تعزيز أمن التعليمات البرمجية: أدوات وتقنيات لحماية شفرتك البرمجية
لقد تعلمت صناعة الأمن التكيف على مر السنين. فمع نجاح تكتيكات القرصنة الجديدة، تستجيب الصناعة بأدوات وتقنيات جديدة لاكتشاف ومنع وتخفيف الآثار المحتملة.
التصيد الاحتيالي، على سبيل المثال، كان التصيد الاحتيالي وسيلة شائعة لاختراق حسابات البريد الإلكتروني لسنوات عديدة. وقد ظهر تدريب التوعية الأمنية لمكافحة التصيّد الاحتيالي والحد من تكرار انخداع المستخدمين بمناورات التصيّد الاحتيالي. ولكن يشتهر مجرمو الإنترنت بتحسين استراتيجياتهم. لقد تعلموا تعديل سطور مواضيع رسائل البريد الإلكتروني التصيدية لتتناسب مع الأحداث الجارية وتطوير أشكال جديدة تكتسب فجأةً قوة جذب حقيقية.
تعلّم الترميز الآمن
تعلّم الترميز الآمن
بعض من أهم المواضيع في الآونة الأخيرة التي تصطاد نسبة جيدة من المستخدمين تتنكر في شكل
–
رسائل من مكتب مساعدة تكنولوجيا المعلومات لتغيير كلمات المرور
–
رسوم الحساب من الخدمات عبر الإنترنت
–
دعوات التكبير
–
تنبيهات الأمان
–
طلبات المعلومات من الموارد البشرية.
مع تطور تقنيات التصيّد الاحتيالي، يستجيب خبراء الأمن من خلال تحديث مقاطع الفيديو التدريبية. كما يقومون بتغيير إعدادات فحص البريد الإلكتروني لالتقاط أحدث الرسائل المفضلة لعصابات التصيد الاحتيالي.
وبالمثل، أصبحت برمجيات الفدية الخبيثة واحدة من أقوى أشكال الهجمات خلال العامين الماضيين. فوفقًا لأحدث تقارير تحقيقات اختراق البيانات الصادرة عن شركة Verizon، فإن 24% من حالات اختراق البيانات تضمنت برمجيات الفدية الخبيثة. لا عجب في ارتفاع الطلب على أدوات الوقاية من برمجيات الفدية الخبيثة، كما أن العديد من أدوات الأمان الأخرى تتضمن ميزات الكشف عن برمجيات الفدية الخبيثة والتخفيف من آثارها.
اكتشاف السلوك الشاذ للمطورين
أصبح عالم تطوير البرمجيات أيضاً هدفاً للجهات الفاعلة في مجال التهديدات. فمع وجود مئات الملايين من المطورين في جميع أنحاء العالم، يعمل الكثير منهم في مجال البرمجيات مفتوحة المصدر، يعمل مجرمو الإنترنت بجد لاختراق منصات مثل Github أو Azure DevOps أو GitLab أو Bitbucket لإدراج تعليمات برمجية خبيثة أو الكشف عن نقاط الضعف الأمنية.
وقد أظهرت الهجمات على شركات مثل Kaseya وSolarWinds القيمة المحتملة التي يمكن الحصول عليها من اختراق التعليمات البرمجية الموثوقة التي تستخدمها العديد من المؤسسات المختلفة لتجاوز الضوابط الأمنية. وبالتالي، يجري تطوير أدوات وتقنيات تعالج سلوك المطورين. والهدف منها هو العثور على أي أبواب خلفية أو ثغرات قد يكون وضعها الأشرار.
تعلّم الترميز الآمن
تعلم الترميز الآمن
تعريف التطوير العادي
فكرة الكشف عن سلوك المطورين أو حركة المرور التي تقع خارج المعايير الطبيعية سليمة من الناحية النظرية. ولكن من الذي يحدد ما هو الطبيعي؟ خذ على سبيل المثال حالة عمليات الاستيلاء على حسابات المطورين التي أصبحت شائعة من خلال التصيد الاحتيالي وغيرها من الأساليب. يمكن حماية حسابات المطورين من خلال النظر إلى السلوك التاريخي لكل مطور ومراجعة سجل التدقيق والتزاماته وطلبات السحب وغيرها من المعايير. وهذا يوفر صورة شاملة يمكن استخدامها لقياس النشاط العادي.
على سبيل المثال، قد يقوم المطور (أ) باستنساخ ما يصل إلى ثلاثة مستودعات في وقت واحد خلال سباق السرعة. ولكن إذا قام هذا المطور نفسه فجأة باستنساخ 30 مستودعاً في ساعة واحدة، فهذا مؤشر على محاولة محتملة لاستنساخ التعليمات البرمجية.
“قال نير فالتمان، الرئيس التنفيذي والشريك المؤسس لشركة Arnica: “لا يتعلق الأمر بإجراء الكثير من عمليات الاستنساخ. “بل يتعلق الأمر بالملف الشخصي الذي تنشئه لتلك الهوية.”
يمكن أيضًا تصنيف العادي بناءً على كيفية كتابة الشيفرة البرمجية. فمعظم المطورين لديهم نمط معين أو يتبعون نمطاً أو تسلسلاً معيناً من المنطق. يمكن تصنيف هذا النمط من قبل برامج الأمان على أنه عادي لكل مطور. أي شخص يقوم بإدخال كود خبيث أو إدخال باب خلفي يبرز في عادات الترميز الخارجة عن المألوف، إلى جانب أشكال مختلفة من البيانات الوصفية التي يتم إنشاؤها والرموز البرمجية التي يتم تنفيذها في أوقات غير معتادة. كل هذا يشبه التوقيع الذي يمكن التعرف عليه؛ فمن الصعب تزويره. لم يتمكن القراصنة الحاليون حتى الآن من محاكاة هذه الخصائص.
جانب آخر من جوانب حماية التعليمات البرمجية القائمة على السلوك يتعلق بالأذونات. فأي مطور يتهاون أو يبالغ في منح الأذونات للحسابات، فهو يبحث عن المتاعب. من خلال الاحتفاظ بقائمة محكومة بإحكام للأشخاص المسموح لهم بالوصول إلى مستودع أو مجموعة من التعليمات البرمجية، يمكن إنشاء تنبيهات في اللحظة التي يصل فيها أي شخص آخر إلى ذلك.
تعزيز أمن التعليمات البرمجية
لذلك، يمكن للمطوّرين ويجب عليهم تنفيذ تقنيات لفحص الثغرات الأمنية وتحليل التعليمات البرمجية الثابتة وتحليل تركيب البرمجيات والمسح السري واكتشاف الشذوذ. ومن الممارسات الذكية إجراء فحص قبل فتح طلب السحب لتقديم ملاحظات حول مشكلات الأمان في التعليمات البرمجية التي تمت كتابتها للتو.
يقول فالتمان: “من الحكمة أيضاً إيجاد نهج لمنع إدخال أسرار عالية الخطورة في التعليمات البرمجية”.
يمكن أن تساعد وظائف الأتمتة الأمنية في اكتشاف وإصلاح أي أخطاء يرتكبها المطورون وتكشف الأسرار. بالإضافة إلى ذلك، هناك الكثير من الأدوات مفتوحة المصدر التي يمكن أن تساعد المطورين على تحديد مثل هذه الثغرات.
تعلّم الترميز الآمن
تعلّم الترميز الآمن
يجب على المبرمجين أن يتبنوا الأمان
كان التمييز العريق هو أن يقوم المبرمجون بالبرمجة ويقوم موظفو الأمن بتنظيف الفوضى الأمنية بعد وقوعها. ومع ذلك، فإن الانتقال إلى عالم التطوير المرن وظهور DevSecOps قد استلزم عدم وضوح الحدود بين المطورين ومحترفي الأمن.
فقد أصبح من واجب كل موظف اتباع أفضل الممارسات الأمنية، والتنبه لمحاولات التصيد الاحتيالي المحتملة، وبذل كل ما في وسعه لحماية أمن المؤسسة. وأصبح الآن من واجب كل مبرمج أن يتبنى مسؤولياته الأمنية وأن يبني أفضل ممارسات الأمن السيبراني في سير عمل البرمجة الخاصة به.
نعم، سيستمر موظفو تكنولوجيا المعلومات وموظفو الأمن في مراقبة أدواتهم والتأكد من عدم تضمين أي تعليمات برمجية خبيثة أو إمكانية إدراجها. ولكن الأمر متروك للمطورين في كل مكان لتبني الأدوات والعقلية والبرامج التعليمية الصحيحة لضمان أن الشيفرة البرمجية التي يقومون بإنشائها تخدم احتياجات العمل. في هذا العصر الذي يشهد تفشي الهجمات الإلكترونية، فإن إحدى الطرق الحيوية التي يمكنهم من خلالها خدمة الأعمال هي حماية التعليمات البرمجية الخاصة بهم من التأثير الخارجي أو التلاعب.