بينما غيرت التكنولوجيا العالم للأفضل ، أدى هذا الاعتماد المتزايد عليها إلى زيادة المخاطر الإلكترونية. دفعت الزيادة الهائلة في عمليات الاحتيال عبر الانترنت وكذلك المشاكل الناجمة عن الخطأ البشري إلى وجود حاجة أكبرالأن للاستعداد لسيناريوهات الأمن السيبراني الأسوأ.
وفقاً لـ Sakshi Udavant فإن هذا النوع من الإعداد يتطلب فهماً أعمق لماهية أسوأ السيناريوهات وكيف يمكن إدارتها. بالنسبة للشركات ، يمكن أن يعني هذا فقدان المعلومات الهامة والحساسة التي تعرض حياة الأشخاص للخطر أو تهدد بإغلاق الشركة.
لحسن الحظ ، يزداد الوعي حول الأمن السيبراني. تقوم الحكومات بإصدار التوصيات وتمرير القوانين ، وتعمل الشركات بنشاط على نشر تدابير لحماية البيانات. فيما يلي بعض أفضل الطرق للاستعداد لأسوأ السيناريوهات السيبرانية.
حماية شيفرة المصدر source code
مع أن سرقة رمز المصدر source code ا وتسريبه يمثل نمطاً قديماً من الهجمات لكنه مازال يبدو خطيراً. من الأمثلة على ذلك ما تعرض له نظام Microsoft Windows في عام 2004 وماكينات التصويت Diebold في عام 2006. غالباً ما تتم سرقة شفرة المصدر هذه الأيام إما عن طريق الوصول إلى الحسابات من خلال أخطاء في إعدادات نظام المصادقة المتعددة MFA أو عبر استغلال نقاط الضعف التي تسمح بالوصول إلى الملفات المحلية عن بُعد.على سبيل المثال ، مشاركة معلومات عن المشاريع البرمجية بشكل يسمح للأخرين بالإطلاع على الثغرات التي تتضمنها.
يرى Matthew Warner أن أفضل طريقة لمنع سرقة الكود المصدري هي حماية جميع البيانات على قدم المساواة ومنح المستخدمين الحد الأدنى من الصلاحيات التي يحتاجوها لأداء عملهم Principle of Least Privilege كلما أمكن ذلك. على سبيل المثال ، الأشخاص الذين يجب أن يعملوا على كود المصدر فقط هم الذين يجب أن يحصلوا على حق الوصول إليه.
لكن المشكلة في هذا النهج هو أنه يتعارض مع طريقة عمل المطورين. هم لا يحبون العمل في البيئات التي يواجهون فيها عوائق للوصول إلى الموارد المطلوبة لإنجاز مهامهم. للأسف، وفقاً للغة السوق فإن الشركات التي تمنح وصولاً واسع النطاق لمواردها تنمو بشكل أسرع من تلك التي لا تمنح مثل هذا الوصول. السوق لديه طريقة لفرض التغييرلكن قد لا يخلو هذا الأمر من مخاطر أمنية.
لذا فإن الخيار الأفضل هو التأكد من عدم وجود الأسرار وكلمات المرور في شفرة المصدر مطلقاً. علاوة على ذلك ، من المهم استخدام برامج تهدف إلى منع التسريبات العرضية والمتعمدة . مثل برامج منع فقدان البيانات DLP. تقوم DLP بمسح scan رسائل البريد الإلكتروني و المعطيات الأخرى في الشبكة بحثاً عن أي معلومات حساسة تساعد على اكتشاف التهديدات الداخلية و منع تسرب معلومات الشركات.
لا تتخطى عناصر التحكم في الأمان
أكبر حالات الفشل في تجنب الخروقات في الحوسبة السحابية وفي نظم المعلومات عموماً نتجت عن مشاكل في إعدادات الأنظمة سببها الجهل بالمخاطر.
ينبه الخبراء أن حوادث التهيئة Configuration incidents يمكن أن تتضمن كل الشرور بدءاً من خلل عمليات المراقبة إلى الفشل في طلب 2FA للوصول إلى أصول معلوماتية حساسة . و ليس انتهاءاً بالأنظمة التي توفر حماية قليلة جداً ضد هجمات الهندسة الاجتماعية .
لحسن الحظ ، هناك العديد من الحلول لذلك.و منها أنه يجب على الشركات تعيين إعدادات افتراضية أفضل. على سبيل المثال ، كل شيء هو خاص private بشكل افتراضي.ثم عليك لاحقاً اتخاذ خطوات موثقة لجعل أجزاء معينة مرئية للعامة public.
كما يُوصى أيضاً باستخدام كلمات مرور قوية وفريدة من نوعها للخدمات السحابية واستخدام المصادقة ذات العاملين 2FA ، لنتذكر أن حوادث مثل هجوم Colonial Pipeline حدثت أساساً بسبب كلمة مرور تم اختراقها.
كما أنه من المهم تقييم سطح الهجوم بانتظام من خلال فحص الثغرات الأمنية و البحث في الانترنت عما يتعلق بالشركة بأدوات مثل Shodan مثلاً.
احتفظ بنسخ احتياطية قوية للحماية من المخاطر الإلكترونية
يمكن أن تكون برامج الفدية إحدى أهم المخاطر الإلكترونية ومصدرإزعاج كبير (وخسارة اقتصادية) للشركات ، لكن القليل منها يعمل بنشاط على منع مثل هذه الهجمات. لداى لشركات الكبيرة قواعد ضخمة راسخة من البرامج القديمة المليئة بالثغرات الأمنية. لذلك بالنسبة للعديد من الشركات فإنه يتعين عليهم مقارنة تكلفة وتعطيل ترقية هذه الأنظمة مقابل مخاطرهجوم برامج الفدية والمبالغ التي قد يضطرون لدفعها للتعافي.
في حين أن بعض الشركات قد ترى فيروسات الفدية على أنها مسألة ربح وخسارة ، بالنسبة لمؤسسات مثل المستشفيات و المصارف ، فإنها مسألة حياة أو موت .
بينما لا يمكن تجنب هذه الهجمات تماماً، يمكن للشركات تقوية موقفها الأمني من خلال الاحتفاظ بنسخة احتياطية معزولة offline من بياناتها. إن وجود سياسات فعالة تسمح باختبارات لاستعادة النسخ الاحتياطية سيخفف إلى حد كبير من المخاطر التي تسببها هجمات برامج الفدية.
فهم وإدارة البيانات الخاصة بك
يمكن أن تؤدي عمليات اختراق البيانات وهجمات برامج الفدية إلى فقدان الشركات الكثير من البيانات المهمة. مازال من الصعب والمكلف إنشاء نسخ احتياطية متعددة لجميع البيانات المطلوبة للحفاظ على استمرار العمل.
ومع ذلك ، فإن تخزين كمية كبيرة غير ضرورية من البيانات يستنزف موارد الشركات دون أي جدوى في الواقع. بل يمكن لوجود مثل هذه البيانات أن يربك استجابة الشركات في حالة حدوث انتهاكات للبيانات وهجمات برامج الفدية. لذا فإن أفضل طريقة للوقاية هي إجراء تحليل شامل لبياناتك الحالية وحذف ما لا تحتاج إليه. بهذه الطريقة ، حتى لو تعرضت أنظمتك للهجوم ، يمكنك التركيز على حماية ما هو مهم حقاً.
أتمتة إدارة التنبيه للحوادث الأمنية
مع المرهق الاستجابة للعدد الهائل من التنبيهات التي تطلقها أنظمة حماية الأمن السيبراني على مدار الساعة . غالباً ستضعف استجابة البشر بفعالية لتلك التنبهات مع تراكمها مما يسبب أخطاءاً في تمييز التنبيهات المزيفة عن تلك الحقيقية.
من هنا أتت أهمية الأتمتة. هناك ضرورة للبحث عن أدوات تساعدك في ترتيب أولويات استجابتك للتنبيهات. كلما كان لديك آليات متقدمة للكشف عن التهديدات وإيقافها وتنبيهك عند حدوثها كلما زادت فرصك في إيقاف التهديد.
تجلب أتمتة التنبيهات النهج فوائد كبيرة لفرق الأمن السيبراني باختلاف عددها و خبراتها. يوفر ذلك للفرق الأصغر طريقة فعالة من حيث التكلفة وأقل استهلاكاً للوقت لتعزيز الأمان ، بينما يوفر الوقت والموارد لفرق الأمان الأكبر حجماً مما يسمح لها بالتركيز على المشكلات الأكبر.
أهمية وجود خطة استباقية للتعافي لتقليل المخاطر الإلكترونية
بغض النظر عن مدى تشدد أنظمة الأمان لديك ، فهناك دائماً فرصة لحدوث خطأ ما. يمكن أن يكون لديك أفضل الأدوات في العالم ، لكن المهاجمين يتأقلمون أيضاً مع التقنيات الجديدة ، مما يجعل هجماتهم قوية وأحياناً لا يمكن منعها.
في هذه الحالات ، من المهم التخطيط لعملية الاسترداد و التعافي مسبقاً. يتم ذلك من خلال العمل على افتراض أن الفشل سيحدث و بالتالي فمن المهم التخطيط لكيفية التعافي و كذلك التركز على التحسين المستمر لهذه العملية.
هناك طرق مختلفة للقيام بذلك. يتضمن ذلك تنفيذ تدابير للوقاية ، مقرونة بالكشف والاستجابة. تتضمن بعض أمثلة أيضاً تدريباً على الأمن السيبراني للموظفين ، و استخدام كلمات مرور قوية وفريدة من نوعها ، ومصادقة ثنائية 2FA. من ناحية أخرى ، تتضمن آليات الاكتشاف والاستجابة تحليل السجلات والتأمين على الأمن السيبراني Cyber insurance والنسخ الاحتياطي لبياناتك بشكل دوري.
مواجهة المخاطر الإلكترونية عبر تطوير طريقة التفكير
إلى جانب الاستعداد للوقاية على المستوى العملي ، من المهم أيضاً التأكد من أن عقليتك جاهزة للتعامل مع الهجمات القادمة. إن التركيز على نضوج وتنمية عقلية الأمن السيبراني Security Mindset داخل مؤسستك بجهود واقعية وفعلية هي أفضل طريقة لحماية نفسك.
إن الكثير من أسس أمان الكمبيوتر تبدو بديهية إلى حد ما: امتلاك كلمات مرور قوية وفريدة من نوعها للمواقع المهمة. استخدام المصادقة ذات العاملين. الحفاظ على تحديث برنامجك ونظام التشغيل لديك. عدم النقر على روابط غريبة أو غير متوقعة. التأكد من وجود نسخ احتياطية.
ومع ذلك ، فإن الجزء الصعب هو القيام بتلك البديهيات باستمرار وعلى نطاق واسع. من هنا تأتي أهمية امتلاك عقلية حريصة على الأمن السيبراني. من صفات هذه العقلية أن تكون أكثر استباقية بشأن الإجراءات الأمنية ، و لا تسمح بتخطي عمليات الفحص الأمني مهما بدت هذه العمليات مملة. وقد يبدو الاستمراربإجراء عمليات تدقيق عملاً رتيباً و روتينياً ولكن هذا الصبر و المثابرة هو ما يمكن أن يغير قواعد اللعبة لصالحك إذا كنت ضحية هجوم.