القصور الأمني فى مواجهة الحوسبة السحابية .. مع “الصراع الدائر بين شركات الكبرى المسيطرة على حركة الإنترنت ونظمها مثل جوجل وأمازون ويب وإم وير وديل وهيوليت باكارد وأوراكل وسونى ومايكروسوفت على الفوز بصفقات الخدمات السحابية للشركات الكبرى والمزودة بالبنية التحتية لتطبيقات الشركة ذات المهام الحرجة بالإضافة إلى التسابق على الاستحواذ على تقنياتها التكنولوجية للإنفراد بالصفقات وحيث ينظر إلى الحوسبة السحابية باعتبارها جزءا رئيسيا من مستقبل تكنولوجيا المعلومات، وكلعبة لكسب المال وهذا التنافس أظهر مصطلح “الهجرة السحابية” للتوجه نحو الشركة الأكثر تقنية وتقدما فى أبنية الحوسبة السحابية وفى مساحاتها التطبيقية الآمنة “(1).
وعلى سبيل المثال فى في أبريل من عام 2011 كانت شبكة بلاي ستيشن سوني هدفا لهجوم خارجي حيث تعرض الملايين من حسابات مستخدميها لسرقة المعلومات واستخدم المتسللين حسابات مستأجرة على الأمازون لارتكاب هجوم على سوني، ومع وجود إساءة الاستخدام الداخلى من موظفى المؤسسات والشركات ذاتها سواء شركات السحابة أو المستخدمة للسحابة والذين يوصفون عادة بالعملاء أو الخبثاء بالإضافة إلى الهجمات الخارجية من القراصنة، وفى إطار ما أكده الباحث روب رايت الغالبية العظمى من الشركات تكافح للتحديد والسيطرة على عدد متزايد من التطبيقات والخدمات “ظل سحابة” داخل منظماتهم، ووفقا لدراسات أمنية فإن أكثر من 70٪ من المديرين التنفيذيين ومديري تكنولوجيا المعلومات يعترفون أنهم لا يعرفون كم عدد سحابة غير مصرح بها أو “ظل سحابة” والتطبيقات والخدمات التى كان يستخدمها موظفيها حاليا.
ووفقا لممارسات اعتماد السحابة عام 2014، وأن فقط 8٪ من المشاركين في الاستطلاع يعرفون عدد ظل التطبيقات السحابية والخدمات المستخدمة من قبل موظفيها، وفى حين قال 20٪ ممن شملهم الاستطلاع أنهم لا يهتمون بتحديد الكيفية التي يتم بها استخدام العديد من تطبيقات وخدمات ظل سحابة في منظماتهم، ويؤكد خبراء أمنيون أن هذا الاستخدام للسحابة غير المرخص يمثل خطرا أمنيا متزايدا للشركات، محذرين من أن ذلك يمكن أن يؤدي بسهولة إلى خروقات البيانات، وانتهاكات الامتثال، والتكاليف غير ضرورية،والعديد غيرها من المشاكل الأمنية والتجارية (2).
وقد تصاعد مع هذا القصور الأمنى والصراع الرأسمالى التقنى عمليات العمالة والاختراق والتجسس والسطو السحابية والذى انتقل بدورة إلى التأثير على هذه العمليات نحو الزيادة والفاعلية والتطور فى مختلف المجتمعات والمنظمات عالميا ووصولا إلى تمكن لصوص البيانات من السطو عليها من خلال نقطة مشاركة واحدة، وتستخدم جماعات التهديد الرئيسية المتقدمة الخدمات السحابية العامة لصالحها وكما يؤكد الخبير إيد مويلى فإن التقارير الأمنية تفيد بأنه مع زيادة الاستخدام المتزايد للمنظمات للسحابة العامة فى البيانات الهامة والتطبيقات والبنية التحتية، زادت الهجمات عام 2015 إلى 45% ووصفت التقارير الأمنية البيانات السحابية بأنها “الفوز بالجائزة الكبرى المثمرة” طبقا لوجهة نظر المهاجمين، وحيث تستخدم شركات الخدمات السحابية جماعات “ذئاب” المهاجمين والمحتالين والانتهازيين للتكيف مع أساليبهم لحساب هذا التغيير.
ولكن كما يرى إيد مويلى أن هناك بعدا آخر في العمل عندما يتعلق الأمر بالمهاجم النشط في السحابة وعلى وجه التحديد، فإن المهاجمين يستخدمون أيضا سحابة كجزء من سيناريوهات الهجوم والتغلب على التدابير المضادة لهم، واستخدم المهاجمون فى شن هجمات سحابية مثل هجمة سحابة “إطار التأسيس” كآلية من آليات القيادة والسيطرة باستخدام التقنيات والأساليب الخبيثة مثل تسليم البرمجيات الخبيثة كجزء لا يتجزأ من خلال ملفات لإدارة الملفات والسيطرة وقيادتها وقيادة المخزن منها وتحديثاتها وتكويناتها وكذلك آلية توزيع حركة القيادة والسيطرة والحصول على موطئ قدم وذلك من أجل المساعدة على الهجوم ومن ثم الهجوم والاستفادة من الخدمات السحابية لجعل عملياتها أكثر كفاءة، قابلة للتطوير ويمكن الوصول إليها،مثلهم تماما مثل الشركات ذاتها، واستخدام البرمجيات الخبيثة لسحابة كموقع لتخزين البرمجيات الخبيثة ولإخفاء حركة المرور للقيادة والسيطرة والتسلل ومما يحدث هذا النشاط المشين آثارا كبيرة (3 ) ، وبما تمثل هذه العمليات على نحو ما قدم وبين روبرت ليموس فى دراسته فى إبريل عام 2014 عن الهجمات السحابية: “جريمة كاملة” كما قال الخبراء وكتب نعوم يران، كبير مهندسي البرمجيات لمينلو بارك، مقرها ولاية كاليفورنيا، في تحليل الهجوم: “جريمة حيث لا يعرف الضحية أنه [قد] تعرض لها جريمة وحيث لا يوجد دليل على أي مدبر وأي مكان؛ جريمة حيث حماية أن نفسك ضدها دون أن تكون على دراية طريقة عملها أقرب إلى المستحيل”.
وفى إطار استغلال مجرمي الإنترنت للدهاء والفجوات حيث أن الشركات لا يمكن الكشف عن أو التحكم في الوصول إلى بيانات سحابة خارج محيطاتها كما أن مقدمي سحابة لا يمكن – أو لن – إعطاء العملاء منحة الرؤية لكيف يتم الوصول للبيانات الخاصة بهم وكما تفيد سحابة أمنية تساعد الشركات على إدارة استخدام سحابة أن الهجمات التي كان من المرجح أنها مخبأة في فجوة بين الرؤية للعميل السحابية ومزود الخدمة كانت باستخدام “تويتر”، وقال روبرت سياتل أن التقييمات الأمنية لمقدمي سحابة أفادت استخدام الأمازون وخدمات ويب وتطبيقات جوجل كنقاط الضعف والتي تسمح بالوصول إلى الخدمات السحابية بشكل شائع، وأنه يجرى استخدام البرمجة عبر الموقع وعمل طلبات التزوير وبرمجة الخدمات ووصول المهاجمين والحصول على البيانات القيمة فى السحابة، وأضاف العديد من الخبراء أن عدم وضوح الرؤية فيما يحدث للبيانات العميل في السحابة هي قضية أكثر خطورة في حين أن معظم مقدمي سحابة لا يتحملون المسؤولية عن أمن بيانات عملائهم في السحابة، والكثير أيضا لا يقدم لعملائه الأدوات اللازمة – مثل تسجيل الأحداث أو تنبيه مرن – للسماح لهم للكشف عن الوصول الشاذ لاستضافة البيانات، وأكد راجيف غوبتا وهو رئيس تنفيذى للشبكات بأنه: “لا يتحمل معظم مقدمي الخدمات السحابية مسؤولية المعلومات المفقودة لحساب مخترق”، وهذا كما نرى حجج لعدم تحمل الدول مسئولياتها تجاه ما يحدث من نتائج للهجمات السيبرانية على الدول الأخرى. (4)
موضوعات تهمك: