مع مشهد الأمن السيبراني المتغير، فإن المهمة الأكثر صعوبة بالنسبة لـقادة أمن و تكنولوجيا المعلومات هي كسب المعركة ضد المتسللين ومجرمي الانترنت. تتصدر الجهات الفاعلة السيئة الأخبار فهي تبحث دائماً عن نقاط ضعف وثغرات جديدة لاستغلالها والتسلل إلى أهدافها. إن الفشل في اكتشاف التهديدات السيبرانية ومعالجتها يمكن أن يكون له عواقب وخيمة على المنظمة.
وجدت دراسة استقصائية أن عملية الاكتشاف و المعالجة تستغرق أكثر من خمسة أشهر وهو مايعد وقتاًَ طويلاً. يمكن أن تؤدي الاستجابة المتأخرة للتهديدات السيبرانية إلى هجوم إلكتروني محتمل.يعيدنا ذلك بالذاكرة إلى الآثار المدمرة لاختراق Equifax في عام 2017 واختراق Target في عام 2013 بسبب تأخر الاكتشاف والاستجابة مما يسلط الضوء على الحاجة إلى اتخاذ تدابير استباقية لاكتشاف التهديدات السيبرانية المتزايدة والتخفيف من حدتها على التوازي مع فهم سبب صعوبة اكتشاف هذه التهديدات.
لماذا تفشل المنظمات في اكتشاف التهديدات السيبرانية؟
تتعامل فرق الأمن مع المزيد من التهديدات السيبرانية. وفقاً للتقارير فإن الهجمات السيبرانية زادت عالمياً بنسبة 38% في عام 2022 مقارنة بالعام السابق. إن العدد المتزايد والتعقيد المتزايد للهجمات السيبرانية يجعل من الصعب على المؤسسات اكتشافها.
يستخدم المتسللون تقنيات متطورة لتجاوز أنظمة وحلول الأمان – مثل ثغرات zero day، وهجمات التصيد الاحتيالي، واختراقات البريد الإلكتروني للأعمال (BEC)، وهجمات سلسلة التوريد، وهجمات انترنت الأشياء (IoT). لا تبذل بعض المؤسسات الجهد الكافي لفهم أحدث اتجاهات التهديدات السيبرانية كما تفتقر إلى المهارات والموارد اللازمة لاكتشافها. على سبيل المثال، يقدم المتسللون خدمات احترافية مثل برامج الفدية كخدمة (RaaS) لشن هجماتهم. من المستغرب أن اثنتين من كل ثلاث هجمات لبرامج الفدية يتم تسهيلها من خلال RaaS، لكن لا تزال الشركات تفشل في وضع استراتيجية دفاعية ضدها.
لم تعد الشركات التي تعتمد على الأجهزة القديمة والبرامج القديمة ناجحة في التعرف على بعض الأنشطة الضارة، مما يترك الشبكة عرضة للتهديدات المحتملة. بالإضافة إلى ذلك، فإن نقص الموظفين المدربين والتهديدات الداخلية والأخطاء البشرية هي أسباب أخرى وراء معاناة العديد من المنظمات على أيدي الجهات الضارة. إلى جانب ذلك، يتم إخفاء الكثير من معلومات الشركة من غير قصد بما يسمى Shadow IT . وبما أن المدافعين السيبرانيين والموظفين قد لا يكونون على علم بذلك، فإن المتسللين يستفيدون بشكل كامل من تلك المعلومات ويقومون إما بنسخها أو استخدامها لتحقيق نواياهم الخبيثة.
علاوة على ذلك، ازداد الاعتماد على الخدمات السحابية بسرعة في السنوات الأخيرة، مما يعرض الأمن السيبراني لخطر كبير. إن تعقيد البيئات السحابية، وبيئات العمل البعيدة والمختلطة ذات المستوى الأمني الضعيف، وتوزع المسؤوليات الأمنية بين مقدمي الخدمات السحابية والعملاء، قد أدى إلى تعقيد الوضع. بالإضافة إلى ذلك، سلطت نقاط الضعف السحابية، الضوء على حاجة المؤسسات إلى البحث عن طرق لتعزيز بنيتها التحتية الأمنية.
التدابير الأمنية التي يجب مراعاتها لمنع التهديدات السيبرانية
نظراً لأن الشركات تواجه تهديدات سيبرانية معقدة، فإن التخفيف منها يتطلب اتباع نهج شامل واستباقي. فيما يلي النصائح الأكثر فعالية التي يمكن للمؤسسات استخدامها لتعزيز وضع الأمن السيبراني الخاص بها:
الأمن السيبراني متعدد الطبقات
يعد اعتماد حماية متعددة الطبقات للأمن السيبراني طريقة رائعة لمكافحة التهديدات المتزايدة قبل أن تتحول إلى هجوم إلكتروني. في نهج الأمن متعدد الطبقات، إذا تم اختراق طبقة واحدة، يمكن للطبقات الأخرى توفير الحماية والمساعدة في اكتشاف التهديدات والاستجابة لها بسرعة.
يعد اتباع نهج متعدد الطبقات أمراً حيوياً في المشهد الأمني المتطور باستمرار حيث يتزايد عدد الهجمات السيبرانية وتصبح أكثر تعقيداً. تتألف هذه المنظومة من مجموعة متنوعة من الأدوات والحلول الأمنية لحماية شبكة المؤسسة، بما في ذلك اكتشاف نقطة النهاية والاستجابة لها (EDR)، ونظام (SIEM)، وأنظمة اكتشاف واستجابة شبكية (NDR)، وتحليلات سلوك المستخدم (UEBA). توفر هذه الحلول رؤية واضحة للشبكة وتحمي من أنواع مختلفة من التهديدات.
يعد وجود طبقات متعددة من الحماية أمراً جيداً، ولكن التركيز على النظافة الأمنية يساعد أيضاً في تقليل مخاطر التهديدات السيبرانية. كما يعد إعداد المصادقة متعددة العوامل (MFA) والنسخ الاحتياطي للبيانات أمراً أساسياً للأمن السيبراني؛ ومع ذلك، لا تزال العديد من الشركات تخطئ في فهمها. يمكن أن يكون النسخ الاحتياطي للبيانات مجرد فشل بسبب خطأ بشري، أو فشل البنية التحتية، أو تحديثات البرامج غير المناسبة. يعد تنفيذ النسخ الاحتياطية السحابية أفضل طريقة للتغلب على هذه المشكلة.
وبالمثل، فإن المصادقة متعددة العوامل (MFA) ليست آمنة كما كانت من قبل لأن المتسللين قد أدخلوا تكتيكات وهجمات مختلفة لتجاوز ضوابط المصادقة متعددة العوامل (MFA). ومع ذلك، فإن دمج تقنية MFA مع العديد من أدوات المصادقة مثل FIDO2 أو PKI تعمل على زيادة الأمان وتخفيف المخاطر.
وضع خطة شاملة للاستجابة للحوادث
مع تطور مجرمي الإنترنت ، يجب أن يكون لدى المؤسسات خطة محددة جيداً للاستجابة للحوادث (IRP) لمواجهة التهديدات المحتملة. وبدون خطة للاستجابة للحوادث، عادة ما تشعر الشركات بالقلق دون أن تكون لديها فكرة بمن تتصل وماذا تفعل في حالة الحوادث السيبرانية الكبرى. ومع وجود خطة مناسبة، يعرف كبار مسؤولي الأمن (CISOs) وغيرهم من أعضاء فرق الأمن ما يجب عليهم فعله ويتأكدون من أن إجراءات التعافي من الكوارث تعمل بشكل صحيح.
إن المؤسسات التي لديها خطة للاستجابة للحوادث لديها متوسط تكلفة خرق البيانات أقل من المؤسسات التي ليس لديها IRP. يعد إنشاء وتنفيذ IRP خطوة لا تقدر بثمن. فهو يمكّن المؤسسات من الإدارة بشكل أفضل، ويساعد المدافعين على اكتشاف التهديدات السيبرانية المحتملة والاستجابة لها بسرعة، ويخفف من مخاطر الحوادث المستقبلية.
تعد خطة الاستجابة للحوادث بمثابة نهج شامل يتضمن إرشادات لاكتشاف الحوادث الأمنية واحتوائها والتعافي منها. بالإضافة إلى ذلك، فهي تسلط الضوء على أدوار ومسؤوليات أصحاب المصلحة عبر المؤسسات، ورئيس أمن المعلومات، ومركز العمليات الأمنية SOC المشاركين في الاستجابة. تتبع معظم IRPs أطر أمن المعلومات العالمية وأفضل الممارسات والخبرات في هذا المجال.
لدى العديد من المنظمات ضوابط أمنية مشتركة لدعم خطة الاستجابة للحوادث. وتساعد الأدوات المخصصة مثل SOAR أو SIEM في توجيه الفريق خلال سير عمل الاستجابة للحوادث وتوفير جميع التفاصيل اللازمة لاتخاذ قرارات أدق. يجب الاستثمار في هذه الأدوات لأنها توفر معلومات مهمة تساعد في التعرف على الحادث والتحقيق فيه والاستجابة له.
وضع سياسات الأمن السيبراني والتركيز على تعليم الموظفين
تلعب سياسات الأمن السيبراني دوراً هاماً في منع التهديدات والهجمات السيبرانية. يجب أن تلتزم الشركات بجميع أحجامها بسياسات صارمة مثل التحكم في الوصول، وبرامج التهديدات الداخلية، وإدارة الموردين، وسياسات الوصول عن بعد للتأكد من أن جميع الموظفين يعرفون أدوارهم ومسؤولياتهم. بالإضافة إلى ذلك، مع وجود إرشادات صارمة،لمنع الأشخاص غير المصرح لهم من الوصول إلى البيانات الحساسة، وبالتالي التخفيف من فرص تسرب البيانات.
يكشف تقرير التحقيق في خرق البيانات لعام 2022 الصادر عن شركة Verizon أن 82% من خروقات البيانات تنطوي على عنصر بشري. ولمكافحة هذه المشكلة، فإن اتباع نهج للأمن السيبراني يركز على الأشخاص هو أفضل حل ممكن. يشمل هذا النهج بشكل أساسي تثقيف الموظفين ومراقبتهم بطرق متعددة.
يمكن للمؤسسات إجراء دورات تدريبية منتظمة حول الأمن السيبراني لتعليم الموظفين على جميع المستويات كيفية اكتشاف التهديدات السيبرانية والاستجابة لها مثل برامج الفدية أو هجمات التصيد الاحتيالي. إلى جانب ذلك، يجب مراقبة تصرفات العاملين، خاصة عند التعامل مع البيانات الهامة. يمكنهم أيضاً إجراء فحوصات استباقية لمعرفة الموظفين خلال عملية التوظيف. كما يجب وضع ضوابط و إجراءات رادعة لمحاسبة أي شخص لا يتبع سياسات الأمن السيبراني ويعرض أمن الشركة للخطر.
كلمة أخيرة
مع ارتفاع مخاطر التهديدات السيبرانية، يجب على المؤسسات اتخاذ خطوات لحماية أنظمتها وبياناتها. إحدى أفضل الطرق للقيام بذلك هي الاستفادة من نهج الأمن السيبراني متعدد الطبقات الذي يتضمن مجموعة متنوعة من الحلول الأمنية التي تساعد في التعرف على هذه التهديدات وتعزيز الأمن التنظيمي الشامل. بالإضافة إلى ذلك، فإن وجود خطة قوية للاستجابة للحوادث يتيح لمسؤول أمن المعلومات (CISO) أن يكون لديه استراتيجية استباقية لمكافحة التهديدات السيبرانية المتزايدة. إن ضمان الأمن السيبراني هو عملية مستمرة. يعد البقاء على اطلاع بأحدث التهديدات وممارسة النظافة الأمنية الأساسية أمراًحيوياً لمسؤولي الأمن. خلاصة القول، أنه من خلال اتخاذ التدابير المناسبة، يمكن للمؤسسات أن تقلل بنجاح من عدد وشدة الهجمات.