التحديث الذي لا يمكنك تجاهله: انتهاء دعم Office 2016 و Office 2019

اقرأ الآن
نستخدمُ الذكاء الاصطناعي في ترجمات الموقع، ومع أننا نسعى جاهدين لبلوغ الدقة قد لا تكون هذه الترجمات دقيقةً بنسبة 100% دائمًا. تفهّمك لهذا الأمر هو موضع تقدير لدينا.

اقتصادي، سريع، تحليلي: الثوري Sandbox يقدم قدرات جديدة في مجال الأمن السيبراني

ب يوئيل تسافرير، بالتعاون مع OPSWAT
شارك هذا المنشور

أعيد تثبيتها وترجمتها من هآرتس.

على خلفية تزايد التهديدات السيبرانية، OPSWAT Sandbox MetaDefender Sandbox المبتكر الذي يتمتع بقدرات تحليلية، ويعالج نقاط الضعف في أدوات التقليدية. يقول أدير شوركا، رئيس فريق مهندسي الحلول في OPSWAT: "في الواقع، نحن نقدم طريقة جديدة للعمل، مصممة لتحديد التهديدات المتطورة التي تستهدف البنى التحتية الحيوية والأعمال التجارية، فضلاً عن المنظمات الوطنية".

أحد أدوات الرئيسية أدوات ترسانة عالم أمن المعلومات هو Sandbox وهو بيئة معزولة تعمل كمساحة آمنة لتنفيذ العمليات التي قد تكون خطرة دون تعريض المؤسسة للمخاطر. تسمح هذه الأداة بتحديد التهديدات المحتملة دون التسبب في أضرار للنظام الحقيقي، وتستخدم لأغراض مختلفة في مكافحة الهجمات الإلكترونية، بما في ذلك تحليل الشفرات الخبيثة واختبار البرامج وتحديد الأخطاء أو الثغرات الأمنية التي قد تفتح الباب أمام الهجمات الإلكترونية.

ومع ذلك، فإن هذه الأداة المهمة ليست خالية من العيوب ويمكن تجاوزها بسهولة. الجيل الحالي من Sandbox من الموارد ويفتقر إلى قدرات تحليلية عميقة. وهنا OPSWAT التي تتصدر مجال حماية البنى التحتية الحيوية وتطوير حلول متقدمة للأمن السيبراني. تقدم الشركة رسالة جديدة إلى السوق - Sandbox ثوري اقتصادي وفعال وسريع، وفوق كل ذلك - يتمتع بقدرات تحليلية قادرة على تحديد حتى أكثر التهديدات تعقيدًا وصعوبة.

يقول أدير شوركا، رئيس فريق مهندسي الحلول في OPSWAT إسرائيل ورومانيا: "نحن نعيش في سباق تسلح تكنولوجي بين المهاجمين والمدافعين، ومستوى التهديدات التي تواجه المؤسسات العامة والتجارية والوطنية في تزايد مستمر، حيث يعمل القراصنة ومنظمات الهجوم الأخرى باستمرار على تحسين وتطوير قدراتهم وتقنياتهم الهجومية". " Sandbox تصميم Sandbox المبتكر الخاص بنا للتعامل بدقة مع هذه التهديدات. يمكنه تشغيل الملفات التي ترغب المنظمة في إدخالها إلى أنظمتها في بيئة خاضعة للرقابة، ومن خلال التحليل المتقدم، بما في ذلك التعلم الآلي، يكتشف الأجزاء الضارة الموجودة فيها. يمكنه تحديد التهديدات التي لا يمكن اكتشافها بواسطة حلول الأمان التقليدية الموجودة حلول السوق وحجبها". 

"على سبيل المثال، لنفترض أن منظمة في قطاع البنية التحتية الحيوية تحتاج إلى رسومات تقنية أو أدلة قانونية ولكنها تحتاج إلى البيانات الوصفية وتريد ضمان عدم إدخال أي برمجيات ضارة إلى النظام. في مثل هذه الحالة، سنقوم بتشغيل الملفات في بيئة خاضعة للرقابة على Sandbox والتأكد من عدم وجود أي عنصر يعرض بنيتها التحتية للخطر." 

يعد تشغيل الملفات في بيئة خاضعة للرقابة أداة معروفة في سوق الأمن. ما الذي ينفرد به Sandbox ؟

"عادةً ما تستخدم صناديق الحماية التقليدية أدوات افتراضية. أي أنه لكل ملف يتم تشغيله، يتم تشغيل جهاز افتراضي داخل بيئة خاضعة للرقابة. نحن نعمل بطريقة مختلفة وأكثر ابتكارًا وتطورًا، باستخدام طريقة المحاكاة بدلاً من المحاكاة الافتراضية. نحن نحاكي إطار عمل الملفات ثم نتمكن من تشغيلها ومراقبة سلوكها. وهنا يأتي دور القدرة التحليلية لبيئة Sandbox . ففي النهاية، في كل مرة يتم فيها تشغيل ملف مشبوه في بنية افتراضية، يمكنه طرح أسئلة على البنية وتلقي إجابات - فيما يتعلق بنظام التشغيل وشبكة الإنترنت وغير ذلك. من الأسئلة النموذجية السؤال عن وقت تشغيل نظام التشغيل؛ إذا كانت الإجابة أن النظام يعمل منذ وقت قصير، فإن البرمجية الخبيثة تدرك أن هذه Sandbox وتتجنب تنفيذ الهجوم. تمر عبر مرشح النظام، ويتم اعتمادها كملف شرعي، وتخترق المؤسسة. ثم، عندما تكتشف أنها تعمل في بيئة المؤسسة الحقيقية - تتصرف. في طريقتنا، في كل مرة يتم طرح أسئلة على النظام، يمكنه فحص وتشخيص سلوك الملف لكل إجابة، وبالتالي اكتشاف التهديدات دون مساومة وتغيير المعادلة. هذه هي طريقة Forking، التي تسمح لنا بالتعامل مع التهديدات المعقدة للغاية المصممة خصيصًا لمنظمات البنية التحتية الحيوية وغيرها."

رسم تخطيطي للمقارنة بين صناديق الحماية التقليدية وصناديق الحماية التقليدية، مع التركيز على السرعة واستخدام الموارد والقدرة على التكيف في الأمن السيبراني
OPSWAT مبتكر Sandbox يستخدم تحليلًا متقدمًا، بما في ذلك التعلّم الآلي، لاكتشاف التهديدات التي لم يكن من الممكن اكتشافها سابقًا وحظرها من خلال تشغيل الملفات في بيئة خاضعة للرقابة.
اقتباس الرمز

نقوم بمحاكاة إطار عمل الملفات ويمكننا بعد ذلك تشغيلها لمراقبة سلوكها. يسمح لنا ذلك بالتعامل مع التهديدات المتطورة للغاية، خاصةً تلك التي تستهدف مؤسسات البنية التحتية الحيوية وغيرها.

الصورة الشخصية لأدير شوركا
أدير شوركا
قائد فريق مهندسي الحلول في OPSWAT

ما هي الفوائد التي تعود على المنظمة من استخدام هذه الطريقة؟

"أولاً، توفير الموارد والكفاءة. عندما لا تحتاج إلى "إنشاء" جهاز افتراضي لكل ملف، فإنك تحقق الكفاءة. ثانياً، السرعة. حلنا أسرع بعشر مرات من حلول التقليدية. فكر، على سبيل المثال، في البريد الإلكتروني، الذي يمثل ناقل هجوم في حوالي 90٪ من الهجمات الإلكترونية. بدلاً من الانتظار ست دقائق لإدخال ملف إلى النظام، فإنك تنتظر بضع ثوانٍ فقط. وهذا مجرد مثال واحد على بعد السرعة. الأداة مرنة للاستخدام في جميع قنوات حماية البنية التحتية ويمكن أيضًا تنفيذها في عمليات نقل الملفات بين الشبكات. بالإضافة إلى ذلك، كما ذكرت، القدرة التحليلية المتقدمة. يعالج هذا المزيج نقاط الضعف في صناديق الحماية التقليدية، التي يمكن تجاوزها، ويخلق طريقة جديدة للعمل."

ما هي التعليقات التي تتلقاها من السوق؟

"نحن نتلقى ردود فعل إيجابية للغاية. تشير التقارير الميدانية إلى أن هذه أداة ممتازة توفر قيمة وتضاعف القوة. كما أنها توسع نطاق تسويقنا لأنها مناسبة أيضًا للمؤسسات التجارية. يمكنها حماية الأصول في البنوك وقواعد بيانات شركات التأمين والأسرار التجارية لشركات الطيران والأسرار الأمنية للدول والجيوش وغير ذلك. نظرًا لأن الأداة تعرف كيفية حماية البنى التحتية الحيوية، فإنها تعالج أيضًا التحديات السيبرانية التي نواجهها في كل مؤسسة. لدينا عدد كبير من العملاء إسرائيل وجميع أنحاء العالم يستخدمون هذا الحل بالفعل - من مؤسسات الأمن إلى المؤسسات المالية - بالإضافة إلى مؤسسات الاتصالات والطيران والتجزئة والبنوك."

شبكة من القدرات المختلفة

إن Sandbox المبتكر هو أحد المكونات المهمة في محفظة واسعة تقوم OPSWAT بتطويرها وتسويقها، والتي تضم حاليًا أكثر من 25 منتجًا. ويقع في قلب المحفظة منصة مزدوجة الاستخدام للوقاية من التهديدات والكشف عنها: منصة MetaDefender Core للتركيب في مكان العمل ومنصة منصّة MetaDefender السحابية وهي المنصة التي تُقدَّم كخدمة سحابية مُدارة. ويوضح شوركا، الذي يعمل في مجال التكنولوجيا المتطورة منذ أكثر من عقد من الزمن، والذي تخصص في مجال التكنولوجيا الفائقة وأدار مشاريع أمنية سابقاً، قائلاً: "تستخدم المنصة أدوات متطورة في طليعة التكنولوجيا وهي في الأساس صندوق أدوات يوفر قدرات أمنية ودفاعية إلكترونية متقدمة للغاية". "إحدى هذه الأدوات هي أداة AV Multiscanning والتي تمنح القدرة على فحص الملفات بسرعة وبشكل متوازي مع محركات مختلفة لمكافحة الفيروسات. وهو في الأساس نظام للكشف عن الملفات المشبوهة وفحصها قبل أو بعد دخولها إلى المؤسسة، ويمكنه أيضاً الاتصال بقواعد البيانات على الإنترنت وجمع المعلومات وفحص الملفات وتقديم صورة أكثر دقة عن الملف المشبوه. نحن نعرف كيف نعمل مع أكثر من 30 محركاً ونتعرف على نقاط قوة كل منها واتفاقيات التعاون بين الشركات المختلفة. والهدف من ذلك هو إدخال عملائنا في أكبر عدد ممكن من الدوائر الأمنية."

رسم تخطيطيMetaDefender  OPSWAT MetaDefender يعرض حلول شاملة للأمن السيبراني واتصالات بالبيئات السحابية والمحلية والمعزولة.
يُعد هذا المنتج المبتكر Sandbox واحدًا من محفظة واسعة يقوم OPSWAT بتطويرها وتسويقها، والتي تضم حاليًا أكثر من 25 منتجًا.

"بعد الفحص، يمكن الكشف عن الثغرات، بالإضافة إلى أجزاء التعليمات البرمجية الإشكالية التي قد تكون نقطة انطلاق لهجمات على النظام، والتحقق من الملفات المرسلة إلى المؤسسة وحظرها، والتعامل مع الملفات المشبوهة تلقائياً، وفقاً لسياسة الأمن الخاصة بالمؤسسة."

تقنية أخرى من المنصة التي تقدمها Shorka هي Deep CDR OPSWAT، والتي تم تصميمها للتعامل بشكل عام مع التهديدات الإلكترونية غير المعروفة - Zero Day، والتي لا تكتشفها حتى آليات مكافحة الفيروسات من الجيل التالي والتحليلات الديناميكية حلول التحليلات. تفترض هذه التقنية أن جميع الملفات ضارة، وتفككها إلى مكونات، ثم تعيد بناء الملفات بدون العناصر التي قد تشكل مصدر تهديد، بحيث يصبح المنتج ملفًا قابلاً للاستخدام وخاليًا من التهديدات في الوقت نفسه.

تمثيل تقنية Deep CDR الخاصة بـ OPSWAT
OPSWAT ديب CDR™ العميق

ويوضح شوركا قائلاً: "ما يميز هذه التقنية هو 'التسطيح' - أي القدرة على الحصول على صورة شاملة وواسعة النطاق لمجموعة واسعة من أنواع الملفات، وتحليل المكونات الموجودة داخلها والتي يمكن أن تشكل ناقل تهديد للشركة أو المؤسسة، وتفكيك الملفات إلى مكونات وإعادة بنائها دون مخاطر"، مشيراً إلى أن كل مؤسسة يمكنها أن تحدد داخل Deep CDR ما هو الإجراء المطلوب لكل ملف وفي أي قنوات أو أقسام. ويوضح قائلاً: "الهدف هو إتاحة أكبر قدر ممكن من المرونة في استخدام الأداة ومنح المؤسسة "راحة البال" بأنها تستطيع إدخال الملفات إلى المؤسسة حتى دون معرفة مستوى المخاطر التي تنطوي عليها.

ووفقًا له، فإن الجمع بين جميع حلول شبكة من القدرات المختلفة، مبنية على طبقات، تهدف جميعها إلى معالجة التهديدات الموجهة إلى البنى التحتية الحيوية. ويوضح شوركا: "ما يميز البنى التحتية الحيوية هو أنها هدف مركّز للتهديدات المتطورة التي لم تكن موجودة في السوق من قبل ولا يمكن معالجتها عن طريق فحص محركات مكافحة الفيروسات وحدها". "نحن نعرف كيف نكيف أدوات مع احتياجات كل مؤسسة، والقنوات المناسبة، وسياستها الأمنية، تمامًا مثل قطع الليغو."

لنعد إلى خبرتك في مجال حماية البنى التحتية الحيوية. ما هو الوضع في هذا المجال؟ 

"تشكل الهجمات الإلكترونية على كيانات البنية التحتية الحيوية تهديدًا كبيرًا في إسرائيل وعلى الصعيد العالمي. من المهم أن نتذكر أن الجهات التي تشكل تهديدًا تستثمر موارد كبيرة في تطوير تقنيات إلكترونية هجومية متطورة، وأن قدراتها تزداد تعقيدًا. وقد أدركت هذه الجهات أن جميع الأنشطة اليومية الأساسية، بل وطريقة حياتنا برمتها، تعتمد على البنية التحتية والتقنيات الحيوية. ويشمل ذلك الكهرباء والمياه والصرف الصحي والنقل والاتصالات والتعليم والأمن الشخصي والأمن القومي وحتى الإنترنت نفسه. وهم يدركون أنه من خلال استهداف هذه البنى التحتية، يمكنهم إلحاق أضرار جسيمة بدولة أو منظمة ما، وأحيانًا أكثر بكثير من أنواع الهجمات الأخرى. يمكن أن تكون آثار الهجمات الإلكترونية مدمرة: تعطيل الخدمات الأساسية الخدمات الكهرباء والمياه والنقل؛ وسرقة المعلومات الحساسة مثل البيانات الصحية أو المالية؛ والإضرار بالسمعة والأمن القومي. كما يدركون أن مؤسسات البنية التحتية منتشرة في مساحة كبيرة ومتنوعة، بما في ذلك البنى التحتية السحابية وشبكات تكنولوجيا المعلومات (الشبكة السفلية الأقل تشفيرًا والأكثر تعرضًا) وشبكات OT التي تضم الآلات وأجهزة التحكم، سواء كانت أنظمة قديمة أو جديدة، وشبكات منفصلة وسرية، وكلها تخضع لمجموعة شاملة من اللوائح والمعايير."

"على وجه التحديد، للإجابة على سؤالك، في عام 2023، كانت هناك زيادة بنسبة 30% في الهجمات الإلكترونية على كيانات البنية التحتية الحيوية مقارنة بعام 2022، وهو ما يُترجم إلى معدل غير مسبوق يبلغ حوالي 13 هجومًا في الثانية. هذا تهديد خطير، ونحن من بين الشركات القليلة التي تركز على ذلك."

اقتباس الرمز

المبدأ التوجيهي بالنسبة لنا هو توفير استجابة شاملة لحماية البنية التحتية الحيوية، وهو مجال يتطلب مراقبة العديد من نقاط الدخول والتعامل مع العديد من التحديات.

الصورة الشخصية لأدير شوركا
أدير شوركا
قائد فريق مهندسي الحلول في OPSWAT

ما هو مستوى استثمارك في البحث والتطوير؟

"عالية جدًا. يعمل فريق مهندسي الحلول كنقطة وصول لعملائنا، مدعومًا بالعشرات من فرق البحث والتطوير المحترفة العاملة في مختلف المجالات. وينعكس هذا في اتساع نطاق حلولنا، والتي تشمل، بالإضافة إلى المنصة المذكورة، أكشاكًا لإدخال الملفات ونقلها، وحماية نقاط النهاية، والاتصال أحادي الاتجاه ونقل الملفات باستخدام الملفات ثنائية، وحماية أمن البريد الإلكتروني، وحماية التخزين والخادم، وأمن سلسلة التوريد، وغير ذلك، وكلها نستخدمها أيضًا داخليًا داخل الشركة."

ما هي رؤيتك وأهدافك؟

"هدفنا هو أن نبقى متقدمين على المهاجمين، وأن نسبقهم في السباق. في النهاية، مسؤوليتنا تجاه العملاء الأولوية، ونحن نسعى جاهدين لكي ترشدنا هذه المسؤولية. نحن نعمل حتى يتمكن العملاء الذين هم مديرو مؤسسات كبيرة، من النوم بهدوء ليلاً. لقد تركت وظيفة آمنة بعد 12 عامًا لأنني أؤمن إيمانًا راسخًا حلول. فهي توفر قيمة كبيرة العملاء استنادًا إلى إبداع عالٍ، ويعتمد عليها كل مواطن في العديد من البلدان، خاصة في إسرائيل، في حياته اليومية، حتى لو لم يكن على دراية بذلك. هذه المهمة تجلب لي رضا كبيرًا."


نبذة عن OPSWAT 

OPSWATتمتد قدرات الشركة في التعامل مع التهديدات السيبرانية إلى ما هو أبعد من التهديدات الواردة لتتناول أيضًا الملفات الصادرة. وينطوي ذلك على تقنية داخل المنصة تسمى Proactive DLP ، والتي تتضمن قدرات التعرف الضوئي على الحروف (OCR) لتحديد التفاصيل في الصور، مما يضمن عدم تعرض البيانات الخارجة من المؤسسة لمعلومات سرية مثل تفاصيل العملاء أو المعلومات الشخصية أو عناوين بروتوكول الإنترنت أو أرقام بطاقات الائتمان أو أي بيانات أخرى تحددها المؤسسة على أنها سرية. وهناك قدرة أخرى، OPSWAT SBOM، تتعلق بالملفات مفتوحة المصدر، والتي تستخدم على نطاق واسع اليوم. ويميل المطورون إلى عدم توخي الحذر، تاركين المفاتيح وكلمات المرور لقواعد البيانات في الفضاء الرقمي، والتي تجذب القراصنة الذين يقومون بفحص المكتبات مفتوحة المصدر باستمرار للعثور على نقاط الضعف. هناك العديد من الحالات المعروفة التي سمحت فيها مثل هذه الثغرات لمُعدِّني العملات الرقمية باستخدام كود مفتوح المصدر طورته مؤسسة معينة لاختراق خوادمها والتعدين داخلها. تضمن هذه التقنية أن التعليمات البرمجية مفتوحة المصدر التي تغادر المؤسسة لا تترك وراءها تفاصيل قاعدة البيانات وكلمات المرور التي يمكن أن تكون خطيرة إذا ما تم كشفها ولا تكشف مفاتيح الخادم. كما أنها تضمن أن الشيفرة مفتوحة المصدر التي تستخدمها المؤسسة أو توابعها ليست معادية، ولا يقل أهمية عن ذلك أنها مجانية الاستخدام ولا تعرض المؤسسة لمطالبات قانونية.

الاستجابة الشاملة لمؤسسات البنية التحتية الحرجة

OPSWAT في سان فرانسيسكو بالولايات المتحدة الأمريكية منذ حوالي 20 عامًا، ومنذ ذلك الحين وسعت أنشطتها بشكل كبير في السوق العالمية. يقع مقرها الرئيسي حاليًا في تامبا بولاية فلوريدا، وتعمل في 27 دولة، وتتخصص في الدفاع السيبراني للبنى التحتية الحيوية. تركز الشركة على 16 قطاعًا صناعيًا، بما في ذلك البنية التحتية، والتمويل، والطاقة، والقطاع الحكومي والعام، والجيش والأمن، والرعاية الصحية، والطيران، والزراعة، وغيرها. ولدى الشركة أكثر من 1500 العملاء من الشركات العملاء .

بدأ الفرع الإسرائيلي رحلته في عام 2019 كمكتب صغير في هرتسليا، ومنذ ذلك الحين نما ليصبح مكتبًا جديدًا كبيرًا في بتاح تكفا، كجزء من الرغبة في توسيع الاستجابة للسوق المحلي. ويشمل أيضًا مختبرًا إلكترونيًا متطورًا يعرض حلول الشركة، ويبرز قدراتها، ويسمح بإجراء الاختبارات والتجارب العملاء الحاليين العملاء دعوة الأطراف المهتمة العملاء المحتملين.

ابق على اطلاع دائم OPSWAT!

اشترك اليوم لتلقي آخر تحديثات الشركة, والقصص ومعلومات عن الفعاليات والمزيد.