تؤدي حوادث وانتهاكات الأمن السيبراني إلى إلحاق ضرر جسيم بالشركة. لتجنب ذلك، من الضروري تصميم استراتيجيات الأمن السيبراني و الرؤية اللازمة لمعالجة المخاطر الأمنية و تقليل ضررها. يعتبر ما سبق جزءاً لا يتجزأ من حوكمة governance الشركات.
في السنوات السابقة تصدرت حوادث الأمن السيبراني نشرات وعناوين الأخبار. ولا يوجد أي دليل يؤكد على وجد طرق فعالة قادرة على الحد من هذا الأمر في السنوات القادمة.
في الحقيقة وخلف هذه الحوادث البارزة نلحظ نشاطاً مستمراً لمجرمي الانترنت. و في الطرف المقابل تُبذل جهود مهمة على مستوى الدفاع السيبراني ولكن النتائج لا تكون دائماً بالمستوى المطلوب. لذلك مازالت المؤسسات تستثمر في حماية شبكاتها من المهاجمين و كذلك في توعية المستخدمين و ضمان التزامهم بسياسات أمن المعلومات.
الاستجابة للتهديدات:
كيف يجب على الشركات الاستجابة للتهديد الواضح والحاضر والمتطور باستمرار والقادم من الهجمات السيبرانية؟
إيقاف أنظمة تكنولوجيا المعلومات الخاص بالشركة بشكل الكامل ليس خياراً. تستمر عمليات اكتشاف الثغرات واستغلالها من قبل المهاجمين. سيؤدي هذا الأمر الذي سيؤدي لحدوث الخروقات الأمنية. تسبب هذه الخروقات خسائر مادية كبيرة وتستغرق وقتاً طويلاً لإصلاحها والتعافي منها وهذا الأمر يؤدي إلى إلحاق ضرر دائم بسمعة الشركة. الحل هو العمل على مواجهة الهجمات التي من المحتمل أن تتعرض لها الشركات والحماية منها ومراجعة هذه العملية بانتظام.
استراتيجيات الأمن السيبراني -الدفاع والحماية؟
لن يندفع أي قائد عسكري إلى المعركة دون أن تكون لديه صورة إستراتيجية واضحة للصراع. وينطبق هذا الأمر على ساحة المعركة السيبرانية وهنا يأتي دور كل من:
- الاستخبارات الخاصة بالمخاطر التي تواجه الأعمال BRI – Business Risk Intelligence
- الاستخبارات الخاصة بالتهديد السيبراني CTI – Cyber Threat Intelligence
إن وجود برنامج BRI – Business Risk Intelligence قوي يضع هذه التهديدات في سياق معرفة المنظمة وجهودها في إدارة المخاطر. و يمكنها من التقليل من جرائم الانترنت وعمليات الاحتيال والتهديدات الداخلية. وكذلك مخاطر الأمن المادي والطرف الثالث من خلال التعامل الكافي مع المعلومات التي يتم جمعها بشكل استباقي “المعلومات الاستخباراتية”.
في البداية يجب التعرف على الجهات الفاعلة (منفذي الهجمات). وهم مجموعة من الأشخاص لديهم موارد جيدة ومهارات تقنية عالية ويمكنهم كتابة أكوادهم البرمجية وتصميم أدواتهم الخاصة لاستغلال الثغرات أو برمجياتهم الخبيثة المستخدمة في تنفيذ الهجمات. ولديهم كذلك أسلوبهم الفعال الذي يعتمد في البداية على عمليات الاستطلاع وجمع المعلومات عن الهدف. ومن يبحثون عن نقاط الضعف والثغرات وأخطاء الإعداد لتنفيذ عمليات الاستغلال بالإضافة إلى الاستفادة من الأدوات المتاحة للعامة أو الأدوات التي يتم مشاركتها من قبل مجموعات الاختراق والتي تكون ذات فعالية أكبر وأكثر تعقيداً.
الهجمات الإلكترونية على هذا المستوى لديها القدرة على تعطيل العمليات التجارية العادية والوظائف الحكومية. وقد تؤدي مثل هذه الحوادث إلى إيقاف الخدمات الهامة بشكل دائم أو مؤقت وتعريض البيانات الحساسة للخطر. بالنظر إلى الصناعات الرئيسية التي تعتبر أهداف محتملة لهذه الهجمات فهي الخدمات المالية والحكومية و الجيوش والصناعات العسكرية.
استراتيجيات الأمن السيبراني- التدابير الاستباقية
الجهات المنفذة للهجمات تستهدف المال أينما وجد. سواءاً في شركات التكنولوجيا والاتصالات والطاقة أوالاعمال التجارية عبر شبكة الانترنت وحتى شركات الخدمات الصحية لم يتم استثنائها من هذه الهجمات.
عدم الاستقرار السياسي والاجتماعي حول العالم يؤثر الآن على الشركات التي يجب أن تتعامل مع المهاجمين الذين يستهدفون بيانات الشركات القيمة بدوافع الصراعات الجيوسياسية.
وهذا الأمر سيكون له تأثير كبير على موثوقية الشبكات الرقمية و دعم التجارة وكيفية صياغة السياسات وتطبيقها وكيفية تنفيذ الاستثمارات والعديد من الأمور الحيوية الأخرى.
على الرغم من أن الشركات تحتاج إلى الكثير من التفاصيل قبل أن تتمكن من إنشاء سياسات الأمن السيبراني الخاصة بها ونشر تدابير واجراءات استباقية محددة، فمن الضروري أن يكون هناك رؤية على مستوى الشركة لطبيعة التهديدات. ومع ذلك فإن الرؤساء التنفيذيين والمسؤولين الفنيين غالباً ما يكون لديهم وجهات نظر مختلفة.
فمعظم الرؤساء التنفيذيين يركزون على التهديدات الخاصة بالبرامج الضارة – ربما بسبب تأثرهم بالهجمات التي تتصدر العناوين الرئيسية – بينما قد يركز المسؤولون الفنيون TOs – Technical Officers على التهديدات والانتهاكات الخاصة بالهوية الرقمية.
الانفصال بين الرؤساء التنفيذين والموظفين التقنيين يؤدي إلى خلل في الأولويات والاستراتيجيات فضلاً عن الاستثمارات الخاطئة في حلول الأمن السيبراني وهذا الأمر له تأثير سلبي على عملية الحماية بشكل عام. يمكن للشركات تجنب مثل هذه الاختلالات وسوء الاستثمار عبر طرق عدة منها تبني إطار عمل خاص بالمخاطر الإلكترونية.
أطر العمل الخاصة بالمخاطر الالكترونية:
Cyber Risk management frameworks يتطلب برنامج الأمن السيبراني القوي نموذجاً أو إطاراً للعمل يحوي على جميع المكونات المهمة و تحتاج المنظمات بعد ذلك إلى تحديد المكونات الأكثر قابلية للتطبيق حسب ظروفها الخاصة وهذه العملية يجب أن يتم توجيهها نحو التدابير الأمنية الأكثر ملاءمة. يوجد العديد من أطر العمل frameworks المتوافقة مع المعايير المعتمدة والمخصصة لسياسات الأمن السيبراني للمؤسسات ومنها: AICPA , and CIS ، COBIT ، ENISA ، ISO 2700 ، NIST
في النهاية:
يمكن أن تؤدي حوادث وانتهاكات الأمن السيبراني إلى إلحاق ضرر كبير بالنتائج المالية للشركة والتأثير على نشاطها التجاري. ولهذا الأمر من الضروري أن تكون إدارة المخاطر الأمنية جزءاً لا يتجزأ من حوكمة الشركات. ويجب أن يؤدي التحليل التفصيلي لطبيعة التهديدات لقطاع الأعمال الخاص بشركة ما إلى اعتماد إطار عمل مناسب يتم من خلاله تطوير سياسة الحماية والتي بدورها يجب أن تشير إلى أفضل مجموعة من التدابير الأمنية التي يجب العمل على تطبيقها و نشرها. كما يجب إعادة النظر في السياسات وتحديثها مع تطور مشهد التهديدات والانتباه إلى أجهزة إنترنت الأشياء التي تعمل على زيادة سطح الهجوم مما يزيد من احتمالية وقوع الهجمات الأمر الذي يوثر على استمرارية الأعمال.