تتسبب الجرائم الإلكترونية سنوياً بخسائر بمئات المليارات من الدولارات. فالتهديدات تتوسع بشكل كبير مما يعرض الأعمال و الاقتصاد و حتى البلدان بأكملها للخطر. مع توافر البرمجيات الخبيثة الجاهزة للاستخدام بسهولة، يتضاءل الجهد الذي يحتاجه مجرمو الانترنت لتعطيل العمليات الحكومية لتحقيق مكاسب مالية وسياسية . ومما زاد الأمور تعقيداً ظهور نواقل الهجوم المعتمدة على الذكاء الاصطناعي. في هذا الوضع الذي يتسم بالتحدي المستمر، تحتاج المؤسسات إلى أكثر من مجرد الأمن السيبراني، إنها المرونة السيبرانية cyber resilience.
تضمن المرونة السيبرانية أن المؤسسة لا يمكنها فقط التكيف مع التهديدات المعروفة والتعافي منها ومعالجة نقاط الضعف المعروفة حالياً. ولكن يمكنها أيضاً توقع مجموعة متطورة من التهديدات والهجمات والتعافي منها ومن المخاطر الناجمة عن التقنيات الناشئة.
أهمية المرونة السيبرانية
تنطلق فكرة cyber resilience من حقيقة أنه لا يوجد حل مثالي للأمن السيبراني. أي أنه لا يمكن حتى لأفضل أدوات واستراتيجيات الأمن السيبراني أن توفر الحماية من كل أشكال التهديد السيبراني. مع كل استراتيجية دفاعية، يظهر ناقل هجوم جديد. إنها لعبة غير منتهية و لا يمكن الفوز بها بشكل مباشر، ولكن لا يمكن أيضاً تحمل الخسارة. وإدراكاً لهذه القيود، تقدم استراتيجيات المرونة السيبرانية خطط قوية لتقليل المخاطر في مواجهة هذه التحديات المتطورة باستمرار. وهي تركز على دعم استمرارية العمليات، فضلاً عن القدرة إلى “العودة إلى الوضع الطبيعي” بعد الهجوم.
وبينما تسعى المؤسسات إلى تحقيق أهداف الأعمال الخاصة بها، فإن التركيز الاستباقي على المرونة السيبرانية يساعدها في مهمتها ويمكنها من تطوير دفاعاتهم السيبرانية لتتكيف مع تقنيات الهجمات الجديدة. يتسم داعمو الـ cyber resilience بالواقعية. إنهم يدركون أن هناك نواقل هجوم Attack vectors جديدة ستظهر مع تطور التكنولوجيا. وبالتالي فإن قدرات الاستجابة للحوادث ومعالجتها يجب أن تكون قادرة على احتواء تلك الهجمات و تقليل مخاطرها للحد الذي تقبله المؤسسة.
للوصول للمرونة السيبرانية، يحتاج قادة تكنولوجيا المعلومات إلى تطوير إستراتيجية قائمة على المخاطر . وأيضاً متكاملة مع خطط الأمن السيبراني. كما تدعم القدرة على تحديد وحماية واكتشاف والاستجابة والتعافي. ويشمل ذلك تطوير الاستجابة المفصلة للحوادث، استمرارية الأعمال، والخطط والعمليات الفرعية للتعافي من الكوارث.
هل المرونة السيبرانية مكملة للأمن السيبراني؟
ينبغي استخدام cyber resilience جنباً إلى جنب مع ممارسات الأمن السيبراني الأساسية. يتضمن برنامج الأمن السيبراني القوي المزيج الصحيح من السياسات والأدوات لحماية المؤسسات من انتهاكات البيانات، واستغلال نقاط الضعف. إضافة لمواجهة هجمات البرامج الضارة، والتهديدات الداخلية. كما يفترض أن يحمي من هجمات التصيد الاحتيالي والتي يمكن أن تتصاعد إلى هجمات برامج الفدية. ومن المطلوب أن يشمل المزيج أنظمة كشف التسلل والتهديد، وأدوات المراقبة والكشف عن نقطة النهاية EDR، وSIEMs ، وجدران الحماية، ومنع فقدان البيانات DLP. وتكمل المرونة هذه الاستراتيجيات. مع محاكاة الهجوم والكشف التكيفي و الاستجابة، والاستجابة للأزمات، واستخبارات التهديدات، وأدوات واستراتيجيات المرونة تتعزز قدرة المؤسسات على التعافي سريعاً من أي هجوم سيبراني وبالتالي استعادة البيانات والأنظمة إلى حالتها السابقة للحظة الهجوم مما يقلل من تأثيره على العمليات التجارية.
مفاهيم خاطئة
هناك مفهوم خاطئ شائع يفترض أن الأمن السيبراني يتعارض مع التخطيط للمرونة السيبرانية. في الواقع، هما وجهان لعملة واحدة. لذلك، يجب أن يتضمن برنامج الأمن السيبراني تطبيق كل من التدابير الأمنية و الـ cyber resilience لتحقيق أقصى قدر من تحسين الوضع الأمني العام. وكذلك، يعتقد البعض خطأً أن حلول النسخ الاحتياطي التقليدية تكفي لضمان المرونة السيبرانية. إن هذه الحلول قد تكون كافية لاستعادة البيانات في حالة فشل الأجهزة أو الحذف غير المقصود، لكنها ليست مصممة لضمان التعافي الكامل من الهجمات السيبرانية. لكي تضمن منظمات الأعمال نجاح مهمتها في مواجهة التهديدات فالمطلوب أن تدرك أهمية المرونة و اتباع نهج شامل لاستعادة العمليات والحفاظ عليها بعد الهجوم السيبراني.
المرونة السيبرانية والثقة المعدومة Zero trust
تميل المؤسسات يوماً بعد يوم نحو اعتماد الثقة الصفرية Zero Trust لتحسين الأمن السيبراني. إنها وسيلة قوية لإبعاد المهاجمين السيبرانيين. عندما يتعلق الأمر بالمرونة السيبرانية، فإن نقطة البداية الصحيحة قد تكون اعتماد عقلية وبنية الثقة الصفرية. تفترض Zero Trust أنه فيما يتعلق بصلاحيات الوصول، لا يمكن الوثوق مطلقاً بأي أحد داخل و خارج المؤسسة. ولذلك فإن هذه المقاربة تدعو إلى مصادقة المستخدمين والأجهزة والأنظمة أولاً قبل الاتصال، ثم إعادة التحقق منها على نقاط متعددة قبل الوصول إلى الشبكات والأنظمة والبيانات.
ويمثل نموذج الثقة الصفرية من CISA إطار عمل مناسب لحوكمة عملية الانتقال لهذه المقاربة. يتألأف ذلك من خمس ركائز أساسية تغطي: الهوية (والوصول)، والأجهزة (على سبيل المثال، سياسات إحضار جهازك الخاص)، الشبكات والتطبيقات والبيانات. ثم الحوكمة و قياس ومراقبة وتطوير عمليات التشغيل الآلي للمساعدة في التغلب على الأخطاء الناتجة عن التحديثات اليدوية.
ويوفر هذا المستوى من الأمن السيبراني بدوره أساساً متيناً للمرونة السيبرانية، عن طريق منع العديد من الهجمات الأكثر شيوعاً قبل أن تتمكن من الوصول إلى البيانات والأنظمة المهمة أو التأثير عليها. مرة أخرى: فإن الأمن السيبراني والمرونة السيبرانية تسيران جنبا إلى جنب. وبينما تسعى المؤسسات إلى تحقيق أهداف الثقة المعدومة، يجب عليها أن تفهم العلاقة مع cyber resilience. الثقة المعدومة هي الأساس الذي يمكن من خلاله تعزيز الثقة بالدفاع السيبراني وطبقة المرونة السيبرانية حتى تتمكن المؤسسات من تحقيق الهدف الرئيس المتمثل في استمرارية الأعمال.
كلمة أخيرة
يلتقي الأمن السيبراني والمرونة السيبرانية في السعي لحماية البيانات الهامة و الأنظمة. لكن المرونة السيبرانية تأخذ هذا الجهد خطوة إضافية إلى الأمام. انطلاقاً من فكرة أنه حتى أفضل الدفاعات يمكن أن يتم اختراقها تسعى cyber resilience إلى ضمان قدرة المؤسسات على الاستمرار في تلبية احتياجات عملائها وأصحاب المصلحة وبغض النظر عما يخطط له مجرمو الانترنت.