3 طرق لإيقاف تشغيل التعليمات البرمجية غير المصرح بها في شبكتك

3 طرق لإيقاف تشغيل التعليمات البرمجية غير المصرح بها في شبكتك

عقدة المصدر: 2397787

ليس من المستغرب أن تطور الذكاء الاصطناعي (AI) – ومخاطره وفوائده – تهيمن على العناوين الرئيسية الخروج من القبعة السوداء في أغسطس. بحسب ديلويت، تخطط أكثر من 50% من المؤسسات لدمج تقنيات الذكاء الاصطناعي والأتمتة في عام 2023. ومع ذلك، هناك شيء واحد يجب مراقبته عن كثب، وهو تطوير التعليمات البرمجية باستخدام أدوات الذكاء الاصطناعي. تتجه العديد من المؤسسات إلى التعليمات البرمجية المطورة بواسطة الذكاء الاصطناعي باعتبارها الحدود الجديدة، ولكن يجب عليها وضع نظام ضوابط وتوازنات لمنع تشغيل التعليمات البرمجية غير المصرح بها في شبكاتها.

تتطور التعليمات البرمجية الضارة بسرعة وتسبب الفوضى في المؤسسات. وبدون وجود حواجز الحماية الاحترازية الصحيحة، ستستمر مخاطر الأمن السيبراني الرئيسية المتعلقة بالشفرات الضارة التي طورتها أدوات الذكاء الاصطناعي في الارتفاع. هناك ثلاث خطوات قابلة للتنفيذ يتعين على مسؤولي أمن المعلومات وقادة الأعمال اتخاذها لمنع تشغيل التعليمات البرمجية غير المصرح بها في شبكاتهم.

شهادات توقيع التعليمات البرمجية الآمنة مطلوبة، وليس "من الجيد الحصول عليها"

أدى التوقيع على التعليمات البرمجية إلى حماية الشركات لعقود من الزمن، لكن مجرمي الإنترنت يقومون بشكل متزايد بسرقة الثغرات الأمنية أو تزويرها أو استغلالها من خلال توقيع التعليمات البرمجية غير الآمنة العمليات. وبدون اتخاذ الاحتياطات اللازمة، يمكن أن تتعرض بيانات الشبكة والبنية التحتية للخطر. لم يعد توقيع التعليمات البرمجية التقليدي كافيًا لحماية أدوات المؤسسة، خاصة عندما يتعلق الأمر بالذكاء الاصطناعي.

لم يعد المبرمجون يطورون ويطلقون التعليمات البرمجية فقط في مسار CI/CD. تأتي التعليمات البرمجية من خارج المؤسسة، ويتم تطويرها بشكل متزايد في أدوات الذكاء الاصطناعي التوليدية. يجب على المؤسسات منع تشغيل أي تعليمات برمجية لم يتم ضمانها بشهادة توقيع التعليمات البرمجية الآمنة لضمان شرعيتها. يؤدي القيام بذلك إلى إزالة جزء كبير من سطح الهجوم ويجعلها عملية قابلة للتنفيذ وقابلة للتطوير في المستقبل.

يجب أن تكون البنى الأمنية ذاتية التكرار

في عالم السحابة الأصلي الذي نعيش فيه، أصبحت أجزاء اللغز الأمني ​​للمؤسسة التي كانت تعمل في مراكز البيانات تعمل الآن في كل مكان بدءًا من السحابة ووصولاً إلى الحاويات وداخل شبكات العملاء. يجب بناء هذه البنية الأمنية بطريقة ذاتية التكرار لمواكبة سرعة التغيير في مشهد التهديدات. تحتاج المؤسسات إلى رؤية شبكاتها حتى تتمكن من رؤية جميع الأنشطة والأذونات وعادات الاستخدام والتحكم فيها بكفاءة. عندما يكون الأمر كذلك، تتمتع فرق الأمان برؤية واضحة لكل هذا النشاط ويمكن أن يكون لديها سياسات مناسبة مطبقة لاستخدام التعليمات البرمجية بأمان ومراعاةها محليًا.

حتى إذا لم تكن مؤسستك تقوم على وجه التحديد ببناء ونشر البرامج للعملاء، فمن المحتمل أن يكون لديك مبرمجون داخليون يقومون بتسليم البرامج النصية لأتمتة عمليات تكنولوجيا المعلومات الهامة، والتي تتضمن تعليمات برمجية حساسة. اطرح الأسئلة التالية للتأكد من أن جميع التعليمات البرمجية المستخدمة في مؤسستك آمنة ومصرح بها:

  • من في مؤسستك يقوم بتوقيع الكود؟
  • أين يتم تخزين مفاتيح توقيع التعليمات البرمجية الخاصة؟
  • ما هي البرامج التي يتم التوقيع عليها؟

قم بالتوافق مع مالك نشر التعليمات البرمجية الآمنة

في أغلب الأحيان، يقوم مؤلف البرنامج بالتوقيع على الكود للتأكد من أنه مصرح به ولم يتم تطويره بواسطة أدوات ذكاء اصطناعي غير مصرح بها. تاريخيًا، كانت فرق أمن المعلومات هي المسؤولة عن توقيع التعليمات البرمجية، ولكن منذ بداية فرق DevOps، يكاد يكون من المستحيل على مجموعة مركزية واحدة مواكبة الطلب من مئات أو آلاف المطورين داخل الشركة. من المهم أن تقوم المؤسسات بالتنسيق بشأن هوية مالك نشر التعليمات البرمجية الآمنة - بين فرق الأمان وتكنولوجيا المعلومات والمطورين - حتى لا يكون هناك أي ارتباك.

يمكن أن يؤدي الافتقار إلى الرؤية والملكية إلى تعرض المؤسسات لخطر تلاعب مجرمي الإنترنت بالرموز البرمجية. بينما يخطط قادة الأمن والأعمال لعام 2024، ضع في اعتبارك الاحتياطات والأدوات اللازمة لضمان تشغيل التعليمات البرمجية المعتمدة فقط في شبكاتك لتجنب المخاطر الإلكترونية الكبرى في العام المقبل.

الطابع الزمني:

اكثر من قراءة مظلمة