في النقاشات حول الدفاع السيبراني، كثيرا ما نسمع أن الافتقار إلى النظافة السيبرانية Cyber Hygiene هو سبب معظم الهجمات السيبرانية. ينطلق المصطلح من مفاهيم مشابهة في مجال النظافة الشخصية أو الصحة العامة. وهذا يعني أن عدداً من التصرفات الشخصية البسيطة نسبياً والمحددة جيداً ( غسل يديك، والحصول على التطعيم) من الممكن أن تساعد كثيراً في معالجة العديد من المشاكل الصحية.
تنطبق ذات الفكرة في الدفاع السيبراني. تستفيد جميع الهجمات السيبرانية الناجحة تقريباً من نتائج “ضعف النظافة السيبرانية”، بما في ذلك الفشل في تصحيح نقاط الضعف المعروفة، والخلل في إعداد الأنظمة، وسوء إدارة الصلاحيات. لا يعني نجاح الهجمات أن مشغلي النظام والمستخدمين يفتقرون إلى المعرفة أو لا يهتمون. وإنما يمكن ربط إخفاقات المدافعين السيبرانيين بمستوى تعقيد الأنظمة الحديثة، فضلاً عن البيئة المربكة للتكنولوجيا، وحاجة السوق ومتطلبات الامتثال. لذلك فإن المدافعين تحت ضغط هائل. وبالتالي، فإن أي خطة لتحسين الأمن يجب أن تركز بداية على الأشياء الأكثر فعالية والأساسية التي يجب القيام بها.
هجمات لا تنتهي
في بداية العام 2020، بينما كان العالم يراقب بقلق تطور فيروس كورونا وانتشاره ومدى الضرر الذي يسببه، كان مجرمو الانترنت يوظفون ما يجري في صياغة هجومهم التالي. في 28 كانون الثاني من ذلك العام، بدأت الجهات الضارة (Emotet) في استغلال الفضول ونقص المعلومات حول فيروس كورونا لبدء حملة بريد إلكتروني عشوائي كبيرة، تتظاهر بأنها إشعارات رسمية مرسلة من قبل مراكز الصحة العامة. كان الغرض الظاهري للرسائل تحذير المستلم من الفيروس وحثه على تنزيل ملف -ضار- يحتوي على إجراءات وقائية. وتوسعت لاحقاً نشاطات وحملات الجهات الضارة التي استغلت كورونا لنشر برامجهم الخبيثة.
كان القاسم المشترك بين كل هذه الحملات هو استغلال خوف الناس من كوفيد-19 كآلية هندسة اجتماعية لإغراء المستخدم ودفعه لفعل شيء ما. وهذا الشيء الذي سيفعله هو ما يسمح للمهاجمين باختراق النظام. دائماً ما تعتبر الهندسة الاجتماعية عبر رسائل البريد الإلكتروني استثماراً مربحاً لمجرمي الانترنت لأنهم يعرفون أن العديد من الأشخاص سينقرون على الرابط أو يقومون بتنزيل الملف، وهذا هو كل ما يحتاجون إليه.
على الرغم من أن حملات التوعية الأمنية تعد إجراءاً جيداً لتثقيف المستخدمين حول هذه الأنواع من الهجمات إلا أننا نحتاج دائماً إلى التأكد من أن امتلاكنا لضوابط أمنية للتخفيف من السيناريوهات التي قد تحدث عندما يقع أحد المستخدمين في الفخ وينقر على الرابط. تمثل عناصر الضبط الأمنية تلك، التدابير الاستباقية التي تحتاج إلى تنفيذها للتأكد من جودة النظافة الأمنية.
الاستثمار في الدفاع السيبراني
مع مرور الوقت، تحولت الاستثمارات في مجال الأمن السيبراني من مجرد أمر جيد إلى أمر لا بد منه، تدرك المؤسسات الأن في جميع أنحاء العالم مدى أهمية الاستثمار المستمر في مجال الأمن. سيضمن هذا الاستثمار بقاء الشركة قادرة على المنافسة في السوق. وقد يؤدي الفشل في تأمين أصولها بشكل صحيح إلى أضرار لا يمكن إصلاحها، وفي بعض الظروف يمكن أن يؤدي إلى الإفلاس.
ومما سبق، فإن الهدف من النظافة السيبرانية هو الحفاظ على أمن البيانات الحساسة وتعزيز قدرة المؤسسة على التعافي في حالة حدوث هجوم ناجح. وكما أسلفنا، يعمل هذا المفهوم بشكل مشابه للنظافة الشخصية. يحافظ الأفراد على صحتهم من خلال اتخاذ الإجراءات المنتظمة الموصى بها. وكذلك، يمكن للمؤسسات الحفاظ على صحتها، وبالتالي منع خروقات البيانات والحوادث الأمنية الأخرى، من خلال اتباع تدابير النظافة السيبرانية الاحترازية.
ممارسات النظافة السيبرانية في المؤسسات
- التحكم في التطبيقات ومواقع الويب وعناوين البريد الإلكتروني اليت يمكن للموظفين الوصول إليها واستخدامها.
- المصادقة والتحكم في الوصول لتأكيد هوية المستخدم وأنه فعلاً ما يدعيه. ويمكن ذلك بطرق عديدة كاستخدام العوامل البيومترية، كلمات السر لمرة واحدة OTP أو استخدام المعرفات token.
- استخدام الجدران النارية و أدوات اكتشاف ومنع التسلل
- منح أذونات الشبكة بناءاً على الدور الوظيفي للمستخدم في المؤسسة، و وفق مبدأ الامتياز الأقل، الذي يمنح المستخدمين الوصول إلى الأصول التي يحتاجون إليها فقط للقيام بعملهم.
- اتباع قاعدة 3-2-1 للنسخ الاحتياطي، والتي تتطلب تخزين ثلاث نسخ من البيانات على نوعين مختلفين من الوسائط – مثل السحابة والـ tape- والاحتفاظ بنسخة واحدة خارج الموقع.
- مراجعة دورية لإعدادات الأنظمة و من ضمنها الأصول المخزنة سحابياً وأي خدمات سحابية مشابهة.
أفضل الممارسات للأفراد
- اختيار كلمات مرور فريدة ومعقدة ومنفصلة لكل حساب وكذلك استخدام مدير كلمات المرور
- استخدام المصادقة متعددة العوامل (MFA) لجعل الوصول غير المصرح به أكثر صعوبة.
- عدم نشر أي معلومات شخصية يمكن استخدامها لتخمين كلمة المرور أو إعادة تعيينها، أو الوصول إلى الحسابات.
- تثبيت كافة تحديثات البرامج وتصحيحات الأمان المتاحة على الأجهزة المملوكة للشركة والأجهزة الشخصية المستخدمة في العمل.
- اتباع أفضل الممارسات لأمن البريد الإلكتروني، مثل الحذر من المرفقات المشبوهة، وتجنب شبكات Wi-Fi العامة واستخدام كلمات مرور قوية.
- تثبيت برامج الأمن، مثل برامج مكافحة البرامج الضارة ومكافحة الفيروسات.
- النسخ الاحتياطي بانتظام للملفات المهمة على وجهة آمنة
- تشفير الجهاز والملفات لحماية المعلومات الحساسة.
- إعداد أجهزة التوجيه في المنزل بشكل صحيح وآمن لمنع دخول الجهات الضارة.
أهمية التوعية الأمنية في النظافة السيبرانية
تبين الإحصائيات أن أولئك الذين لديهم معرفة عالية بالأمن السيبراني يأخذون الهجمات السيبرانية على محمل الجد، وبالتالي يصبحون حذرين للغاية. إنهم بذلك يكسرون قاعدة أن الإنسان هو الحلقة الأضعف في سلسلة الأمن. لكن المعرفة وحدها لا تكفي. من الأهمية بمكان أن نفهم تداخل النظرة للأمن مع العوامل الديموغرافية (المستوى التعليمي، المستوى المهني، العمر). حيث تؤثر هذه العوامل تؤثر بشكل عميق على إدراك الفرد واتجاهاته وسلوكه أداء. ولذلك، لتشجيع ممارسات النظافة السيبرانية الجيدة من الضروري فهم العامل الشخصي (العامل الديموغرافي) للناس.
تؤثر المعرفة على ممارسات النظافة السيبرانية. كلما كان الناس أكثر دراية، سوف يتخذون المزيد من الإجراءات الاحترازية لمحاولة تجنب أو للحد من انتشار الخروقات الأمنية. فالشخص الذي يمتلك المعرفة بتكنولوجيا المعلومات عادة ما يطبق النظافة السيبرانية الجيدة.
ومن جهة أخرى، يساعد برنامج التوعية الأمنية على دمج أفضل ممارسات الأمن السيبراني في سلوك المستخدمين وتنفيذهم لمهاهم المعتادة. والعكس صحيح. حين لا يعطي الموظفون الأولوية للأمن السيبراني ولا يتلقون التدريب أو الموارد الكافية لتنفيذ الأمن السيبراني الجيد فإن ذلك سيؤدي إلى ممارسات سيئة للنظافة السيبرانية. وبالتالي، فإن عدم فهم الموظفين للمخاطر الأمنية المرتبطة ببعض السلوكيات أو الإجراءات عبر الانترنت سيؤدي بهم إلى الانخراط في سلوكيات يحتمل أن تكون محفوفة بالمخاطر دون أن إدراك العواقب.
مشهد الأمن السيبراني – تعقيد يزداد يوماً بعد يوم
مع انتشار الاتصال الدائم والتقدم التكنولوجي المتوفر اليوم، تتطور التهديدات بسرعة لاستغلال الجوانب المختلفة لهذه التقنيات. أي جهاز معرض للهجوم، ومع انترنت الأشياء (IoT) أصبح هذا الافتراض حقيقة. تتزايد الهجمات التي تستفيد من أجهزة انترنت الأشياء بشكل كبير ويعود ذلك لكمية تلك الأجهزة غير الآمنة حول العالم. إن نقاط الضعف في تلك الأجهزة ليست أمراً جديداً. هناك ملايين من أجهزة الـ IoT مازالت إعداداتها تتضمن كلمات مرور افتراضية. وبالتالي يؤثر ذلك مشهد الأمن كلياً.
يضاف للتهديدات السابقة المرتبطة بالـ IoT تهديدات إضافية تتعلق بالعمل عن بعد و استخدام الأجهزة الخاصة BYOD. في حين أن الوصول عن بعد ليس شيئاً جديداً، فإن عدد العاملين عن بعد يتزايد بشكل كبير. مما يعني أنهم يستخدمون البنية التحتية الخاصة بهم للوصول إلى موارد الشركة. ومما يزيد من تعقيد هذه المشكلة أن هناك نمو في عدد الشركات التي تسمح باستخدام BYOD في مكان العمل. ومع أن هناك طرقاً لتنفيذ BYOD بشكل آمن، فإن معظم حالات الفشل في سيناريو BYOD تحدث عادةً بسبب سوء التخطيط وهندسة الشبكة، مما يؤدي إلى مشاكل أمنية.
ما هو القاسم المشترك بين جميع التقنيات التي تم ذكرها سابقا؟ لتشغيلها، تحتاج إلى مستخدم، وبالتالي، لا يزال المستخدم هو الهدف الأكبر للهجوم. لا تزال التهديدات القديمة مثل رسائل البريد الإلكتروني التصيدية في ازدياد. وذلك لأنها تتعامل مع الجوانب النفسية للمستخدم من خلال حث المستخدم على النقر فوق شيء ما، مثل ملف مرفق أو رابط ضار. بمجرد قيام المستخدم بأحد هذه الإجراءات، سيتعرض جهازه للاختراق بواسطة البرامج الضارة (البرامج الضارة) أو يمكن للمتسلل الوصول إليه عن بُعد. عادةً ما تُستخدم حملة التصيد الاحتيالي كنقطة دخول للمهاجم، ومن هناك سيتم الاستفادة من التهديدات الأخرى كبرامج الفدية لاستغلال نقاط الضعف في النظام.
النظافة السيبرانية – كلمة أخيرة
بدون النظافة الأمنية المناسبة، سوف نغرق دائماً في محاولات اكتشاف حلول للتهديدات الجديدة أولاً بأول. وسمنعنا ذلك من تطبيق أساسيات الوقاية وكذلك سيضعف قدراتنا على الاستجابة للحوادث الأمنية في الوقت الفعلي. تعني النظافة الأمنية التأكد من أن جميع فرق العمل تستخدم أفضل الممارسات الأمنية ومنها، تطبيق التصحيحات والتحديثات الأمنية ومراجعة الصلاحيات بشكل دوري. وبشكل عملي، فإنه على الرغم من أنه قد لا يكون من الممكن تطبيق كل تصحيح للبرنامج فور إصداره، إلا أنه يمكن إعطاء الأولوية لتلك التي تعمل على إصلاح نقاط الضعف الأكثر خطورة.خلاصة القول هي أنه لا يوجد نهاية لهذه الإجراءات فهي عملية تحسين مستمرة لا تنتهي. ومع ذلك، إذا بذلت جهداً للتحديث المستمر وتحسين النظافة الأمنية لديك، فسوف تضمن أن الجهات الفاعلة في مجال التهديد ستواجه صعوبة أكبر في الوصول إلى أنظمتك.