لماذا أدوات دعم تكنولوجيا المعلومات لديكِ خطر أمني هائل؟ (وهكذا تحمين نفسك)

لماذا أدوات دعم تكنولوجيا المعلومات لديكِ خطر أمني هائل؟ (وهكذا تحمين نفسك)

لما البرنامج اللي يدير كل بنيتك التقنية يتخترق، يصير الجميع اللي بعده ضحايا فجأة. حدث كاسيا أثبت إن الاعتماد على أداة واحدة، مهما كانت موثوقة، خطر مدمر. عشان كده الشركات التقنية الذكية بتعيد التفكير في كل حاجة.

الحقيقة المزعجة عن أدوات إدارة الـ IT

تخيل معي هذا الموقف. الجمعة بعد الظهر، وأنت تختم أسبوع عملك. فجأة، يرسل لك مزود الدعم التقني رسالة عاجلة: برنامج المراقبة اللي يدير شبكتك انتهك. مش بس انتهك، بل استخدمه مهاجمون لنشر فيروسات الفدية في مئات الشركات.

ده مش خيال. حصل فعلاً مع Kaseya VSA في يوليو 2021. وكشف حقيقة مؤلمة في الأمن السيبراني: الأدوات اللي نحمي بيها نفسنا ممكن تتحول لسلاح ضدنا.

مشكلة سلسلة التوريد اللي محدش عايز يعترف بيها

اللي يقلق خبراء الأمن بجد: لما تتعامل مع شركة دعم IT (MSP)، مش بس بتثق في شبكتك معاهم. بتثق في كل أداة بيستخدموها. وبيثقوا في مورديهم، وموردي مورديهم. زي سلسلة ثقة، لو حلقة واحدة ضعيفة، كل حاجة تنهار.

Kaseya جزء من نمط مقلق. قبلها، SolarWinds Orion انتهكت في 2020. وقبل كده، أدوات ConnectWise RMM استخدموها مهاجمون أكتر من مرة من 2019. دول مش برامج قديمة مهملة، دول أدوات قياسية بيستخدمها آلاف المتخصصين حول العالم.

ازاي المهاجمون يصيبوا الهدف كده دايماً؟

الجواب بسيط ومخيف: أدوات المراقبة عن بعد (RMM) زي مفتاح سحري لكل بيزنس. لازم يكون عندها صلاحيات واسعة عشان تشتغل. تشوف كل حاجة، تتحكم في كل حاجة. لو انتهكت، المهاجمون ياخدوا الصلاحيات دي كلها جاهزة. مش محتاجين يكسروا الباب، حد سلملهم المفتاح الرئيسي.

لما الشريك الموثوق يبدأ يشكك في كل حاجة

اللي عجبني في شركة دعم تقني كبيرة أثناء أزمة Kaseya: سألوا السؤال الصعب: نستخدم أدوات RMM التقليدية دي ليه لسه؟

معظم الشركات كانت هتقول "إحنا مش بنستخدم البرنامج ده، متقلقش، نهاية أسبوع سعيدة". وده صحيح فنياً. بس الشركة دي راحت أبعد. شافت النمط الكبير واكتشفت: مخاطر الأدوات دي اتغيرت جذرياً.

شافوا الفيلم ده قبل كده مع SolarWinds. وشافوا ConnectWise تنتهك ثلاث مرات. ودلوقتي Kaseya. النمط مش عشوائي، ده استراتيجية من مهاجمين محترفين يستهدفوا أدوات الـ IT الأساسية.

ردهم؟ قرروا يجربوا طريقة جديدة تماماً. بدل الاعتماد على RMM التقليدي، يلاقوا بدائل للمراقبة والصيانة والدعم. والأحلى: هما اللي هيدفعوا تكاليف التغيير، مش العملاء.

ده مش بس خدمة عملاء. ده تفكير أمني مختلف.

ليه ده مهم لبيزنسك

بتقول "طيب، مزودي الـ IT قالي مش بيستخدم Kaseya، يعني أنا آمن"؟

يمكن. بس ده بيغفل الصورة الكبيرة.

السؤال الحقيقي مش عن أداة معينة. السؤال: هل بيفكروا في مخاطر أدواتهم؟ هل بيراجعوها باستمرار؟ هل هيغيروا لو التهديدات اتغيرت، حتى لو غالي؟ هل الأمن عندهم تطوير مستمر، ولا قائمة وخلاص؟

نصيحتي: كلم مزود الدعم التقني واسأله:

  • إيه أدوات المراقبة اللي بتستخدموها؟
  • بتراجعوا أمانها كام مرة؟
  • لو أداة رئيسية انتهكت، هتعملوا إيه؟
  • هتغيروا كبير لو التهديدات اتغيرت؟
  • إنتوا شفافين قد إيه في الأدوات والقرارات الأمنية؟

مزود كويس هيرد بإجابات مدروسة. مش بس إيه بيستخدموه، ليه، وإيه هيعملوا لو اتغير الحساب.

حوار أكبر عن الثقة

الأزمة دي خلتني أفكر في معنى "الأمن" في الدعم التقني الخارجي بشكل مختلف.

مش كفاية تستخدم أدوات "آمنة". مش كفاية تمرر اختبارات الامتثال أو تشفر كلمات السر. الأمن الحقيقي يعني إن مزودك "بارانويا" بالشكل الصح: يشكك في افتراضاته، يفكر زي المهاجمين، ويغير حتى لو صعب لما البيانات تقول كده.

الشركات اللي هتكون محمية في السنين الجاية مش اللي بتستخدم "الأحدث". اللي هتشكك في أهم أدواتها لو مش مناسبة دلوقتي.

ده الشريك اللي عايزه يراقب شبكتك.

الخلاصة

أمن سلسلة التوريد مش للشركات الكبيرة بس. بيحصل لأي بيزنس يستخدم أدوات شائعة المهاجمون يستهدفوها.

مزود الـ IT مهم. مش بس للشغل التقني، للعقلية الأمنية. دور على اللي يشوفوا الاختراقات دي جزء من نمط كبير، ويغيروا استراتيجيتهم. دول مش مبالغين، دول منتبهين.

لأن الحقيقة: اختراق كبير جديد لأداة RMM جاي. لما يحصل، عايز تكون مع حد شافه جاي.

الكلمات الدالة: ['ransomware', 'cybersecurity', 'it support', 'supply chain security', 'kaseya breach', 'rmm tools', 'managed services', 'network security']