبير."
نبذة عن OPSWAT
OPSWATتمتد قدرات الشركة في التعامل مع التهديدات السيبرانية إلى ما هو أبعد من التهديدات الواردة لتتناول أيضًا الملفات الصادرة. وينطوي ذلك على تقنية داخل المنصة تسمى Proactive DLP ، والتي تتضمن قدرات التعرف الضوئي على الحروف (OCR) لتحديد التفاصيل في الصور، مما يضمن عدم تعرض البيانات الخارجة من المؤسسة لمعلومات سرية مثل تفاصيل العملاء أو المعلومات الشخصية أو عناوين بروتوكول الإنترنت أو أرقام بطاقات الائتمان أو أي بيانات أخرى تحددها المؤسسة على أنها سرية. وهناك قدرة أخرى، OPSWAT SBOM، تتعلق بالملفات مفتوحة المصدر، والتي تستخدم على نطاق واسع اليوم. ويميل المطورون إلى عدم توخي الحذر، تاركين المفاتيح وكلمات المرور لقواعد البيانات في الفضاء الرقمي، والتي تجذب القراصنة الذين يقومون بفحص المكتبات مفتوحة المصدر باستمرار للعثور على نقاط الضعف. هناك العديد من الحالات المعروفة التي سمحت فيها مثل هذه الثغرات لمُعدِّني العملات الرقمية باستخدام كود مفتوح المصدر طورته مؤسسة معينة لاختراق خوادمها والتعدين داخلها. تضمن هذه التقنية أن التعليمات البرمجية مفتوحة المصدر التي تغادر المؤسسة لا تترك وراءها تفاصيل قاعدة البيانات وكلمات المرور التي يمكن أن تكون خطيرة إذا ما تم كشفها ولا تكشف مفاتيح الخادم. كما أنها تضمن أن الشيفرة مفتوحة المصدر التي تستخدمها المؤسسة أو توابعها ليست معادية، ولا يقل أهمية عن ذلك أنها مجانية الاستخدام ولا تعرض المؤسسة لمطالبات قانونية.
الاستجابة الشاملة لمؤسسات البنية التحتية الحرجة
OPSWAT تأسست الشركة في سان فرانسيسكو، الولايات المتحدة الأمريكية، منذ حوالي 20 عامًا، ومنذ ذلك الحين توسعت أنشطتها بشكل كبير في السوق العالمية. ويقع مقرها الرئيسي حالياً في تامبا، فلوريدا وتعمل في 27 بلداً وتتخصص في الدفاع السيبراني للبنى التحتية الحيوية. وتركز الشركة على 16 قطاعاً صناعياً، بما في ذلك البنية التحتية، والتمويل، والطاقة، والقطاع الحكومي والعام، والقطاع العسكري والأمني، والرعاية الصحية، والطيران، والزراعة، وغيرها. لدى الشركة أكثر من 1,500 عميل من الشركات في جميع أنحاء العالم.
بدأ الفرع الإسرائيلي رحلته في عام 2019 كمكتب صغير في هرتسيليا، ثم نما الفرع الإسرائيلي إلى مكتب جديد كبير في بيتاح تكفا، وذلك في إطار الرغبة في توسيع نطاق الاستجابة للسوق المحلية. كما يضم مختبرًا إلكترونيًا متطورًا يعرض حلول الشركة ويعرض قدراتها ويتيح إجراء الاختبارات والتجارب للعملاء الحاليين مع دعوة الأطراف المهتمة والعملاء المحتملين.