بدل العمل الجدي على تطبيق ضوابط الأمن السيبراني يهدر بعض مسؤولي تكنولوجيا المعلومات أو حتى الأمن السيبراني طاقتهم في الاتجاه الخاطئ عبر الغرق في متاهات إدارية و سياسية داخلية في مؤسساتهم لإرضاء إداراتهم العليا حتى و لو تطلب ذلك منهم إصدار تطمينات زائفة عن موقف الأمن السيبراني في مؤسساتهم لا تستند إلى أي حقائق.
لكن للواقع طريقته المميزة في تأكيد نفسه بغض النظر عن أي خيارات شخصية أو تجارية نتخذها، جيدة كانت أو سيئة. على سبيل المثال ، قد تكون هذه الطريقة هجوماً سيبرانياً ناجحاً يستهدف موارد المؤسسة في نطاق حاول البعض تجاهله أو إخفاء خطره.
عند وقوع الهجوم أو الاختراق، يتخلى الجميع عن أقنعتهم و يبدؤون بالصراخ أو تقاذف التهم و رمي مسؤولية الفشل و التقصير. لكن قبل ذلك كله، كان من المفروض أن يتنبه الجميع لمكامن الخطر و أن يستمعوا للأصوات الصادقة و هي تقترح عليهم تدابير الأمن السيبراني المناسبة التي لو وضعت في مكانها الصحيح لكانت المؤسسة بحال أفضل. ومرة أخرى ، كالعادة ، كل هذا يحدث بعد فوات الأوان. ليس هناك شيء مميز أو فريد من نوعه في أي هجوم إلا أنه لن يكون قطعاً الهجوم الأخير من نوعه.
فلماذا ما زلنا ، في مجال تكنولوجيا المعلومات ، ما زلنا سعداء بمحاربة طواحين الهواء و القفز في الفراغ و المراوحة في المكان وكأن شيئاً مما نخاف لن يحدث؟ هل هناك خطة فعالة للتعافي من الكوارثا؟ هل تم تطبيق جميع الإجراءات الأمنية – وتم اختبارها؟ يشارك معكم روبودين هذا المقال الذي يقترح بعض الإجراءات التي يجب تطبيقها في أي مؤسسة لتوفير حد أدنى من الحماية السيبرانية.
تطبيق ضوابط الأمن السيبراني – مرحلة البداية
من المهم البدء بالاحتياجات الأساسية للأمن السيبراني عبر إجراء تدريب مناسب للمستخدم يتضمن كل ما هو معتاد: كلمة المرور ، والقيود المفروضة على مشاركة الحساب ، وإرشادات واضحة لعدم فتح رسائل بريد إلكتروني غير موثوق بها أو الوصول إلى مواقع الويب الضارة. مع كل التطور الذي نعيشه، لا تزال الأفعال البشرية لا هي الحلقة الأضعف في الدفاع السيبراني.
و فيما يتعلق بالبنية التحتية ، يجب تدقيق الأصول المعلوماتية بطريقة مناسبة، لأنك لا تستطيع حماية ما لا تعرف أنه موجود. كخطوة تالية ، قم بتنفيذ تجزئة الشبكة لفصل حركة تدفق البيانات لأصغر قسم ممكن.
ببساطة ، إذا كان المخدم server لا يحتاج إلى استكشاف مخدم آخر أو الاتصال به ، فلا ينبغي أن يكون هذا المخدم متصلاً بنفس شبكة VLAN. كما يجب تبني الثقة الصفرية فيما يتعلق بالوصول عن بُعد. و كذلك فالمطلوب يجب تشفير كل شيء ، حتى لو كان الاتصال داخلياً فقط. لا أحد يعرف ما تم اختراقه بالفعل ، لذلك يمكن لأي شخص التنصت في المكان الذي لا تتوقعه.
و نكمل هذه المرحلة بأن لا نسمح للمستخدمين بتوصيل الأجهزة بشكل عشوائي بشبكة المؤسسة. على العكس من ذلك، من الضروري إغلاق المنافذ Ports وتقييد وصول Wi-Fi إلى الأجهزة المعروفة. يمكن أن نقبل تذمر و شكوى المستخدمين المزعوجين من هذه الإجراءات إذا كانت نتيجتها هي توفير حماية أكبر للمؤسسة.
تطبيق التصحيحات و التحديثات
بالانتقال إلى المخدمات، فإن النصيحة الأساسية هي إبقاء كل شيء محدثاً عبر تطبيق التحديثات و التصحيحات في الوقت الفعلي قدر الإمكان. و لا يجب أن يكون ذلك محصوراً بالمخدمات الموجودة على الانترنت Internet facing المتاحة للعامة فقط مثل خوادم الويب – ولكنه ينطبق أيضاً حتى على مخدم تشارك الملفات الداخلي الغير متصل بالانترنت.
يكفي المهاجمون مخدم واحد لم يتم تحديثه حتى يستغلوه لاختراق شبكتك. إذا كان تواتر التصحيحات مزعجاً لدرجة لا يمكنك متابعتها و تنفيذها يومياً ، فابحث عن طرق بديلة مؤتمتة تتولى هذه المهمة نيابة عنك.
المتسللون بطبيعتهم ماكرون و يستثمرون هفوات المدافعينة السيبرانيين ، لذا قم بتحصين بيتك الداخلي عبر تطبيق أكبر عدد ممكن من التصحيحات- بأسرع ما يمكن. لا تركز فقط على إغلاق الثغرات الأمنية فقط و إنما طبق كل التصحيحات متى أمكنك ذلك.
النهج الاستباقي في تطبيق ضوابط الأمن السيبراني
إذا لم يعد هناك سبب لوجود مخدم، فلا تتردد بإيقاف تشغيله. مهما كان نوع الخدمات التي يقدمها للمؤسسة. أنت بحاجة إلى التصرف في أسرع وقت ممكن. إذا لم تتصرف في الوقت المناسب، فسوف ينتهي بك الأمر إلى نسيان ذلك المخدم بحيث يتم اختراقه. في تلك المرحلة ، لن يفيد الندم. لذلك ، يجب أن تحافظ على نهج استباقي في مواكبة أحدث التهديدات والأخبار الأمنية. بينما يتفاوت الاهتمام الإعلامي بين الثغرات الأمنية فإن كل منها لا يتعدى أن يكون واحدة من آلاف الثغرات التي تعلن سنوياً و التي من المرهق متابعتها دون استخدام أداة إدارة الثغرات الأمنية للمساعدة في ذلك.
و بالتكامل مع ذلك الجهد، ضع خطة للتعافي من الكوارث تنطلق من فرضية بسيطة مفادها: “ماذا لو استيقظنا غداً ولم يعمل أي من خدمات تكنولوجيا المعلومات لدينا؟” و بالتالي أجب عن هذه الأسئلة: ما مدى السرعة التي يمكنني بها الحصول على خدمات بديلة وتشغيلها؟ كم من الوقت تستغرق استعادة النسخة الاحتياطية للبيانات بالكامل؟ هل يتم اختبار النسخ الاحتياطية بانتظام؟ هل عملية تطبيق الخدمات موثقة بشكل صحيح؟ حتى لو كان هذا التوثيق عبر نسخة ورقية. ما الأثار القانونية و أثر ضرر السمعة لفقدان أنظمتنا أو بياناتنا أو بنيتنا التحتية لعدة أسابيع؟
تصرف الأن
إذا كنت تواجه صعوبة في الإجابة على أي من الأسئلة أعلاه ، فهذا يعني أن لديك عملًا يتعين عليك القيام به – وهذا ليس شيئاً يجب عليك تأجيله. كمنظمة أعمال، فأنت تريد تجنب الوقوع في موقف تتعطل فيه أنظمتك مما يدفع عملائك للذهاب إلى موقع الويب الخاص بمنافسك. إن تفكيرك العميق بهذه الأسئلة سيوفر عليك الارتباك و التوتر عندما يطلب رئيسك إجابات عما حصل. مع كل ما سبق، و مهما بدت الصورة سوداوية فإن الأمن السيبراني ليس معركة خاسرة. و لكن تعتمد فرصك بالانتصار في هذه المعركة على قدرتك على الإجابة على جميع الأسئلة التي طرحناها. كما أن الممارسات الموضحة أعلاه تعتبر مجرد نقطة انطلاق جيدة. إذا لم تكن قد انطلقت بعد، انطلق الأن.